INSTITUTO FEDERAL DE SANTA CATARINA - CAMPUS SÃO JOSÉ Jeneffer Farias Bora e João Pedro Menegali Salvan Bitencourt. Proxy Reverso
|
|
- Orlando Candal Marroquim
- 5 Há anos
- Visualizações:
Transcrição
1 INSTITUTO FEDERAL DE SANTA CATARINA - CAMPUS SÃO JOSÉ Jeneffer Farias Bora e João Pedro Menegali Salvan Bitencourt Proxy Reverso São José 2018
2 Sumário 1. Introdução 2. Proxy 2.1. Uso dos servidores proxy 2.2. Implementação dos servidores proxy 3. O proxy reverso 3.1. Utilização do proxy reverso com servidores web 3.2. Forma de funcionamento do proxy reverso 4. Implementação 4.1. Ambientes de implementação 4.2. Configuração do proxy reverso 4.3. Testando o proxy reverso 5. Conclusão 6. Referências bibliográficas
3 1. Introdução Cada vez mais o mundo corporativo caminha para os sistemas em plataformas web por conta da facilidade de estarem acessíveis através de qualquer dispositivo que tenha acesso à Internet. Dado este fato, surge uma grande demanda da estrutura de segurança, uma vez que os dados das empresas estarão disponíveis não apenas para o ambiente interno mas, também, para qualquer lugar do mundo que disponha de acesso à Internet. Diante deste cenário, a demanda por servidores de proxy reverso tem aumentado. Isso pode ser justificado pelo fato desse funcionar como medida de segurança para qualquer servidor na rede, sendo que uma das principais demandas de uso são as implementadas na plataforma web. Esse relatório tem por objetivo explicar o funcionamento do proxy reverso. Demonstrando de forma teórica e, posteriormente na prática, os funcionamentos e aplicações do proxy reverso. Para melhor desenvolver o conteúdo deste relatório foram criados testes práticos que serão demonstrados ao longo das seções 3 e 4. A estrutura deste relatório possui 6 seções. E ao longo das seções os conteúdos serão abordados de maneira a tentar garantir ao leitor uma melhor compreensão acerca do conteúdo de proxy reverso. Primeiramente, será feita uma introdução sobre proxy e suas formas de uso. Posteriormente, os de proxy reverso e, em seguida, será abordado o conceito do protocolo HTTP ( Hypertext Transfer Protocol ), devido à sua ampla utilização com esse tipo de recurso. Será abordado, também, os cenários que demandam a utilização de proxy reverso, bem como a demonstração do funcionamento do mesmo atuando na segurança da rede e também em serviços orquestradores de contêineres na função de balanceamento de carga.
4 2. Proxy Em redes de computadores, um proxy é um servidor que age como um intermediário para requisições feitas por um cliente. O cliente conecta-se ao servidor proxy solicitando algum serviço como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente e o proxy avalia essa solicitação como um meio de simplificar e controlar sua complexidade. Os proxies foram inventados para adicionar estrutura e encapsulamento aos sistemas distribuídos podendo ser utilizados em um série de funções dentro de uma rede, como filtrar conteúdo, providenciar anonimato entre outros. Podemos afirmar que a grande maioria dos proxies utilizados são os do tipo proxy web pois facilitam o acesso aos conteúdos WWW ( world wide web ). Na figura 1 há o esquemático do princípio de funcionamento do proxy web. Figura 1 - Princípio de funcionamento do proxy web Fonte: Um servidor proxy pode atuar, também, como um servidor que armazena dados em forma de cache, assim, quando há uma requisição do cliente, ele pode disponibilizar as respostas mesmo sem se conectar ao servidor especificado. Um proxy de cache HTTP, ao receber uma requisição do cliente de um documento na World Wide Web, procura por esse documento na cache e, ao encontrar, a requisição é atendida e o documento é retornado imediatamente ao cliente, caso o documento não seja encontrado, o proxy busca pelo documento em um servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache. Isso permite uma diminuição na latência, uma vez que quem é requisitado é o servidor proxy e não o servidor original e também diminuição do uso da largura de banda. no enlace externo.
