ESPECIFICAÇÕES TÉCNICAS OMNE 3
|
|
- Maria de Belem Pereira Cabreira
- 8 Há anos
- Visualizações:
Transcrição
1 ESPECIFICAÇÕES TÉCNICAS OMNE 3 Setembro/2015 v2 Kernel SMP x86 64 Bits SISTEMA Alta disponibilidade Ativo/Passivo e Ativo/Ativo Atualização de Horátio Atualizado via NTP. Backup/Restore Backup do sistema agendado em pontos de montagem do tipo NFS, USB e caminhos do sistema. Atualização Diária de correções e bases Não é permitido ficar mais que 15 dias sem atualizar. Armazenamentos Local, NFS, SMB e LUN Depende do reconhecimento dos hardwares. Padrão Stateful FIREWALL Método First-match win Condição por servidor SIM Condições de Origem Condições de Destino Zona de rede, Device, Endereço IP, Mac Address, Usuário, Grupo Zona de rede, Device, Endereço IP, Serviços, Serviços Web. Ações Permissão, Bloqueio, Inspeção Avançado TTL, Tipo de Pacote, Conteúdo do Pacote string e hexa string Segurança Proteção DOS, Proteção PortScan, Proteção de pacotes inválidos, Proteção SYN Flood, Proteção ICMP Flood, ICMP Redirect, ICMP Broadcast, Source Routing, Checksum Política Padrão Configurável por zonas de rede e autenticação. NAT SNAT e DNAT com balanceamento Outros Configurações avançadas e políticas avançadas.
2 Protocolos IKE e IKEv2 VPN Métodos Túnel e Acesso remoto Algoritmos phase 1 IKEv1 (IKE) 3des, aes, aes128, aes192, aes256, blowfish, blowfish128, blowfish192, blowfish256 Algoritmos phase 2 IKEv1 (ESP) Integridade phase 1 IKEv1 (IKE) Integridade phase 2 IKEv1 (ESP) aes128gmac, aes192gmac, aes256gmac, 3des, aes, aes128, aes128ccm128, aes128ccm64, aes128c cm96, aes128ctr, aes128gcm128, aes128gcm64, aes128g cm96, aes192, aes192ccm64, aes256ccm64, aes192ccm9 6, aes256ccm96, aes192ccm128, aes256ccm128, aes192 gcm64, aes256gcm64, aes192gcm96, aes256gcm96, aes192gcm128, aes192ctr, aes256, aes256gcm128, aes256ctr, blowfish, blowfish128, blowfish192, blowfish256, camellia, c amellia128, camellia192, camellia256 md5, sha1, sha256, sha384,sha512 md5, sha1, sha256, sha384, sha512, aesxcbc, aescmac Algoritmos phase 1 IKEv2 (IKE) a256ccm96, camellia256ctr, camellia128ccm64, camellia128ccm96, cast128, 3des, aes, aes128, aes128ccm128, aes128ccm64, aes128ccm96, aes128ctr, aes128gcm128, aes128gcm64, aes128gcm96, aes192, aes192ccm64, aes256ccm64, aes192ccm96, aes256ccm96, aes192ccm128, aes256ccm128, aes192gcm64, aes256gcm64, aes192gcm96, aes256gcm96, aes192gcm128, aes192ctr, aes256, aes256gcm128, aes256ctr, blowfish, blowfish128, blowfish192, blowfish256, camellia, camellia128, camellia128ccm128, camellia192, camellia256, camellia128ctr, camellia192ccm128, camellia192ccm96, camellia192ccm64, camellia192ctr, camellia256ccm128, camellia256ccm64 Integridade phase 2 IKEv2 (ESP) a256ccm96, camellia256ctr, camellia128ccm64, camellia128ccm96, aes128gmac, aes192gmac, aes256gmac, 3des, aes, aes128, aes128ccm128, aes128ccm64, aes128ccm96, aes128ctr, aes128gcm128, aes128gcm64, aes128gcm96, aes192, aes192ccm64, aes256ccm64, aes192ccm96, aes256ccm96, aes192ccm128, aes256ccm128, aes192gcm64, aes256gcm64, aes192gcm96, aes256gcm96, aes192gcm128, aes192ctr, aes256, aes256gcm128, aes256ctr, blowfish, blowfish128, blowfish192, blowfish256, camellia, camellia128, camellia128ccm128, camellia192, camellia256, camellia128ctr, camellia192ccm128, camellia192ccm96, camellia192ccm64, camellia192ctr, camellia256ccm128, camellia256ccm64
