Curitiba, Novembro Resumo

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Curitiba, Novembro 2010. Resumo"

Transcrição

1 Implementando um DMZ Virtual com VMware vsphere (ESXi) André Luís Demathé Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro 2010 Resumo A utilização de sistemas virtualizados barateia o custo para implementação de servidores seguros para pequenas empresas. Ao decorrer desse artigo irei demostrar o desenvolvimento de um conjunto de serviços como controle de acesso a internet em horários pré-determinados, limitação de banda de downloads, regras para acesso a aplicativos e (ou) serviços remotos, controlador de versão dos sistemas desenvolvidos e compartilhamento de arquivos. Isso consolidando um conjunto de quatro maquinas virtuais a modo de formar um rede delimitarizada (DMZ) para garantir a segurança dos serviços internos e externos da Empresa X. Introdução Objetivo Atualmente o servidor da empresa esta sobrecarregado com serviços qual a empresa não faz mais uso com o SharePoint, SQL Server e Servidor de s Exchange. Além desses serviços utilizamos a tecnologia de virtualização VMware Server para controle de acesso com Squid, firewall, acesso remoto e para testes dos sistemas desenvolvidos na empresa, cujo o foco é desenvolvimento de ERP. Criar uma DMZ com a tecnologia de virtualização ESXi com quatro maquinas virtuais que irão ser nomeadas da seguinte forma: Squid, Firewall, Subversion, Samba. Abaixo segue o diagrama da rede proposta.

2 DMZ SubVersion Samba LAN Squid A seguir irei comentar a respeito dos serviços de forma detalhada, assim como a configuração de cada um deles. Servidor de Proxy Adotamos o Squid como solução para Proxy, por que é um software gratuito e além da configuração simples é bem maleável e robusto. Sendo utilizado largamente como solução de Proxy por Empresas de todos os portes. A necessidade do Squid na Empresa X foi necessária devido à utilização indevida dos recursos de internet em horário comercial pelos desenvolvedores de software, a configuração do Squid será feita de forma transparente sem autenticação, com separação de ips com acesso total, restrição de download de algumas extensões e liberação de horários específicos para utilização da internet de forma livre. A seguir irei comentar passo a passo o arquivo de configuração. Squid.conf

3 --> Configuracao Basica <-- http_port 3128 transparent icp_port 3130 acl QUERY urlpath_regex cgi-bin \? no_cache deny QUERY cache_mem 128 MB cache_swap_low 90 cache_swap_high 95 maximum_object_size KB maximum_object_size_in_memory 1024 KB ipcache_size 2048 ipcache_low 90 ipcache_high 95 fqdncache_size 2048 cache_dir ufs /var/spool/squid access_log /var/log/squid3/access.log squid cache_log /var/log/squid3/cache.log cache_store_log /var/log/squid3/store.log coredump_dir /var/spool/squid3

4 logfile_rotate 90 refresh_pattern ^ftp: % refresh_pattern ^gopher: % 1440 refresh_pattern (cgi-bin \?) 0 0% 0 refresh_pattern. 0 20% > Definicoes de ACLs ACLs Padrao acl manager proto cache_object acl localhost src /32 acl to_localhost dst /8 acl localnet src /24 acl SSL_ports port 443 acl Safe_ports port 80 acl Safe_ports port 21 acl Safe_ports port 443 acl Safe_ports port 70 acl Safe_ports port 210 http ftp https gopher wais acl Safe_ports port unregistered ports acl Safe_ports port 280 acl Safe_ports port 488 acl Safe_ports port 591 acl Safe_ports port 777 http-mgmt gss-http filemaker multiling http acl CONNECT method CONNECT