5 2.1 Uso dos servidores proxy Podemos dizer que uma das principais justificativas de implementação de servidores proxy é a de trazer mais segurança à rede, monitorando e filtrando os dados que por ela trafegam. [...] Vulnerabilidades foram registradas novas vulnerabilidades, um crescimento em torno de 12% do total conferido no ano de % das vulnerabilidades são exploradas remotamente, o que incrementou as ameaças de alto risco em 6%, e as de médio risco em, 24%. As vulnerabilidades em aplicações web cresceram 12% quando comparadas ao mesmo Ano passado período do ano passado. Novamente, os sistemas Microsoft tiveram um grande número de ou 2001? vulnerabilidades exploradas, e também erros introduzidos em códigos de programas como Apache, Sendmail e OpenSSH. (PEIXOTO, 2003). já dito. E, a cada ano, mais e mais estes números têm tido um alto crescimento. Perante estas ameaças o interessante não é somente investir somente em um servidor firewall, mas também em um servidor Proxy. Para além das questões de segurança, podemos utilizá-lo para controle de conteúdo e também para melhorar o desempenho da rede, a exemplo os servidores proxy web (um dos usos mais comuns de proxy) que a celeram as requisições de serviços recuperando o conteúdo salvo de uma requisição anterior realizada por qualquer cliente da rede. 2.2 Implementação dos servidores Proxy Existem vários softwares que implementam servidores proxy, alguns são mais especializados em protocolos específicos e outros com mais funcionalidades em especial para para sistemas operacionais Linux e também algumas ferramentas para Windows, com pelo menos suporte à HTTP e HTTPS. Na figura 2 há o esquemático de como uma infraestrutura é geralmente: Exatamente igual a figura 1. Qual o sentido? Figura 2: Ambiente geral com proxy Fonte: Oficina da web
6 Abaixo segue um breve resumo das formas que o proxy pode atuar: Web Proxy: Podemos usar o web proxy para duas funções: bloquear determinados domínios que não poderão ser acessados daquela rede e também para armazenar dados em cache. A função de bloqueio muitas vezes é utilizada em redes acadêmicas e corporativas com o intuito de inviabilizar acesso à determinados domínios bloqueando alguns sites da internet. Os conteúdos campeões de bloqueio são: sites de relacionamento (Twitter, facebook e outros), programas de troca de mensagem instantânea, sem contar os tão proibidos sites de pornografia. Já a função de armazenamento de dados em cache provê um armazenamento local de páginas da Internet e arquivos disponíveis em servidores externos assim como sua constante atualização. Dessa forma, os clientes da rede local conseguem acessá-los mais rapidamente e de forma viável sem a necessidade de acesso externo. Open Proxy: É um serviço de proxy que é acessível para qualquer usuário da Internet. Normalmente um servidor proxy permite que os usuários dentro de um grupo da rede (proxy fechado) armazenem e encaminhem serviços da Internet, como DNS ou páginas Web porém com o proxy aberto qualquer usuário da Internet pode utilizar esse serviço de encaminhamento. O proxy aberto é útil para???????????????? Rede Proxy: As redes Proxy são baseadas em códigos cifrados que permitem a comunicação anônima entre os usuários. Exemplo deste tipo de rede são as conexões P2P (peer to peer) em que um usuário se conecta ao outro sem saber sua identidade e trocam arquivos entre si. Estas redes se caracterizam por não permitirem o controle dos servidores, os usuários comuns é quem providenciam todo o conteúdo e os arquivos. Como funciona, tecnicamente falando? 3. O proxy reverso Um proxy reverso, ao contrário do servidor proxy tradicional, é um servidor que intermedia conexões entrantes. Ele recebe a requisição do cliente e, através de informações contidas no protocolo usado, encaminha para o servidor de destino. Um dos principais objetivos do proxy reverso é prover segurança, evitando que clientes tenham acesso direto à eles. Todo servidor deve ter um proxy reverso à sua frente. (FILHO, 2008). O proxy reverso fica à frente frente de um ou mais servidores, tornando-se a única interface de requisições externas. É usado, também, para o balanceamento de carga entre os servidores, o qual, ao receber a requisição do cliente, a encaminha para o servidor de destino menos congestionado, melhorando, assim, o desempenho da rede. Os servidores destino podem estar tanto dentro da mesma rede ou serem servidores remotos. No caso de servidores que estejam em uma mesma rede interna, é possível ter dezenas de servidores sob um mesmo endereçamento IP. Além disso, eles podem ficar ocultos ao acesso externo, tendo seu acesso realizado através do proxy reverso, que provê mais segurança visto que serviços não possuintes de suporte à criptografia ou autenticação podem ter esses recursos através do proxy reverso. Outro