3 Integridade phase 1 IKEv2 (IKE) Integridade phase 2 IKEv2 (ESP) md5, sha1, sha256, sha384, sha512, aesxcbc, aescmac md5, sha1, sha256, sha384, sha512, aesxcbc DH Group modp768, modp1024, modp1536, modp2048, modp3072, modp4096, modp6144, modp8192, modp1024s160, modp2048s224, modp2048s256, ecp192, ecp224, ecp256, ecp384, ecp521, ecp224bp, ecp256bp, ecp384bp, ecp512bp DPD Actions Clear, Hold, Restart e None Host Remoto FQDN e Endereço IP Autenticação do Túnel Chave PSK + ID Autenticação RAS AD, LDAP, Local e EAP (MSCHAP2) Windows 7> através de EAP MSCHAP Clientes de VPN ios 7 ou maior, Android ou maior, MacOS X 10.6 ou maior, Linux ou maior, Windows 7 ou maior Windows 7 com autenticação EAP MSCHAPv2 Alta disponibilidade Através de FQDN Depende do DDNS Configurações avançadas IKE lifetime, Key lifetime, Rekey margin, Keying tries VPN SSL Túnel cliente/servidor, MS Terminal Service, VNC, SSH, WEB, NFS e SMB QOS Necessário Java com versão 7.25 ou compatível. Forma de Controle Filas de prioridades Quantidade de filas 5 - Muito Alta / Alta / Média / Baixa e Muito Baixa Garantia de Banda Por fila Limite de Banda Por fila Priorização de Pacotes TOS / DSCP Aplicação do Controle Por política Categorias WEB 88 Categorias FILTRO DE CONTEÚDO Serviços Suportados HTTP/s v1.0/1.1 e FTP Portas Configurável Modos Transparente e Proxy explicito Cache Sim, memória e disco com ajustes de tamanhos.
4 Cache conteúdo dinâmico Youtube, Windows Update e Facebook Exceção de Cache Por objetos de expressão regular. Hierarquia de proxy Sim, com ou sem autenticação. Antivírus Sim através da hierarquia de proxy. Filtro por Navegador WEB Sim Filtro por Cabeçalho HTTP Sim Filtro por Métodos Tipo de Conteúdo Controle por Objeto de URL Controle de Login no Google PUT, GET, CHECKOUT, CONNECT, DELETE, HEAD, LINK, POST, SEARCH e TRACE Sim, através de objetos de tipos de conteúdo (mais de 1000 tipos) Através de Objeto com expressão regular. Por domínio Cota de tempo Sim Cota de Tráfego Sim Tamanho máximo de download Tamanho máximo de upload Sim Sim Inspeção SSL Sim por política SafeSearch Google, Bing e Yahoo Controle de acesso por IP Sim Serviços Suportados IMAP/IMAPS, POP/POPS, SMTP/SMTPS e Webmail. Métodos de Autenticação PLAIN, LOGIN Controle de Relay Por Objetos de IP Criptografia fim-a-fim 64bits, 128bits e 192bits AntiSpam Sim, através de analise heurística Aprendizado do AntiSpam Automático por RFC, Listas e por ação do usuário Bases Reputação e token Controle de aprendizado Por usuário e grupos Listas Whitelist e Blacklist
5 Regra de quota Por usuário e grupo Arquivamento Por usuário, grupo e período com acesso via IMAP Política de manutenção Balanceamento Retriever Política de manutenção por caixas postais, usuários e grupos. Permite balancear a carga entre servidores por caixa postal. Política de retriever de mensagens por servidor, protocolo (IMAP ou POP) com ou sem SSL Múltiplos domínios SIM Tipos de endereços Contas, endereços e listas Sincronismo Contas, contatos, listas via LDAP/AD Filtro por Remetente Filtro por Origem Filtro por Usuário Sim, Usuário de origem é igual ou diferente, usuário de origem pertence ao grupo, remetente presente ou não na whitelist, remetente consta ou não na blacklist, domínio do