Curitiba, Novembro Resumo
|
|
- Andreia Desconhecida Castilhos
- 8 Há anos
- Visualizações:
Transcrição
1 Implementando um DMZ Virtual com VMware vsphere (ESXi) André Luís Demathé Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro 2010 Resumo A utilização de sistemas virtualizados barateia o custo para implementação de servidores seguros para pequenas empresas. Ao decorrer desse artigo irei demostrar o desenvolvimento de um conjunto de serviços como controle de acesso a internet em horários pré-determinados, limitação de banda de downloads, regras para acesso a aplicativos e (ou) serviços remotos, controlador de versão dos sistemas desenvolvidos e compartilhamento de arquivos. Isso consolidando um conjunto de quatro maquinas virtuais a modo de formar um rede delimitarizada (DMZ) para garantir a segurança dos serviços internos e externos da Empresa X. Introdução Objetivo Atualmente o servidor da empresa esta sobrecarregado com serviços qual a empresa não faz mais uso com o SharePoint, SQL Server e Servidor de s Exchange. Além desses serviços utilizamos a tecnologia de virtualização VMware Server para controle de acesso com Squid, firewall, acesso remoto e para testes dos sistemas desenvolvidos na empresa, cujo o foco é desenvolvimento de ERP. Criar uma DMZ com a tecnologia de virtualização ESXi com quatro maquinas virtuais que irão ser nomeadas da seguinte forma: Squid, Firewall, Subversion, Samba. Abaixo segue o diagrama da rede proposta.
2 DMZ SubVersion Samba LAN Squid A seguir irei comentar a respeito dos serviços de forma detalhada, assim como a configuração de cada um deles. Servidor de Proxy Adotamos o Squid como solução para Proxy, por que é um software gratuito e além da configuração simples é bem maleável e robusto. Sendo utilizado largamente como solução de Proxy por Empresas de todos os portes. A necessidade do Squid na Empresa X foi necessária devido à utilização indevida dos recursos de internet em horário comercial pelos desenvolvedores de software, a configuração do Squid será feita de forma transparente sem autenticação, com separação de ips com acesso total, restrição de download de algumas extensões e liberação de horários específicos para utilização da internet de forma livre. A seguir irei comentar passo a passo o arquivo de configuração. Squid.conf
3 --> Configuracao Basica <-- http_port 3128 transparent icp_port 3130 acl QUERY urlpath_regex cgi-bin \? no_cache deny QUERY cache_mem 128 MB cache_swap_low 90 cache_swap_high 95 maximum_object_size KB maximum_object_size_in_memory 1024 KB ipcache_size 2048 ipcache_low 90 ipcache_high 95 fqdncache_size 2048 cache_dir ufs /var/spool/squid access_log /var/log/squid3/access.log squid cache_log /var/log/squid3/cache.log cache_store_log /var/log/squid3/store.log coredump_dir /var/spool/squid3
4 logfile_rotate 90 refresh_pattern ^ftp: % refresh_pattern ^gopher: % 1440 refresh_pattern (cgi-bin \?) 0 0% 0 refresh_pattern. 0 20% > Definicoes de ACLs ACLs Padrao acl manager proto cache_object acl localhost src /32 acl to_localhost dst /8 acl localnet src /24 acl SSL_ports port 443 acl Safe_ports port 80 acl Safe_ports port 21 acl Safe_ports port 443 acl Safe_ports port 70 acl Safe_ports port 210 http ftp https gopher wais acl Safe_ports port unregistered ports acl Safe_ports port 280 acl Safe_ports port 488 acl Safe_ports port 591 acl Safe_ports port 777 http-mgmt gss-http filemaker multiling http acl CONNECT method CONNECT
5 Interna acl Ips_Liberados acl Ips_Bloqueados src "/etc/squid3/acl/ips.liberados" src "/etc/squid3/acl/ips.bloqueados" acl Hora_Matu time MTWHF 08:00-12:00 acl Hora_Vesp time MTWHF 13:00-17:48 acl Sites_Liberados acl Sites_Bloqueados acl Sites_Governo dstdomain "/etc/squid3/acl/sites.liberados" dstdomain "/etc/squid3/acl/sites.bloqueados" dstdomain "/etc/squid3/acl/sites.governo" acl Palavras_Bloqueadas url_regex -i "/etc/squid3/acl/palavras.bloqueadas" acl Palavras_Liberadas url_regex -i "/etc/squid3/acl/palavras.liberadas" acl Extensoes_VideosAudios urlpath_regex -i "/etc/squid3/acl/extensoes.videosaudios" acl Extensoes_Aplicativos urlpath_regex -i "/etc/squid3/acl/extensoes.aplicativos" acl Mime_Type_VideosAudiosq req_mime_type -i "/etc/squid3/acl/mime.videosaudios" acl Mime_Type_VideosAudiosp rep_mime_type -i "/etc/squid3/acl/mime.videosaudios" acl Mime_Type_Aplicativosq req_mime_type -i "/etc/squid3/acl/mime.aplicativos" acl Mime_Type_Aplicativosp rep_mime_type -i "/etc/squid3/acl/mime.aplicativos" acl WindowsUpdate dstdomain.microsoft.com.windowsupdate.com acl AvastUpdate acl java5_jvm acl java6_jvm dstdomain.avast.com browser Java/1.5 browser Java/ > Aplicando as ACLs <----- Regras padroes http_access allow manager localhost