7 exemplo é no uso de servidores que estão em contêineres, onde cada serviço está isolado em um contêiner tendo suas próprias características. No caso de endereços remotos, pode ser usado para fazer cache de domínios que estejam muito distantes do cliente, permitindo uma maior velocidade na obtenção do conteúdo. Por exemplo, um servidor que está no Japão pode ter um melhor desempenho no Brasil através de um proxy que armazena seu conteúdo conforme os acessos, dessa forma, caso o domínio fique indisponível, o cliente ainda poderá visualizar as páginas armazenadas. Além disso, o proxy reverso pode ter mecanismos que controlem ataques do tipo DDoS. Só? 3.1. Utilização do proxy reverso com servidores web Está dito no título que será esse o assunto tratado. Um dos maiores usos é em servidores web, uma vez que provê uma série de recursos que melhoram a segurança e o desempenho. Em relação a segurança, toda a configuração que permita o uso de SSL no HTTP (HTTPS), pode ficar no proxy reverso, não sendo necessário configurar cada servidor web para esse fim. O servidor proxy reverso também pode prover mecanismos de autenticação para servidores web mais simples que não possuem esse recurso. Um outro uso é em uma estrutura composta por contêineres. Contêiner é um ambiente isolado que contém uma aplicação e tudo que ela necessita para funcionar. Dessa forma, serviços podem ser encapsulados facilitando sua implementação, bem como organização. Para controlar o acesso a todos esses contêineres, que estão em uma rede interna, utiliza-se um servidor de proxy reverso, que encaminhará as requisições para seus devidos serviços. A Fig. 3 ilustra essa estrutura. Nela, há um proxy reverso, que também pode ser um contêiner, que encaminhará as requisições para cada servidos contido em cada contêiner. Dessa forma, por exemplo, quando o cliente solicitar o domínio jpmsb.sj.ifsc.edu.br, a requisição será encaminhada para o contêiner de endereço IP , que terá sua resposta devolvida para o cliente. Se o usuário, por exemplo, solicitar o domínio dominio.com, a requisição será encaminhada para o contêiner de endereço IP abc.def.ghi.jkl. Esse cenário permite o anonimato dos servidores que estão atrás do proxy reverso, uma vez que o endereço que o cliente tará é acesso, nesse caso, será , ou seja, o endereço do próprio servidor principal. É possível também fazer o direcionamento de um subdiretório web. Por exemplo, como mostrado na Fig. 3, se o cliente solicitar a URL jpmsb.sj.ifsc.edu.br/blog, a requisição será repassada para o contêiner de endereço IP Em outro exemplo, se o cliente solicitar a URL jpmsb.sj.ifsc.edu.br/wiki, a requisição será encaminhada para o contêiner de endereço IP É válido salientar que é possível fazer o redirecionamento de quantos subdiretórios forem especificados na configuração do servidor de proxy reverso.
8 Figura 3: Estrutura em contêineres tendo um proxy reverso para intermediar as conexões entrantes Fonte: Autoria própria 3.2. Forma de Funcionamento do proxy reverso Tendo, nesse cenário, servidores Web, o servidor de proxy utiliza o campo host do cabeçalho HTTP para definir qual será o destino da requisição do cliente. A Fig. 4 mostra o cabeçalho de uma requisição HTTP com o campo host destacado em verde. Após obter o nome do domínio solicitado, a URL de requisição é refletida para corresponder à URL do servidor interno. Alguns campos do cabeçalho HTTP são reescritos para que referenciem corretamente o endereço interno. Um dos campos reescrito, é o do host, que transporta o nome e porta do servidor que hospeda o recurso requisitado. Por exemplo, tomando o cenário da Fig. 3 como exemplo, quando o cliente solicita esse endereço é internamente convertido para e quando houver a resposta ocorre o processo inverso.