remetente consta ou não na blacklist, conta do remetente igual ou não, domínio do remetente igual ou não, palavra-chave igual ou não, expressão regular no remetente, TLD do remetente. Sim, IP de origem na whitelist, IP de origem na blacklist, IP de origem na RBL, IP de origem por objeto. Sim, Usuário de autenticação igual ou diferente, Usuário de autenticação presente ou não no grupo, remetente autenticado ou não. Outros Filtros Sim, Horário, Período, Tamanho de anexo, Tamanho da mensagem, Pontuação, Analise de mensagem pelo AntiSpam, Reputação, Probabilidade de ser SPAM, Porta de conexão. Ações nos Filtros Sim, Copiar para, Adicionar Header, Adicionar Pontuação, Resposta Automática, Adicionar remetente na Whitelist, adicionar remetente na Blacklist, Adicionar destinatário na whitelist, adicionar destinatário na blacklist,receber, bloquear, mover para quarentena, rejeitar, descartar, enviar tira-teima, enviar tira-teima para adicionar na whitelist, redirecionar para outro servidor. RBL Suporta múltiplas listas e por política Antivírus Sim, F-Secure TLD Sim, por política Organização Por grupo de políticas Clientes de Todos com suporte padrão do IMAPv1 e IMAPv2, POP3, SMTP baseados nas suas RFC's e também possui Webmail.
6 AUTENTICAÇÃO Base de Autenticação xauth (VPN),Local, AD/LDAP, SSO Windows e Captive Portal Política de Autenticação Sim, Timeout, Tentativas, Sessões simultâneas, Validade da senha e senha forte validade da senha e senha forte para base local Sincronismo de usuários LDAP/AD Sincronismo de grupos LDAP/AD Domínios Suporte a Múltiplos domínios de autenticação. IPS/IDS/ANTIMALWARE Quantidade de sensores 2, Interno e Externo Categorias de ameaças Vírus e Malwares, Improdutividade e Comportamento, Blacklist e atacantes, Prevenção, Protocolos e Outros Ações Permite, Bloqueia e Reset Suporte a exceção Sim, por assinatura vs Origem ou Destino Personalização de serviços Categorias de aplicações HTTP, Shellcode, Oracle, Auth, DNS, Finger, FTP, IMAP, IRC, MSSQL, NNTP, POP2, POP3, SUNRPC, RLOGIN, RSH, SMB, SMTP, SNMP, SSH, TELNET, MAIL, SSL ads, business, cloud, collaboration, download, e- mail, games,mobile, p2p, portal, proxy, remote, social, storage, streaming, update, voip, web, protocol e general Aplicação do Controle Por política REDE Multilink Suporta múltiplas WANs, FailOver e as aplicações são por regras de conformidade. DHCP Servidor de DHCP com configuração de pools por interface de rede. Permite fixar endereços através de Mac. DNS Servidor de DNS com dois perfis (Público/Privado), assinatura de zonas DNSSEC. Zonas masters, Zonas slave e Zonas de Forward. Dynamic DNS Serviço de hosts dinâmicos ( Updater ) para os servidores NOIP e DynDNS. IP Virtual Sim, VLAN Sim,
7 Endereçamento IP Fixo, DHCP Zonas de rede Sim, LAN,WAN,DMZ e OPT Roteamento Estático, RIP, OSPF e BGP Interface Vty Monitoramento SNMP Administração Interface WEB, responsiva em português e inglês. Auditoria Log das ações dos administradores. Perfis de Administradores Super Administradores e Administradores com acesso restrito. Console Console para monitoramento e configuração de roteamento dinâmico. Objetos Objetos de endereços IP, Endereços MAC, Serviços, Horários, Períodos/Datas, Dicionários (expressão regular), Tipos de Conteúdo (Content-type) Certificados SSL