5 Interna acl Ips_Liberados acl Ips_Bloqueados src "/etc/squid3/acl/ips.liberados" src "/etc/squid3/acl/ips.bloqueados" acl Hora_Matu time MTWHF 08:00-12:00 acl Hora_Vesp time MTWHF 13:00-17:48 acl Sites_Liberados acl Sites_Bloqueados acl Sites_Governo dstdomain "/etc/squid3/acl/sites.liberados" dstdomain "/etc/squid3/acl/sites.bloqueados" dstdomain "/etc/squid3/acl/sites.governo" acl Palavras_Bloqueadas url_regex -i "/etc/squid3/acl/palavras.bloqueadas" acl Palavras_Liberadas url_regex -i "/etc/squid3/acl/palavras.liberadas" acl Extensoes_VideosAudios urlpath_regex -i "/etc/squid3/acl/extensoes.videosaudios" acl Extensoes_Aplicativos urlpath_regex -i "/etc/squid3/acl/extensoes.aplicativos" acl Mime_Type_VideosAudiosq req_mime_type -i "/etc/squid3/acl/mime.videosaudios" acl Mime_Type_VideosAudiosp rep_mime_type -i "/etc/squid3/acl/mime.videosaudios" acl Mime_Type_Aplicativosq req_mime_type -i "/etc/squid3/acl/mime.aplicativos" acl Mime_Type_Aplicativosp rep_mime_type -i "/etc/squid3/acl/mime.aplicativos" acl WindowsUpdate dstdomain.microsoft.com.windowsupdate.com acl AvastUpdate acl java5_jvm acl java6_jvm dstdomain.avast.com browser Java/1.5 browser Java/ > Aplicando as ACLs <----- Regras padroes http_access allow manager localhost

6 http_reply_access allow manager localhost http_access deny manager http_reply_access deny manager http_access allow localhost http_reply_access allow localhost http_access deny!safe_ports http_reply_access deny!safe_ports http_access deny CONNECT!SSL_ports http_reply_access deny CONNECT!SSL_ports Libera acesso Java http_access allow java5_jvm http_reply_access allow java5_jvm http_access allow java6_jvm http_reply_access allow java6_jvm Libera Acesso a Sites do Governo http_access allow Sites_Governo http_reply_access allow Sites_Governo

7 Libera acesso ao Windows Update http_access allow WindowsUpdate http_reply_access allow WindowsUpdate Libera acesso ao Avast Update http_access allow AvastUpdate http_reply_access allow AvastUpdate Libera acesso a Internet sem Restricoes para Ips_Liberados http_access allow Ips_Liberados http_reply_access allow Ips_Liberados Bloqueia acesso a Download/Mime-Type http_access deny Extensoes_VideosAudios http_reply_access deny Extensoes_VideosAudios http_access deny Mime_Type_VideosAudiosq http_reply_access deny Mime_Type_VideosAudiosp http_access deny Extensoes_Aplicativos http_reply_access deny Extensoes_Aplicativos http_access deny Mime_Type_Aplicativosq

8 http_reply_access deny Mime_Type_Aplicativosp Bloqueia acesso a sites, palavras, malware e videos http_access deny Palavras_Bloqueadas http_reply_access deny Palavras_Bloqueadas Libera lista de Sites http_access allow Sites_Liberados http_reply_access allow Sites_Liberados Bloquea lista de Sites http_access deny Sites_Bloqueados http_reply_access deny Sites_Bloqueados Libera Acesso por Horario http_access allow!hora_matu http_reply_access allow!hora_matu http_access allow!hora_vesp http_reply_access allow!hora_vesp Regras padroes

9 http_access deny all http_reply_access deny all icp_access deny all miss_access allow all -----> Outras configuracoes <----- cache_mgr visible_hostname Proxy.Server dns_nameservers announce_period 1 day icon_directory /usr/share/squid3/icons error_directory /usr/share/squid3/errors/portuguese Servidor de DHCP A solução utilizado é vincular o endereço MAC a um ip A configuração do servidor de ip será atrelada ao mac das maquinas e com uma pequena faixa para atribuição dinâmica. Bind: falar sobre Para amarra com o squid + dhcp Firewall: falar sobre Na topologia de dmz que montei, irei utilizar apenas um firewall. Irei partir do conceito de bloquear tudo e liberar apenas o necessário. Abaixo irei comentar as reguar propostas.