9 O que o usuário visualizará será sempre o endereço que ele requisitou orinalmente, não percebendo o direcionamento para o host , o que torna o ambiente seguro para as aplicações. Figura 4: Cabeçalho HTTP com destaque para o campo host Fonte: Autoria própria 4.Implementação A implementação do proxy reverso, neste caso, é feita através de aplicações como Apache, Nginx, Caddy, entre outras que implementam proxy reverso web. Na abordagem que será de feita a seguir, demonstrar-se-á a implementação de um servidor web que atuará como proxy reverso. A aplicação escolhida foi o Nginx em decorrência de sua ampla utilização e baixo consumo de recursos, além de ser projetado, inicialmente, para atuar como proxy Ambiente de implementação O ambiente de implementação escolhido foi em máquina física, utilizando contêineres que contêm os serviços e o proxy reverso em si. Foi adotado o Rancher OS como sistema operacional de gerência e o Docker para gerenciar os contêineres. O Docker já vem presente no Rancher OS. O Rancher OS possui uma estrutura bem peculiar, já que contém o mínimo de software para executar o Docker e o resto é tudo feito dinamicamente via contêineres. Não possui interface gráfica sendo sua única interação através de linha de comando. A estrutura ficou da seguinte forma: Foi criado um contêiner contendo o servidor Nginx que atuará como proxy reverso. O contêiner tem endereço IP ; Foi criado um contêiner para um servidor Apache que entregará um site Wordpress. O contêiner tem endereço IP ;
10 Foi criado um contêiner que conterá um servidor Apache entregando um site Mediawiki. O contêiner tem endereço IP ; O domínio para acesso ao servidor é jpmsb.sj.ifsc.edu.br ; O endereço IP externo é ; 4.2. Configuração do proxy reverso Inicialmente, configura-se o nome do domínio no servidor de Nginx, que é atribuído na diretiva server_name, como mostrado no arquivo, presente em /etc/nginx/conf.d/jpmsb.sj.ifsc.edu.br, de configuração na Fig. 5: Figura 5: Configuração do proxy reverso Fonte: Autoria própria Na diretiva server_name foi atribuído o nome jpmsb.sj.ifsc.edu.br. Isso cria um servidor virtual que atenderá por este nome. A Fig. 5 ilustra também a habilitação do SSL: E também mensagens de erro personalizadas:
11 Figura 6: Configuração do proxy reverso (continuação) Fonte: Autoria própria Na Fig. 6, são exibidos os redirecionamentos. Quando for solicitado o domíno jpmsb.sj.ifsc.edu.br/blog/, a requisição é encaminhada para o endereço na porta 80. O endereço traduzido internamente fica jpmsb.sj.ifsc.edu.br/blog. Quando mudar o subdiretório, de blog para wiki, a requisição será encaminhada para o endereço /wiki/. A criptografia é aplicada a tudo mais que passar pelo proxy reverso, dispensando configuração extra nos contêineres Testando o proxy reverso O servidor é testado digitando o endereço (Fig. 7) e (Fig. 8) no navegador:
12 Figura 7: Teste que mostrou que a configuração foi bem sucedida. Fonte: Autoria própria Figura 8: Teste que demonstrou que a configuração foi bem sucedida. Fonte: Autoria própria
13 5.Conclusão Ao desenvolver os estudos acerca de proxy reverso foi possível concluir que a ferramenta é amplamente utilizada nos cenários de redes sejam eles acadêmicos ou corporativos. Isto se dá pelo fato da ferramenta tornar o ambiente da rede mais seguro uma vez os sistemas têm migrado, cada vez mais, para a web. Além disso podemos citar também que o uso da ferramenta se torna ainda mais atrativo para os administradores de rede pois todas suas configurações são feitas em um único servidor. É importante ressaltar também que apesar de reforçar a segurança numa rede, o uso de proxy reverso não torna indispensável o uso de proteções como, por exemplo, firewall. A respeito das vantagens e desvantagens do uso da