Cadastros de CA, Importação de CA, Certificados de Serviços. Skype Monitoramento das mensagens enviadas e recebidas, logs das mensagens de voz, transferência de arquivos. Política e Relatórios no Servidor. Cliente instalado nas estações. Rede Social Através do DPI é possível ver/bloquear ações em diversas redes sociais e seus respectivos recursos. Depende das Assinaturas do DPI. Dashboard Dashboard com TOP grupos, usuários, serviços, políticas, ameaças, aplicativos, s enviados, e- mails recebidos, categorias. Todos por dia e mensal. Dashboard de rede e estatísticas do servidor e monitor on-line do firewall. Dashboard de trafego web com gráficos de permitidos vs bloqueados, gráfico de uso do cache, top regras, top usuários, top categorias, usuários vs categorias, top aplicativos web 2, top usuários vs aplicativos web2, top tipo de conteúdo e monitor online de navegação. Dashboard de trafego de com total de mensagens, total ignoradas, total entregue, total na quarentena e desviada. Gráfico com histórico por hora, total de analises de SPAM vs percentual de acerto, resumo do tempo de entrega das mensagens, motivos das ignoradas, top usuários (envio), top usuários (recebido), top remetente, top domínio, top hosts, top endereços rejeitados e monitor on-line de s. Dashboard de ameaças e aplicativos, ameaças detectadas, ameaças bloqueadas, aplicativos detectados e aplicativos bloqueados. Gráfico histórico de ameaças e aplicativos, gráfico de ameaças por impacto (Alto, Médio e Baixo), top ameaças, top usuários/ip vs ameaças, top aplicativos, top usuários/ip vs aplicativos.
8 Relatórios Todos os dados do dashboard em formato relatórios (PDF). Relatório on-line com BI que facilitam as buscas e filtros. Opção de exportar os relatórios detalhados em CSV. Agendamento para notificação de relatórios. Acesso aos relatórios através da interface de login, possibilitando o gerente de área ter acessos aos seus respectivos relatórios sem a necessidade da interface de administração. Todos os relatórios detalhados são assinados atendendo ao Marco Civil. Os relatórios detalhados são opcionais. Manutenção de limpeza dos relatórios e logs.
Especificações técnicas OMNE 3
Especificações técnicas OMNE 3 Setembro/2015 v2 RECURSO ESPECIFICAÇÃO OBSERVAÇÕES SISTEMA Kernel SMP x86 64 Bits Alta disponibilidade Ativo/Passivo e Ativo/Ativo Atualização de Horátio Atualizado via NTP.
Leia maisEspecificações técnicas OMNE 3 Setembro/2015 v2
Especificações técnicas OMNE 3 Setembro/2015 v2 SISTEMA Kernel Alta disponibilidade Atualização de Horátio Backup/Restore SMP x86 64 Bits Ativo/Passivo e Ativo/Ativo Atualizado via NTP. Backup do sistema
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisESPECIFICAÇÕES TÉCNICAS RETIFICADA
ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme
Leia maisApresentação - Winconnection 7
Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema
Leia maisPROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
Leia maisESPECIFICAÇÕES TÉCNICAS
ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisConteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
Leia maisA gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.
INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de
Leia maisFaça a segurança completa dos e-mails que trafegam em sua rede.
Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisDocumento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10
Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de
Leia maisAker Secure Mail Gateway
Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisAker Security Solutions
Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa
Leia maisPERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008
Página 1 / 13 PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL Última Revisão: 05/12/2008 Página 2 / 13 SISTEMA P1: Quais são as grandes inovações do Flai 3.0? R: Além do remodelamento
Leia maisANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12
ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisFIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição
FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente
Leia maisFICHA TÉCNICA BRWall
FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro
Leia maisRESPOSTA QUESTIONAMENTOS
RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisAS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense
Pacote VIP Linux Básico Linux Intermediário Samba 4 Firewall pfsense C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux Básico... 3 2 Conteúdo Samba 4 (Servidor de arquivos / Controlador
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisUma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP
Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?
Leia maisSIM, é possivel. Brasília, 24 de Março de 2015
À CGU - Controladoria Geral da União CGRL Coordenação Geral de Recursos Logísticos Comissão de Licitação A/C Sr. Márcio David e Souza Nesta Brasília, 24 de Março de 2015 REF.: RESPOSTA DILIGÊNCIA PREGÃO
Leia maisEndereçamento Privado Proxy e NAT. 2008, Edgard Jamhour
Endereçamento Privado Proxy e NAT Motivação para o Endereçamento IP Privado Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO
Leia maisCertificação AVG Certificação Técnica - Fase 1
Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão
Leia maisSIMET Sistema de Medições de Tráfego IP. Fabrício Tamusiunas NIC.BR Milton Kaoru Kashiwakura NIC.BR
SIMET Sistema de Medições de Tráfego IP Fabrício Tamusiunas NIC.BR Milton Kaoru Kashiwakura NIC.BR Questões sobre conectividade Internet O que você realmente sabe sobre sua conectividade com o resto da
Leia maisProjeto de sistemas O novo projeto do Mercado Internet
Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;
Leia maisFIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web
FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisA Empresa. Nettion Information Security
Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas
Leia maisRedes de Computadores
Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,
Leia mais1 INTRODUÇÃO À GERÊNCIA DE REDES...15
SUMÁRIO 1 INTRODUÇÃO À GERÊNCIA DE REDES...15 1.1 INTRODUÇÃO À GERÊNCIA DE REDES DE COMPUTADORES...16 1.2 O PAPEL DO GERENTE DE REDES...18 1.3 VOCÊ: O MÉDICO DA REDE...20 1.4 REFERÊNCIAS...23 1.4.1 Livros...23
Leia maisTreinamento Nettion Administração. Humberto Caetano humberto@alliance3.com.br
Treinamento Nettion Administração Humberto Caetano humberto@alliance3.com.br O Nettion Instalação Hardware Recomendado Processador Pentium Core 2 Duo 2GB de Memória HD Sata II (Para servidores de Email
Leia maisProjeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,
Leia maisMANUAL DO USUÁRIO SUMÁRIO
SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia mais6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma
6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita
Leia maiswww.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com
SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade
Leia maisPRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION
PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser
Leia maisIptables. Adailton Saraiva Sérgio Nery Simões
Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior
Leia maisInstalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisFACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi
FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO
Leia maisControlando o tráfego de saída no firewall Netdeep
Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é
Leia mais1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::
1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisGUIA DE CONFIGURAÇÃO FILTRO DE URL
GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisEspecificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
Leia maisMandriva Business Server 2 - Especificações e recursos
Mandriva Business Server 2 - Especificações e recursos Mandriva Brasil 6 de fevereiro de 2015 Sumário 1 O que é o Mandriva Business Server 2 2 Como o Mandriva Business Server funciona 2 3 Vantagens para
Leia maisProjeto e Instalação de Servidores Introdução a Servidores
Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico
Leia maisWireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira
Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos
Leia maisATA DE REGISTRO DE PREÇO
ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015
Leia maisAlan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação
Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem
Leia maisTERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012
Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 1 DO OBJETO 1.1 Prestação de serviços para implementação de uma solução avançada de Filtro de Conteúdo Web, de alto desempenho, em modo cluster,
Leia maisANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia maisImplementando Políticas ANTI-SPAM
POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião
Leia maisSuporte e Consultoria
Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisRedes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015
TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),
Leia maisCONTEÚDO PROGRAMÁTICO
CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros
Leia mais2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client
2.0.0.X TecnoSpeed Tecnologia da Informação Storage Client Manual do Storage Client 1 Conteúdo 1. Apresentação... 3 1.1. Apresentação do Produto... 3 1.2. Sobre este Manual... 3 2. Sobre o Storage Client...