6 http_reply_access allow manager localhost http_access deny manager http_reply_access deny manager http_access allow localhost http_reply_access allow localhost http_access deny!safe_ports http_reply_access deny!safe_ports http_access deny CONNECT!SSL_ports http_reply_access deny CONNECT!SSL_ports Libera acesso Java http_access allow java5_jvm http_reply_access allow java5_jvm http_access allow java6_jvm http_reply_access allow java6_jvm Libera Acesso a Sites do Governo http_access allow Sites_Governo http_reply_access allow Sites_Governo
7 Libera acesso ao Windows Update http_access allow WindowsUpdate http_reply_access allow WindowsUpdate Libera acesso ao Avast Update http_access allow AvastUpdate http_reply_access allow AvastUpdate Libera acesso a Internet sem Restricoes para Ips_Liberados http_access allow Ips_Liberados http_reply_access allow Ips_Liberados Bloqueia acesso a Download/Mime-Type http_access deny Extensoes_VideosAudios http_reply_access deny Extensoes_VideosAudios http_access deny Mime_Type_VideosAudiosq http_reply_access deny Mime_Type_VideosAudiosp http_access deny Extensoes_Aplicativos http_reply_access deny Extensoes_Aplicativos http_access deny Mime_Type_Aplicativosq
8 http_reply_access deny Mime_Type_Aplicativosp Bloqueia acesso a sites, palavras, malware e videos http_access deny Palavras_Bloqueadas http_reply_access deny Palavras_Bloqueadas Libera lista de Sites http_access allow Sites_Liberados http_reply_access allow Sites_Liberados Bloquea lista de Sites http_access deny Sites_Bloqueados http_reply_access deny Sites_Bloqueados Libera Acesso por Horario http_access allow!hora_matu http_reply_access allow!hora_matu http_access allow!hora_vesp http_reply_access allow!hora_vesp Regras padroes
9 http_access deny all http_reply_access deny all icp_access deny all miss_access allow all -----> Outras configuracoes <----- cache_mgr visible_hostname Proxy.Server dns_nameservers announce_period 1 day icon_directory /usr/share/squid3/icons error_directory /usr/share/squid3/errors/portuguese Servidor de DHCP A solução utilizado é vincular o endereço MAC a um ip A configuração do servidor de ip será atrelada ao mac das maquinas e com uma pequena faixa para atribuição dinâmica. Bind: falar sobre Para amarra com o squid + dhcp Firewall: falar sobre Na topologia de dmz que montei, irei utilizar apenas um firewall. Irei partir do conceito de bloquear tudo e liberar apenas o necessário. Abaixo irei comentar as reguar propostas.
10 Subversion: falar sobre Utilizamos o subversion como controlador de versão a uns três anos, por ser um gerenciador muito difundido com exelentes controles. Atualmente utilizamos o controlador na plataforma Windows 2008 server, sendo acessado apenas na rede interna. Com uma nova metodologia adotada pela empresa agora tornase necessário publicar nosso controle, então irei demostrar como utilizar o subversion de forma segura na web. A baixo ireir comentar as configurações. Apache: falar sobre O serviço de subversion esta vinculado ao apache com a utilização do modulo DAV, que faz com que o apache consiga compreender o subversion. Que faz com que essa solução seja bastante difundida. Para garantir maior segurancao iremos utilizar além da autenticação do apache com svn, iremos utilizar certificados auto assinados, ou seja teremos autenticação por certificado digital mais senha de apache mais permissão nos repositórios svn. Samba : falar sobre Internamente armazenamos todas as bases de dados do cliente, essas também serão necessárias serem acessadas por fora da lan que será apenas por SHH. Internamente apenas usuários autenticados terão acesso a essa pasta. E também para compartilhamento de arquivos do cotitiano como planilhas e programas. Abaixo irei comentar as configurações. Shh: falar sobre Par gerenciar as maquinas de forma remota. Abaixo irei comentar as configurações das maquinas.
SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves
SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves O Proxy é um serviço de rede através do qual é possível estabelecer um alto nível de controle/filtro de tráfego/conteúdo
Leia maisSegurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Aula extra - Squid Filipe Raulino filipe.raulino@ifrn.edu.br Instalação Instalando o Squid : # yum install squid Iniciando o serviço: # /etc/init.d/squid start Arquivos/Diretórios: /etc/squid/squid.conf
Leia maisSquid autenticando em Windows 2003 com msnt_auth
1 de 6 28/3/2007 11:44 Squid autenticando em Windows 2003 com msnt_auth Autor: Cristyan Giovane de Souza Santos Data: 26/02/2007 Configurando o msnt_auth Primeiramente
Leia maisApostila sobre Squid
CURSO : TECNÓLOGO EM REDES DE COMPUTADORES DISCIPLINA : SISTEMAS OPERACIONAIS DE REDES PROFESSOR: LUCIANO DE AGUIAR MONTEIRO Apostila sobre Squid 1. SQUID O Squid é um servidor Proxy e cache que permite
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Servidor Proxy/Cache (Squid) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Um servidor proxy/cache é bastante atrativo para as
Leia maisCurso de extensão em Administração de redes com GNU/Linux
Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento
Leia maisPré-requisitos e passos iniciais. Topologia visual
Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)
Leia maisServidor proxy - Squid PROFESSOR : RENATO WILLIAM
Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento
Leia mais5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux
Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo
Leia mais4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo:
Tutorial Squid Tutorial Squid Tutorial apresentado para a disciplina de Redes de Computadores, curso Integrado de Informática, do Instituto Federal de Educação, Ciência e Tecnologia da Bahia IFBA Campus
Leia maisDepois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.
Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,
Leia maisLinux Network Servers
Squid (Proxy) Linux Network Servers Objetivo Otimizar a velocidade de conteúdos web. É amplamente usado em ambientes corporativos, tendo como vantagem fazer cache de conteúdo, filtrar sites indesejados,
Leia maisTUTORIAL DE SQUID Versão 3.1
TUTORIAL DE SQUID Versão 3.1 Autora: Juliana Cristina dos Santos Email: professora.julianacristina@gmail.com 1 SERVIDOR PROXY Serviço proxy é um representante do cliente web, que busca na Internet o conteúdo
Leia maisSQUID Linux. Rodrigo Gentini gentini@msn.com
Linux Rodrigo Gentini gentini@msn.com SQUID é um Proxy cachê para WEB que suporta os protocolos HTTP, HTTPS, FTP, GOPHER entre outros. Ele reduz o uso da banda da internet e melhora a respostas das requisições
Leia maisImplantando o Squid para Gerenciamento de Banda e Acesso a Internet
Pontifícia Universidade Católica do Paraná - PUCPR Implantando o Squid para Gerenciamento de Banda e Acesso a Internet Contribuições: Auxílio nos estudos dos problemas e riscos enfrentados pelas organizações
Leia maisCONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7
CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 Gerson Ribeiro Gonçalves www.websolutti.com.br Sumário 1 INSTALANDO CENTOS...3 2 INSTALANDO SERVIÇOS...15 3 COMANDOS BÁSICO DO EDITOR VIM...15 4 CONFIGURANDO
Leia maisProfessor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática
Proxy SQUID Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada
Leia maisSarg Proxy transparente
Proxy Conteúdo Squid Proxy... 2 Instalar o squid... 4 Criando uma configuração básica... 5 Configurando o cache... 6 Adicionando restrições de acesso... 9 Bloqueando por domínio ou palavras... 9 Gerenciando
Leia maisCONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0
CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0 Gerson Ribeiro Gonçalves www.websolutti.com.br Página 1 Sumário 1 INSTALANDO DEBIAN...3 2 COMANDOS BÁSICO DO EDITOR VIM...11 3 CONFIGURANDO IP ESTÁTICO PARA
Leia maisAdministração de Sistemas Operacionais. Prof. Marlon Marcon
Administração de Sistemas Operacionais Prof. Marlon Marcon SQUID O Squid permite compartilhar a conexão entre vários micros, servindo como um intermediário entre eles e a internet. Usar um proxy é diferente
Leia maisInstalação e Configuração Squid ( Não Transparente)
Instalação e Configuração Squid ( Não Transparente) Pág - 1 Instalação e Configuração Squid Proxy não transparente uid é um proxy, o mesmo tem como principal utilidade filtrar e definir regras para o acesso
Leia maisMATHEUS BARRETO MEIRELES VIANNA. Autenticação de Usuários Utilizando MySQL Aliado à um Processo de Unificação de Senhas
MATHEUS BARRETO MEIRELES VIANNA Autenticação de Usuários Utilizando MySQL Aliado à um Processo de Unificação de Senhas Monografia apresentada ao Curso de Administração em Redes Linux (ARL) da Universidade
Leia maisSISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Módulo 6 - FIREWALL E PROXY O LINUX é um sistema operacional em desenvolvimento contínuo desde 1992, e atualmente é utilizado por diversas corporações, devido à sua reconhecida confiabilidade e segurança.