ferramente, o proxy reverso quando comparado a outras soluções (como por exemplo o nat 1:1) apresenta diversas vantagens, as quais podemos citar: Balanceamento de carga, o nde as rotas de entrada de solicitações HTTP são encaminhadas e balanceadas em servidores idênticos; Esconde a topologia de rede, a topologia é muitas vezes exposta através de um DNS mal configurado. Se uma rede é protegida por um sistema de proxy reverso, o mundo exterior não precisa saber nada sobre a rede interna; Compressão, de modo a reduzir a largura de banda necessária para pedidos individuais, o proxy reverso pode descomprimir solicitações de entrada e comprimir as de saída. Isso reduz a carga nos servidores que teriam de fazer a compressão; Entre outras vantagens. As desvantagens do uso de proxy reverso estão mais ligadas ao gerenciamento do serviço do que a complexidade de implementação, podemos citar como desvantagem as seguintes opções: Registro de Logs complicado, como os sistemas não são acessados diretamente, os arquivos de log que eles produzem não irão conter os verdadeiros endereços IP do cliente. Todos os pedidos vão ser os que estão vindo proxy reverso. Ponto central de falha, um ponto central de falha é inaceitável em sistemas de missão crítica. Para removê-lo, é necessário um sistema de alta disponibilidade (HA). Tais sistemas são caros e aumentam a complexidade da rede. Gargalo de processamento, se um proxy é apresentado como uma medida de segurança, ele pode se tornar um gargalo de processamento. Apesar dos exemplos dados ao longo do relatório terem sido usando a ferramenta Nginx, os conceitos apresentados valem para qualquer ferramenta que possui a funcionalidade de Proxy Reverso, pois seu modo de conceito é praticamente o mesmo em outras ferramentas 6.Referências
14 PEIXOTO, Rodney de Castro. Relatório Demonstra Crescimento de Vulnerabilidades da Internet.Disponível em: < Acesso em: maio, FIDELIS, Donizete. Proxy Reverso. Disponível em: < d1d_pdf?queue_id=59d78817f bba3 >. Acesso em: junho, Wikipedia Proxy. Disponível em: < >. Acesso em: junho,2018. RANCHER, Overview. Disponível em: < >. Acesso em 11 jun NGINX, Using the Forwarded header. Disponível em: < Acesso em 11 jun DOCKER, What is Docker - Overview. Disponível em: < Acesso em: 11 jun 2018.
Servidor Proxy/Cache
INSTITUTO FEDERAL DE SANTA CATARINA DISCIPLINA DE ADMINISTRAÇÃO DE REDES PROFESSORA JULIANA CAMILO TURMA 6080822 ALUNOS: MATEUS ARAÚJO, NELSON, PAULA B. E PAULA G. Servidor Proxy/Cache Servidor Proxy/Cache
Leia maisInstituto de Ciências Matemáticas e de Computação Universidade de São Paulo
Tipos de Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo 1 / 12 Organização Tipos de 1 Tipos de 2 3 2 / 12 É um servidor que atua como um intermediador entre requisições provenientes
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisRedes de Computadores
Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.4 Principais componentes de uma rede
Leia maisDesenvolvimento de Aplicações Distribuídas
SOA e Web Services Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisInternet. Informática para Secretariado 23/06/2015
Internet Informática para Secretariado 23/06/2015 Objetivos Apresentar o surgimento da Internet no mundo e no Brasil Apresentar os conceitos de Internet Conhecer os serviços de Internet Histórico A Internet
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisEtec Prof. Armando José Farinazzo 138
1. Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respectivamente, A. 2 GHz, 10 Mbit/s B. 2 GHz, 100 Mbit/s
Leia maisProgramação para Web
Colégio Estadual João Manoel Mondrone Ensino Fundamental, Médio, Profissional e Norm Técnico em Informática Programação para Web Profª Ana Paula Mandelli anapaula_mandelli@hotmail.com O que é a COMUNICAÇÃO?