10 Subversion: falar sobre Utilizamos o subversion como controlador de versão a uns três anos, por ser um gerenciador muito difundido com exelentes controles. Atualmente utilizamos o controlador na plataforma Windows 2008 server, sendo acessado apenas na rede interna. Com uma nova metodologia adotada pela empresa agora tornase necessário publicar nosso controle, então irei demostrar como utilizar o subversion de forma segura na web. A baixo ireir comentar as configurações. Apache: falar sobre O serviço de subversion esta vinculado ao apache com a utilização do modulo DAV, que faz com que o apache consiga compreender o subversion. Que faz com que essa solução seja bastante difundida. Para garantir maior segurancao iremos utilizar além da autenticação do apache com svn, iremos utilizar certificados auto assinados, ou seja teremos autenticação por certificado digital mais senha de apache mais permissão nos repositórios svn. Samba : falar sobre Internamente armazenamos todas as bases de dados do cliente, essas também serão necessárias serem acessadas por fora da lan que será apenas por SHH. Internamente apenas usuários autenticados terão acesso a essa pasta. E também para compartilhamento de arquivos do cotitiano como planilhas e programas. Abaixo irei comentar as configurações. Shh: falar sobre Par gerenciar as maquinas de forma remota. Abaixo irei comentar as configurações das maquinas.

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves O Proxy é um serviço de rede através do qual é possível estabelecer um alto nível de controle/filtro de tráfego/conteúdo

Leia mais

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Aula extra - Squid Filipe Raulino filipe.raulino@ifrn.edu.br Instalação Instalando o Squid : # yum install squid Iniciando o serviço: # /etc/init.d/squid start Arquivos/Diretórios: /etc/squid/squid.conf

Leia mais

Squid autenticando em Windows 2003 com msnt_auth

Squid autenticando em Windows 2003 com msnt_auth 1 de 6 28/3/2007 11:44 Squid autenticando em Windows 2003 com msnt_auth Autor: Cristyan Giovane de Souza Santos Data: 26/02/2007 Configurando o msnt_auth Primeiramente

Leia mais

Apostila sobre Squid

Apostila sobre Squid CURSO : TECNÓLOGO EM REDES DE COMPUTADORES DISCIPLINA : SISTEMAS OPERACIONAIS DE REDES PROFESSOR: LUCIANO DE AGUIAR MONTEIRO Apostila sobre Squid 1. SQUID O Squid é um servidor Proxy e cache que permite

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor Proxy/Cache (Squid) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Um servidor proxy/cache é bastante atrativo para as

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

Pré-requisitos e passos iniciais. Topologia visual

Pré-requisitos e passos iniciais. Topologia visual Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)

Leia mais

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo:

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo: Tutorial Squid Tutorial Squid Tutorial apresentado para a disciplina de Redes de Computadores, curso Integrado de Informática, do Instituto Federal de Educação, Ciência e Tecnologia da Bahia IFBA Campus

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero. Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,

Leia mais

TUTORIAL DE SQUID Versão 3.1

TUTORIAL DE SQUID Versão 3.1 TUTORIAL DE SQUID Versão 3.1 Autora: Juliana Cristina dos Santos Email: professora.julianacristina@gmail.com 1 SERVIDOR PROXY Serviço proxy é um representante do cliente web, que busca na Internet o conteúdo

Leia mais

Linux Network Servers

Linux Network Servers Squid (Proxy) Linux Network Servers Objetivo Otimizar a velocidade de conteúdos web. É amplamente usado em ambientes corporativos, tendo como vantagem fazer cache de conteúdo, filtrar sites indesejados,

Leia mais

Implantando o Squid para Gerenciamento de Banda e Acesso a Internet

Implantando o Squid para Gerenciamento de Banda e Acesso a Internet Pontifícia Universidade Católica do Paraná - PUCPR Implantando o Squid para Gerenciamento de Banda e Acesso a Internet Contribuições: Auxílio nos estudos dos problemas e riscos enfrentados pelas organizações

Leia mais

SQUID Linux. Rodrigo Gentini gentini@msn.com

SQUID Linux. Rodrigo Gentini gentini@msn.com Linux Rodrigo Gentini gentini@msn.com SQUID é um Proxy cachê para WEB que suporta os protocolos HTTP, HTTPS, FTP, GOPHER entre outros. Ele reduz o uso da banda da internet e melhora a respostas das requisições

Leia mais

CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7

CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 Gerson Ribeiro Gonçalves www.websolutti.com.br Sumário 1 INSTALANDO CENTOS...3 2 INSTALANDO SERVIÇOS...15 3 COMANDOS BÁSICO DO EDITOR VIM...15 4 CONFIGURANDO

Leia mais

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy SQUID Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada

Leia mais

Sarg Proxy transparente

Sarg Proxy transparente Proxy Conteúdo Squid Proxy... 2 Instalar o squid... 4 Criando uma configuração básica... 5 Configurando o cache... 6 Adicionando restrições de acesso... 9 Bloqueando por domínio ou palavras... 9 Gerenciando

Leia mais

CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0

CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0 CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0 Gerson Ribeiro Gonçalves www.websolutti.com.br Página 1 Sumário 1 INSTALANDO DEBIAN...3 2 COMANDOS BÁSICO DO EDITOR VIM...11 3 CONFIGURANDO IP ESTÁTICO PARA

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE Sombrio (SC) 2011 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Módulo 6 - FIREWALL E PROXY O LINUX é um sistema operacional em desenvolvimento contínuo desde 1992, e atualmente é utilizado por diversas corporações, devido à sua reconhecida confiabilidade e segurança.

Leia mais

MATHEUS BARRETO MEIRELES VIANNA. Autenticação de Usuários Utilizando MySQL Aliado à um Processo de Unificação de Senhas

MATHEUS BARRETO MEIRELES VIANNA. Autenticação de Usuários Utilizando MySQL Aliado à um Processo de Unificação de Senhas MATHEUS BARRETO MEIRELES VIANNA Autenticação de Usuários Utilizando MySQL Aliado à um Processo de Unificação de Senhas Monografia apresentada ao Curso de Administração em Redes Linux (ARL) da Universidade

Leia mais

Projeto e Configuração de Firewalls

Projeto e Configuração de Firewalls Projeto e Configuração de Firewalls Squid Proxy Prof. Emerson Ribeiro de Mello, Dr. mello@ifsc.edu.br Pós-Graduação em Redes de Computadores e Segurança de Sistemas UNIDAVI Dezembro de 2010 Prof. Emerson

Leia mais

Aula 10 Proxy cache Squid

Aula 10 Proxy cache Squid 1 Aula 10 Proxy cache Squid 10.1 Proxy Um proxy é um servidor HTTP com características especiais de filtragem de pacotes que tipicamente são executados em uma máquina (com ou sem firewall). O proxy aguarda

Leia mais

DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES

DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES Carlos Henrique Soares de Souzal 1 André Peres 2 RESUMO Este artigo tem como objetivo apresentar a proposta para o desenvolvimento de um sistema

Leia mais

Instalação e Configuração Squid ( Não Transparente)

Instalação e Configuração Squid ( Não Transparente) Instalação e Configuração Squid ( Não Transparente) Pág - 1 Instalação e Configuração Squid Proxy não transparente uid é um proxy, o mesmo tem como principal utilidade filtrar e definir regras para o acesso

Leia mais

Administração de Sistemas Operacionais. Prof. Marlon Marcon

Administração de Sistemas Operacionais. Prof. Marlon Marcon Administração de Sistemas Operacionais Prof. Marlon Marcon SQUID O Squid permite compartilhar a conexão entre vários micros, servindo como um intermediário entre eles e a internet. Usar um proxy é diferente

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

Proxy/Cache (squid) DHCP. Firewall. Controle de Banda (CBQ)

Proxy/Cache (squid) DHCP. Firewall. Controle de Banda (CBQ) Proxy/Cache (squid) DHCP Firewall Controle de Banda (CBQ) Yuri Galvão Mendes Gerente de Ti GraficaLog Página 1 INTRODUÇÃO É com grande prazer que apresentamos a vocês esse minicurso elaborado para você

Leia mais

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede Relatório SQUID e SAMBA INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques

Leia mais

SQUID UMA SOLUÇÃO DE PROXY PARA AMBIENTES HETEROGÊNEOS

SQUID UMA SOLUÇÃO DE PROXY PARA AMBIENTES HETEROGÊNEOS SEMANA DE REDES DE COMPUTADORES 2015 FACULDADE ESTÁCIO DE SÁ SQUID UMA SOLUÇÃO DE PROXY PARA AMBIENTES HETEROGÊNEOS PROF: Flavio Alexandre dos Reis reis.falexandre@gmail.com 2/78 AGENDA APRESENTAÇÕES;