Leia maisCustomers Série de Roteadores LTE
Customers Série de Roteadores LTE QIR-2401W/QIR-4401W 1. INTRODUÇÃO Os dispositivos dessa série são feitos para fornecer o acesso à internet através das redes mobile 3G/4G. Graças à transferência da informação
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia maisServiço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo
1. OBJETO ANEXO VII PREGÃO PRESENCIAL Nº. 047/2013 TERMO DE REFERÊNCIA Contratação de empresa para a prestação de serviço de gerenciamento de campanhas de comunicação e marketing via correio eletrônico,
Leia maisHYPERTEXT TRANSFER PROTOCOL
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma
Leia maisUTM. Unified Threat Management. Proteção Completa e Fácil de Usar. Rápida Visão, Gestão e Tomada de decisão. BLOCKBIT
Solução revolucionária de segurança de rede que unifica tecnologias de Next Generation Firewall, IPS, VPN, Advanced Web Filter, Advanced Threat Protection e muito mais. Unified Threat Management Destaques
Leia maisCurso de Redes de Computadores
Curso de Redes de Computadores EMENTA Objetivo do curso: abordar conceitos básicos das principais tecnologias de rede e seus princípios de funcionamento. Instrutor: Emanuel Peixoto Conteúdo CAPÍTULO 1
Leia maisMANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES
www.lanuniversity.com.br MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES Preparatório para certificações Mandriva Systems Administrator, Mandriva Network Administrator, e exames do LPI Nível
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisINTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007
INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS
Leia maisAcesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
Leia maisUMB HOTEL INFORMATEC Janeiro/2015
UMB HOTEL INFORMATEC Janeiro/2015 UMB Hotel Informatec Solução com facilidades hoteleiras, integrada aos principais softwares PMS Foco: no hóspede Principais Funcionalidades Funcionalidades Correio de
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisCopyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br
Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...
Leia maisPedido de esclarecimentos Resposta NCT
Pedido de esclarecimentos Resposta NCT Trata-se de pedido de esclarecimentos da Empresa NCT aos termos do Edital do Pregão Eletrônico nº 006/2014, cujo objeto é a contratação de empresa para fornecimento
Leia maisANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO
Nr.: - PR Folha: 1/12 Item Quantidade 1 1,000 UN Sistema de Firewall DPI (Deep Packet Inspection) - características técnicas. Descrição Técnica "Em appliance, com no máximo 2U de altura, com bandeja ou
Leia maisPré-Requisitos do Software Themis Pré-Requisitos do Software Themis
Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.
Leia maisTermo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação
Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisPAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário
Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO
Leia mais1 Configurando o Microsoft Azure virtual network
1 Configurando o Microsoft Azure virtual network Efetue o login no Portal Azure e click em New (+). No campo de pesquisa do Marketplace, pesquise e selecione Virtual Network. A tecnologia SSL foi incorporada
Leia maisCHEKLIST PARA SERVIDORES
CHEKLIST PARA SERVIDORES SERVIDOR (FUNÇÃO ) SETOR NETNAME ENDEREÇO DE RDE HARDWARE 1. HD do Sistema Operacional com Capacidade adequada (acima 30% livre) 2. HD da Partição de Dados com Capacidade adequada
Leia mais