Leia maisProtocolo HTTP. Professor Leonardo Larback
Protocolo HTTP Professor Leonardo Larback Protocolo HTTP No final da década de 1980, Tim Berners-Lee criou o protocolo HTTP (HyperText Transfer Protocol) e o padrão de arquivo HTML (HyperText Markup Language)
Leia maisADMINISTRANDO O WINDOWS SERVER 2012
20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas
Leia maisRedes de Computadores
Redes de Computadores HTTP Prof. Thiago Dutra Agenda Definição de HTTP Hipertexto Características do HTTP O HTTP e a Web Conexões HTTP Mensagens HTTP Cookies Caches Web GET Condicional
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisServidor WWW Apache IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES.! Prof. Tomás Grimm
Servidor WWW Apache IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Servidor web O servidor web é um programa responsável por disponibilizar páginas, fotos, ou
Leia maisRede de computadores Cliente- servidor. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.
Leia maisCENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO
Leia maisCapacitação IPv6.br. Serviços em IPv6. Serviços rev
Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços
Leia maisSIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS
SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS Modelos: Para que um sistema, ao ser projetado, alcance as características de um sistema distribuído, esse deve ser desenvolvido em cima de algum modelo de computação
Leia maisEduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA
Leia maisRedes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Leia maisArquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I
Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor
Leia maisROUTER. Alberto Felipe Friderichs Barros
ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 30/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisRedes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisTópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações SDN e NFV Prof. Rodrigo de Souza Couto PARTE 2 NETWORK FUNCTION VIRTUALIZATION (NFV) 2 Bibliografia Esta aula é baseada nos seguintes trabalhos: Dissertação
Leia maisRedes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características
Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em
Leia maisArquitetura da World Wide Web. WWW: Histórico. WWW: Usos. WWW: Histórico. WWW Tecnologias Fundamentais. Comércio Eletrônico na WWW
Arquitetura da World Wide Web World Wide Web Sistema de informação em escala global acessível em tempo real através de redes de computadores como a Internet. Comércio Eletrônico na WWW Wagner Meira Jr.,
Leia maisPROCESSO SELETIVO EDITAL 12/2018
PROCESSO SELETIVO EDITAL 12/2018 CARGO E UNIDADES: ANALISTA DE INFRAESTRUTURA TI (NATAL) - RECONVOCAÇÃO Atenção: NÃO ABRA este caderno antes do início da prova. Tempo total para resolução desta prova:
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisConsiderações Iniciais
SDN Software Defined Network: OpenFlow Adriano César Ribeiro (estagiário docente) adrianoribeiro@acmesecurity.org Adriano Mauro Cansian adriano@acmesecurity.org Tópicos em Sistemas de Computação Considerações
Leia maisGATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET
GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET
Leia maisRedes de Computadores
s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor
Leia maisREDES ASA. Prova 1o Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO
REDES 2009.1 ASA Prova 1o Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: TURMA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. O DNS é um serviço de
Leia maisRoteamento e Roteadores. Conceitos Diversos
e Roteadores Conceitos Diversos Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas
Leia maisConfigurar configurações de firewall básicas no roteador do RV34x Series
Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisINFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL
INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL Prof. Luiz Rezende QUESTÕES - CESPE - UnB PILHAS DE PROTOCOLOS 512. O protocolo UDP é considerado confiável, pois consegue entregar todos os dados da transmissão com
Leia maisManuais de Utilização Nuvem
Página 1 Apresentação A CTI apresenta a todos o manual de utilização da solução de acesso ao repositório de arquivos institucionais através da internet. O serviço está disponível a todos os servidores
Leia maisINTRODUÇÃO A PROGRAMAÇÃO PARA WEB
INTRODUÇÃO A PROGRAMAÇÃO PARA WEB PROF. ME. HÉLIO ESPERIDIÃO Navegador O navegador também conhecido como web browser é um programa que habilita seus usuários a interagirem com documentos hospedados em
Leia maisHypertext Transfer Protocol
Hypertext Transfer Protocol HTTP Celso Rabelo M Pinto Novembro, 2016 1 / 12 Agenda Introdução Windows XAMPP 2 / 12 Introdução 1. O http é o protocolo utilizado para a comunicação através da Internet; 2.