Leia maisRelatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede
Relatório SQUID e SAMBA INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques
Leia maisDefinição de Proxy. Utilizando o Software Squid
Índice Definição de Proxy...2 Utilizando o Software Squid...2 ACL - Access Control List...3 Tipos de ACL...4 Instalação do Servidor - Repositório...5 Instalação a Partir do Código-Fonte...5 Configuração
Leia maisINSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE Sombrio (SC) 2011 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE
Leia maisAula 10 Proxy cache Squid
1 Aula 10 Proxy cache Squid 10.1 Proxy Um proxy é um servidor HTTP com características especiais de filtragem de pacotes que tipicamente são executados em uma máquina (com ou sem firewall). O proxy aguarda
Leia maisDESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES
DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES Carlos Henrique Soares de Souzal 1 André Peres 2 RESUMO Este artigo tem como objetivo apresentar a proposta para o desenvolvimento de um sistema
Leia maisProjeto e Configuração de Firewalls
Projeto e Configuração de Firewalls Squid Proxy Prof. Emerson Ribeiro de Mello, Dr. mello@ifsc.edu.br Pós-Graduação em Redes de Computadores e Segurança de Sistemas UNIDAVI Dezembro de 2010 Prof. Emerson
Leia maisServidor Proxy/Cache
INSTITUTO FEDERAL DE SANTA CATARINA DISCIPLINA DE ADMINISTRAÇÃO DE REDES PROFESSORA JULIANA CAMILO TURMA 6080822 ALUNOS: MATEUS ARAÚJO, NELSON, PAULA B. E PAULA G. Servidor Proxy/Cache Servidor Proxy/Cache
Leia maisProxy/Cache (squid) DHCP. Firewall. Controle de Banda (CBQ)
Proxy/Cache (squid) DHCP Firewall Controle de Banda (CBQ) Yuri Galvão Mendes Gerente de Ti GraficaLog Página 1 INTRODUÇÃO É com grande prazer que apresentamos a vocês esse minicurso elaborado para você
Leia maisTutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy
Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada
Leia maisSistemas Operacionais Livres. Servidor Proxy - Squid
Sistemas Operacionais Livres Servidor Proxy - Squid Proxy O proxy é usado como um intermediário entre os PCs de uma rede e a Internet Ponto estratégico; O servidor precisa que as requisições passem por
Leia maisSQUID UMA SOLUÇÃO DE PROXY PARA AMBIENTES HETEROGÊNEOS
SEMANA DE REDES DE COMPUTADORES 2015 FACULDADE ESTÁCIO DE SÁ SQUID UMA SOLUÇÃO DE PROXY PARA AMBIENTES HETEROGÊNEOS PROF: Flavio Alexandre dos Reis reis.falexandre@gmail.com 2/78 AGENDA APRESENTAÇÕES;
Leia maisProxy/Cache. Prof: Alberto Felipe Friderichs Barros
Proxy/Cache Prof: Alberto Felipe Friderichs Barros Proxy Um proxy, em português procurador, é um servidor, um sistema ou uma aplicação que age como um intermediário para requisições de clientes solicitando
Leia maisDisciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa
Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisDessa forma fica fácil ver os porquês de se utilizar servidores Proxy em redes locais (LANs).
Squid Antes de explicar o que é o Squid devemos falar um pouco sobre Proxy, ou seja, o que é um Servidor Proxy. Para responder essa pergunta apresentamos a figura abaixo, na qual temos um rede DMZ, na
Leia maisUMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO.
Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO. Aluno: Pedro
Leia maisExiste um limite dado pelo administrador da Rede para que ele não armazene tudo.
Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy
Leia maisHOW TO Quais as dúvidas e problemas freqüentes do Aker Web Content Analyzer e Squid
Introdução HOW TO Página: 1 de 9 Mostraremos os erros mais comuns na instalação e na configuração do Aker integrado com o Squid. Solução Aker Web Content Analyzer A configuração incorreta da permissão
Leia maisLojamundi Tecnologia Sem Limites www.lojamundi.com. br
Servidor de Cache e Firewall com Squid, Dhcp-Server e Firewall na Cubieboard 2 com Cubian Nesse artigo você aprenderá a instalar e configurar servidor de cache com squid, dhcpd-server e firewall iptables.
Leia maisSERVIDORES REDES E SR1
SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só
Leia maisOtimização da prestação de serviços e minimização de indisponibilidade através do uso de sistemas Linux customizados. Resumo
Otimização da prestação de serviços e minimização de indisponibilidade através do uso de sistemas Linux customizados Andre Luiz Ferreira Szczypior Curso de Especialização em Redes e Segurança de Sistemas
Leia maisDiagrama lógico da rede da empresa Fácil Credito
Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração
Leia maisFUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ CURSO DE SISTEMAS DE INFORMAÇÃO REDES E SISTEMAS DISTRIBUÍDOS
FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ CURSO DE SISTEMAS DE INFORMAÇÃO REDES E SISTEMAS DISTRIBUÍDOS TRABALHO SOBRE PROXY CURITIBA 2006 ADOLFO KAWIATKOWSKI NETO MAURO PEREIRA DA SILVA SIDNEY RAMOS LOPES
Leia maisRedes de Computadores Serviço PROXY
IFPR Instituto Federal do Paraná Campus Londrina Redes de Computadores Serviço PROXY Prof. MSc. Eng. Rodolfo Barriviera rodolfo.barriviera@ifpr.edu.br londrina.ifpr.edu.br Conceitos O serviços de proxy
Leia maisALEXSANDRO QUEIROZ DA SILVA
ALEXSANDRO QUEIROZ DA SILVA Implantação de servidor proxy utilizando o Squid em modo não autenticado, junto com o DansGuardiam para controle de conteúdo na instituição de ensino Monografia de Pós-Graduação
Leia maisFerramenta web para administração do servidor proxy Squid
Ferramenta web para administração do servidor proxy Squid Autor: Vanderson C. Siewert Orientador: Francisco Adell Péricas, Mestre 1 Roteiro de apresentação Introdução Objetivos Fundamentação teórica Gerência
Leia maisCatálogo de Serviços Tecnologia da Informação
Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maisServidor Proxy. Firewall e proxy
Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero
Leia maisProjeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisProjeto e Instalação de Servidores Introdução a Servidores
Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico
Leia maisMandriva Business Server 2 - Especificações e recursos
Mandriva Business Server 2 - Especificações e recursos Mandriva Brasil 6 de fevereiro de 2015 Sumário 1 O que é o Mandriva Business Server 2 2 Como o Mandriva Business Server funciona 2 3 Vantagens para
Leia maisPré-Requisitos do Software Themis Pré-Requisitos do Software Themis
Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.
Leia maisESTUDO E IMPLEMENTAÇÃO DE PROXY UTILIZANDO CLOUD COMPUTING
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ PROGRAMA DE PÓS-GRADUAÇÃO EM TECNOLOGIA CURSO DE ESPECIALIZAÇÃO EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDE EVERTON LUIZ DE ALMEIDA ESTUDO
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisINSTRUÇÃO NORMATIVA CONTROLE QUALIDADE DE SERVIÇOS QOS
INSTRUÇÃO NORMATIVA CONTROLE QUALIDADE DE SERVIÇOS QOS Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisVirtualização com Metarouter Squid Autenticado através do OpenWRT. Sérgio Souza. www.vialivre.net
Virtualização com Metarouter Squid Autenticado através do OpenWRT Sérgio Souza 1 Sérgio Souza Profissional em Tecnologia da Informação, com atuação em gerência de redes desde 1996. Consultoria em Tecnologia
Leia maisInstalação e configuração do serviço proxy Squid.
Serviço proxy Squid agosto/2015 Instalação e configuração do serviço proxy Squid. 1 Serviço proxy Serviço proxy é um representante do cliente web, que busca na internet o conteúdo requisitado por este.