Leia mais

Metodologia de Implantação de Controle de Acesso com Servidor Proxy. Resumo

Metodologia de Implantação de Controle de Acesso com Servidor Proxy. Resumo Metodologia de Implantação de Controle de Acesso com Servidor Proxy Fabiano Trai, Fabio Trai Especialização em Segurança de Redes e Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

Sistemas Operacionais Livres. Servidor Proxy - Squid

Sistemas Operacionais Livres. Servidor Proxy - Squid Sistemas Operacionais Livres Servidor Proxy - Squid Proxy O proxy é usado como um intermediário entre os PCs de uma rede e a Internet Ponto estratégico; O servidor precisa que as requisições passem por

Leia mais

UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO.

UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO. Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO. Aluno: Pedro

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

HOW TO Quais as dúvidas e problemas freqüentes do Aker Web Content Analyzer e Squid

HOW TO Quais as dúvidas e problemas freqüentes do Aker Web Content Analyzer e Squid Introdução HOW TO Página: 1 de 9 Mostraremos os erros mais comuns na instalação e na configuração do Aker integrado com o Squid. Solução Aker Web Content Analyzer A configuração incorreta da permissão

Leia mais

Dessa forma fica fácil ver os porquês de se utilizar servidores Proxy em redes locais (LANs).

Dessa forma fica fácil ver os porquês de se utilizar servidores Proxy em redes locais (LANs). Squid Antes de explicar o que é o Squid devemos falar um pouco sobre Proxy, ou seja, o que é um Servidor Proxy. Para responder essa pergunta apresentamos a figura abaixo, na qual temos um rede DMZ, na

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br Servidor de Cache e Firewall com Squid, Dhcp-Server e Firewall na Cubieboard 2 com Cubian Nesse artigo você aprenderá a instalar e configurar servidor de cache com squid, dhcpd-server e firewall iptables.

Leia mais

ALEXSANDRO QUEIROZ DA SILVA

ALEXSANDRO QUEIROZ DA SILVA ALEXSANDRO QUEIROZ DA SILVA Implantação de servidor proxy utilizando o Squid em modo não autenticado, junto com o DansGuardiam para controle de conteúdo na instituição de ensino Monografia de Pós-Graduação

Leia mais

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ CURSO DE SISTEMAS DE INFORMAÇÃO REDES E SISTEMAS DISTRIBUÍDOS

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ CURSO DE SISTEMAS DE INFORMAÇÃO REDES E SISTEMAS DISTRIBUÍDOS FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ CURSO DE SISTEMAS DE INFORMAÇÃO REDES E SISTEMAS DISTRIBUÍDOS TRABALHO SOBRE PROXY CURITIBA 2006 ADOLFO KAWIATKOWSKI NETO MAURO PEREIRA DA SILVA SIDNEY RAMOS LOPES

Leia mais

Otimização da prestação de serviços e minimização de indisponibilidade através do uso de sistemas Linux customizados. Resumo

Otimização da prestação de serviços e minimização de indisponibilidade através do uso de sistemas Linux customizados. Resumo Otimização da prestação de serviços e minimização de indisponibilidade através do uso de sistemas Linux customizados Andre Luiz Ferreira Szczypior Curso de Especialização em Redes e Segurança de Sistemas

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Ferramenta web para administração do servidor proxy Squid

Ferramenta web para administração do servidor proxy Squid Ferramenta web para administração do servidor proxy Squid Autor: Vanderson C. Siewert Orientador: Francisco Adell Péricas, Mestre 1 Roteiro de apresentação Introdução Objetivos Fundamentação teórica Gerência

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo. Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Aluno: Angelo Alberto Delben Filho, Orientador: Elio Lovisi Filho. Departamento de Ciência da Computação Faculdade

Leia mais

PÓS GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES. Douglas Diego de Paiva Leonardo Medeiros Barbosa PROXY TRANSPARENTE COM AUTENTICAÇÃO

PÓS GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES. Douglas Diego de Paiva Leonardo Medeiros Barbosa PROXY TRANSPARENTE COM AUTENTICAÇÃO PÓS GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES Douglas Diego de Paiva Leonardo Medeiros Barbosa PROXY TRANSPARENTE COM AUTENTICAÇÃO GOIÂNIA 2009 PÓS GRADUAÇÃO EM SEGURANÇA DE REDES DE COMPUTADORES