Leia maisComunicador Interno (Mensagens Instantâneas)
Comunicador Interno (Mensagens Instantâneas) Manual do Usuário USU Unidade de Suporte ao Usuário GINF Gerência de Informática Setembro/2010 ATENÇÃO : A Unidade de Suporte ao Usuário do CREA-SP se isenta
Leia maisNota de Aplicação: Cliente ios com BluePlant. Sumário
Nota de Aplicação NAP161 Cliente ios com BluePlant Sumário 1. Introdução... 2 2. Descrição... 2 3. Definição da Arquitetura de Referência... 2 3.1 Material Utilizado no Exemplo... 3 4. Criando um Projeto
Leia maisInternet. Geanderson Esteves dos Santos IC (2018/02) Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática
Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática IC (2018/02) Introdução Crescimento dos computadores host: 72 milhões em 2000 162 milhões em 2002 2 bilhões em
Leia maisEste é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.
Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas
Leia maisGuia Primeiros Passos da Bomgar B400
Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento
Leia maisProcessos ca 3 pítulo
Processos capítulo 3 Introdução: Threads Para executar um programa, o sistema operacional cria um determinado números de processos virtuais. O sistema operacional mantém uma tabela de processos que contém
Leia maisAplicações de Rede DHCP
Aplicações de Rede DHCP DHCP Dynamic Host Configuration Protocol Oferece um IP a um host no momento que este se conecta a uma rede Além de IP outras informações de configuração podem ser também enviadas
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisConheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.
Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,
Leia maisMônica Oliveira Primo de Lima Edervan Soares Oliveira TRABALHO SOBRE PROTOCOLO HTTP
Mônica Oliveira Primo de Lima Edervan Soares Oliveira TRABALHO SOBRE PROTOCOLO HTTP 1. FORMATO DA MENSAGEM HTTP Assim como todo protocolo, o HTTP tem possui definições de como devem ser as mensagens. Existem
Leia maisCatálogo de Serviços e Sistemas de TI
Catálogo de Serviços e Sistemas de TI Catálogo de Serviços e Sistemas de TI Janeiro 2019 Acesso à internet Prover conexão à internet aos servidores do IFAP, proporcionando acesso a sites e a sistemas web
Leia mais3 Arquitetura do Sistema
Arquitetura do Sistema 22 3 Arquitetura do Sistema 3.1. Visão geral O sistema desenvolvido permite a criação de aplicações que possibilitam efetuar consultas em um banco de dados relacional utilizando
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisGUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)
GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada
Leia maisDesenvolvimento de softwares e aplicações web
Desenvolvimento de softwares e aplicações web Home Empresa Softwares Downloads Contato Pedido Online Nós temos 2 visitantes online Visitantes Hoje 54 Esta semana 54 Este mês 1095 Último mês 2131 Artigos
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisRedes de Computadores
Redes de Computadores Arquiteturas de Redes Prof. Thiago Dutra Agenda n Introdução n Organização em Camadas n Arquiteturas de Redes n Arquitetura RM-OSI n Arquitetura TCP/IP
Leia maisTELEFONIA IP: Possibilidades para aumentar os resultados de sua empresa
TELEFONIA IP: Possibilidades para aumentar os resultados de sua empresa SUMÁRIO C L I Q U E E A C E S S E Introdução.... 3 C A N A L T E L E C O M. C O M. B R Um novo mundo de opções.... 4 Comunicação
Leia maisFUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:
Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,
Leia maisObjetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Leia maisArquiteturas. capítulo
Arquiteturas capítulo 2 Modelos de arquitetura de sistemas distribuídos Clientes realizam pedidos a servidores Client invocation invocation Server result Server result Client Key: Process: Computer: Modelos
Leia maisAULA 2 - INTERNET. Prof. Pedro Braconnot Velloso
AULA 2 - INTERNET Prof. Pedro Braconnot Velloso Começo da Internet Lançamento do Sputnik I Primeiro satélite artificial Russo Reação dos EUA 1958 - Presidente Eisenhower Advanced Research Projects Agency
Leia maisSumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface
Sumário... 1 1 ARQUITETURA... 3 1.1 Arquitetura Gerenciamento... 3 1.1.1 Arquitetura - API... 4 1.1.2 Arquitetura - Interface... 4 1.1.3 Arquitetura Dados... 5 1.1.4 Arquitetura Serviços... 5 1.1.5 Arquitetura
Leia maisRedes de Computadores I
Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 3 Protocolos de Comunicação Protocolos de Comunicação Protocolos de Comunicação Para que ocorra a transmissão de uma informação entre o transmissor
Leia maisManual de Instalação do pacote SICWEB
Manual de Instalação do pacote SICWEB A instalação do pacote SICWEB é simples, porém deve ser feita exatamente de acordo com as instruções deste manual. A instalação no servidor é diferente da instalação
Leia maisAlunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.
sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,
Leia mais1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento
Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada
Leia maisConstrução de Sites. Introdução ao Universo Web. Prof. Nícolas Trigo
Construção de Sites Introdução ao Universo Web Prof. Nícolas Trigo trigo.nicolas@gmail.com CONCEITOS BÁSICOS Internet à conglomerado de redes de computadores que permite o acesso a informações e a transferência
Leia maisProcedimento Instalação Impressora Servidor de impressão/quota
Objetivo: Procedimento Instalação Impressora Servidor de impressão/quota Este procedimento tem como funcionalidade descrever os passos para instalação de impressora do Servidor de impressão/quota. Descrição:
Leia maisConsultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel
Paulo Adriano Bruno Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Windows Server 2016 Windows Server 2012 Windows Server 2008 HPC Server 2008 Home Server Home
Leia maisRede de computadores Servidor. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Definição Em informática, um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa,
Leia maisConfigurar configurações de rede para o LAN e o DHCP em SPA122
Configurar configurações de rede para o LAN e o DHCP em SPA122 Objetivo O protocolo de configuração dinâmica host (DHCP) é um protocolo da configuração de rede que configure automaticamente os endereços
Leia maisGuia de Utilização do AnyConnect
Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0
Leia maisEste documento requer uma compreensão do ARP e de ambientes Ethernet.
Proxy ARP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como o Proxy ARP Funciona? Diagrama de Rede Vantagens do Proxy ARP Desvantagens do Proxy ARP Introdução Este documento
Leia maisEstruturas básicas de redes Internet Padronização e Protocolos
Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A
Leia maisConfigurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN
Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança
Leia maisSOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO
SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação
Leia maisAula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos
Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS Marcelo Henrique dos Santos Marcelo Henrique dos Santos Email: Site: marcelosantos@outlook.com www.marcelohsantos.com.br TECNOLOGIA EM JOGOS
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisQuando Distribuir é bom
Quando Distribuir? Se não precisar, não distribua. Problema de natureza descentralizada Rede de manufatura com atividades concorrentes de engenharia em locações remotas; Teleconferência; Automação industrial.
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisRedes de Computadores Da Teoria à Prática com Netkit
LABORATÓRIO XVIII Servidor Proxy não Transparente instalado no Gateway Redes de Computadores Da Teoria à Prática com Netkit Laboratório XVIII Servidor Proxy instalado no Gateway Objetivos do laboratório
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisCEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Leia maisSISTEMAS OPERACIONAIS DE REDE
ESPECIALIZAÇÃO EM REDES E COMPUTAÇÃO DISTRIBUÍDA 2011/1 Edital 005/2011 PROVA OBJETIVA Página 1 de 5 SISTEMAS OPERACIONAIS DE REDE Questão 01 Qual a função de um servidor DNS (Domain Name System)? a) Servir
Leia maisGUIA DE CONFIGURAÇÃO. VPN SSL Client to Server
GUIA DE CONFIGURAÇÃO VPN SSL Client to Server Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada
Leia maisSISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA
SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?
Leia maisConfigurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)
Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia
Leia maisArquiteturas de Redes de Computadores
Arquiteturas de Redes de Computadores Material de apoio Conceitos Básicos de Rede Cap.1 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisUso de ferramentas de Segurança
FACULDADE DE TECNOLOGIA SENAC GOIÁS Tecnologia em Segurança da Informação Aldo Filho Jordan Hugs Liniker Lettierre Rony Carneiro Uso de ferramentas de Segurança Francisco Xavier Calaça GOIÂNIA, 2016 Aldo
Leia maisProf. Samuel Henrique Bucke Brito
RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre
Leia mais