Leia maisO Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta;
Internet O Que é Internet? Uma rede de computadores consiste de dois ou mais computadores ligados entre si e compartilhando dados, impressoras, trocando mensagens (e-mails), etc; Internet - é a maior interconexão
Leia maisCENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO ESCRITÓRIO NELSON WILLIANS ADVOGADOS ASSOCIADOS
CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO ESCRITÓRIO NELSON WILLIANS ADVOGADOS ASSOCIADOS Campo Grande MS Maio 2013 CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisUso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT
Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Aluno: Angelo Alberto Delben Filho, Orientador: Elio Lovisi Filho. Departamento de Ciência da Computação Faculdade
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisProjuris Enterprise Visão Geral da Arquitetura do Sistema
Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisTrabalho de Redes de Computadores
UNIVERSIDADE FEDERAL DO CEARÁ INSTITUTO UFC VIRTUAL PROJETO JOVEM DIGITAL KP NOME: Trabalho de Redes de Computadores Questão 1: Assinale V para verdadeiro e F para falso. Os itens que estiverem falsos
Leia maisIntrodução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...
Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07
Leia maisÍNDICE 1.CONHECENDO OS APLICATIVOS NECESSÁRIOS PARA O FUNCIONAMENTO DO SISTEMA URANO INTEGRA...
Instalação do Sistema Urano Integra em Sistema Operacional Windows 1 ÍNDICE 1.CONHECENDO OS APLICATIVOS NECESSÁRIOS PARA O FUNCIONAMENTO DO SISTEMA URANO INTEGRA.... 3 1.1 URANO INTEGRA... 3 1.2 JAVA RUNTIME
Leia maisJulgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.
01 Q360880 Noções de Informática Internet Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo BETA Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico
Leia maisServidor Proxy armazenamento em cache.
Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de
Leia maisTERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS
TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos
Leia maisPontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas
Pontifícia Universidade Católica do Paraná PUCPR Curso de Especialização Redes e Segurança de Sistemas Desenvolvimento de um Sistema Web para Gerenciamento de Usuários de uma LAN Rafael da Silva Espíndola
Leia maisManual de Instalação e Utilização VPN
Manual de Instalação e Utilização VPN Página 1 Descrição: A tecnologia de Certificação Digital na SEFAZ-RJ tem como objetivo oferecer segurança no meio digital. Este documento apresenta os passos para
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Módulo 1. Cristhian Lopes de Souza Wesley Bueno William Christian Cleomar Pereira
FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Módulo 1 Cristhian Lopes de Souza Wesley Bueno William Christian Cleomar Pereira Projeto Integrador Segurança da Informação módulo 1 GOIÂNIA,
Leia maisLR - TRC5 - LABORATÓRIO FIREWALL E PROXY
Páginas: 1 de 99 Descrição: Tutorial do Laboratório 04 da disciplina Laboratório de Redes do 5º Período do curso de Tecnologia em Redes de Computadores da Faculdade Católica Salesiana do Espírito Santo
Leia maisROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de
ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de Saúde Suplementar ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE
Leia maisSumário. Introdução...xi. 1 Implementação e configuração de uma infraestrutura de implantação do Windows... 1
Introdução.....................................xi Requisitos de hardware (Hyper-V).............................. xi Requisitos de software...................................... xii Instruções de configuração...................................
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisHOW TO. Solução. UDP portas 53, 69, passo. é criado duas HTTP, conectar e o tipo de. Liberando restante; Liberando todo o res Bloqueand.
1 de 5 Introdução O your-freedom é um aplicativo que conecta PC s a proxies na internet através de tunneis criptografados, liberando acesso a qualquer site (ex.: ORKUT) ou programa (ex.: MSN) que esteja
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisLíder em Soluções Samba 4 no Brasil
Apresentação Líder em Soluções Samba 4 no Brasil A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se
Leia maisGuia de instalação. Configuração necessária Instalação e ativação - 1 -
Guia de instalação Configuração necessária Instalação e ativação - 1 - Configuração necessária As aplicações da linha de produtos 4D v15 requerem como mínimo a seguinte configuração: Windows Mac OS Processador
Leia maisa tempestade Há muitos anos tenho, em casa, Um porto seguro contra Tutorial Implementando um servidor de proxy doméstico Squid
Tutorial Squid Implementando um servidor de proxy doméstico Um porto seguro contra a tempestade Embora existam soluções comerciais de proxy, tudo o que você precisa é um PC caindo aos pedaços e, é claro,
Leia maisConceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio
Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações
Leia mais