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO ESCRITÓRIO NELSON WILLIANS ADVOGADOS ASSOCIADOS

CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO ESCRITÓRIO NELSON WILLIANS ADVOGADOS ASSOCIADOS CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO ESCRITÓRIO NELSON WILLIANS ADVOGADOS ASSOCIADOS Campo Grande MS Maio 2013 CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO

Leia mais

ESTUDO E IMPLEMENTAÇÃO DE PROXY UTILIZANDO CLOUD COMPUTING

ESTUDO E IMPLEMENTAÇÃO DE PROXY UTILIZANDO CLOUD COMPUTING UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ PROGRAMA DE PÓS-GRADUAÇÃO EM TECNOLOGIA CURSO DE ESPECIALIZAÇÃO EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDE EVERTON LUIZ DE ALMEIDA ESTUDO

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.

Leia mais

Instalação e configuração do serviço proxy Squid.

Instalação e configuração do serviço proxy Squid. Serviço proxy Squid agosto/2015 Instalação e configuração do serviço proxy Squid. 1 Serviço proxy Serviço proxy é um representante do cliente web, que busca na internet o conteúdo requisitado por este.

Leia mais

Mandriva Business Server 2 - Especificações e recursos

Mandriva Business Server 2 - Especificações e recursos Mandriva Business Server 2 - Especificações e recursos Mandriva Brasil 6 de fevereiro de 2015 Sumário 1 O que é o Mandriva Business Server 2 2 Como o Mandriva Business Server funciona 2 3 Vantagens para

Leia mais

a tempestade Há muitos anos tenho, em casa, Um porto seguro contra Tutorial Implementando um servidor de proxy doméstico Squid

a tempestade Há muitos anos tenho, em casa, Um porto seguro contra Tutorial Implementando um servidor de proxy doméstico Squid Tutorial Squid Implementando um servidor de proxy doméstico Um porto seguro contra a tempestade Embora existam soluções comerciais de proxy, tudo o que você precisa é um PC caindo aos pedaços e, é claro,

Leia mais

Serviços de Redes GNU/Linux

Serviços de Redes GNU/Linux Serviços de Redes GNU/Linux Ementa: Comandos básicos do GNU-Linux. Configuração de serviços de redes. Servidor de Nomes (DNS); Servidor de páginas Web (Apache); Servidor Proxy (Squid e SARG); Servidor

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

DHCP: Instalando e configurando

DHCP: Instalando e configurando Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos bancários DHCP: Dynamic Host Configuration Protocol

Leia mais

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná PUCPR Curso de Especialização Redes e Segurança de Sistemas Desenvolvimento de um Sistema Web para Gerenciamento de Usuários de uma LAN Rafael da Silva Espíndola

Leia mais

Squid autenticado no Active Directory com Winbind

Squid autenticado no Active Directory com Winbind 1 de 5 4/2/2007 14:40 Squid autenticado no Active Directory com Winbind Autor: Anderson Leite Data: 30/08/2006 Introdução Este é um artigo bem resumido, entrando em detalhes somente

Leia mais

Configurando o Firewall no Kurumin

Configurando o Firewall no Kurumin Configurando o Firewall no Kurumin Introdução O Linux de uma forma geral é relativamente imune a vírus, worms e trojans, que são a principal causa de invasões e dores de cabeça em geral no Windows. Isto

Leia mais

Proxy transparente. 5 - Autenticação no Squid

Proxy transparente. 5 - Autenticação no Squid Proxy transparente Cada software que precise acessar a internet e esteja atraz de um proxy, precisa ter configuradas as informações de endereçamento e porta onde o proxy da rede esteja ouvindo. Entretanto,

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

BOLETIM TÉCNICO NComputing Brasil - #110311E Configurando o Firewall no Kurumin Introdução O Linux de uma forma geral é relativamente imune a vírus, worms e trojans, que são a principal causa de invasões

Leia mais

Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança. Faculdade SENAC DF Pós-Graduação em Segurança da Informação

Configuração de ativos de rede: Configurando ativos padrão de rede com foco em segurança. Faculdade SENAC DF Pós-Graduação em Segurança da Informação Faculdade SENAC DF Pós-Graduação em Segurança da Informação Autores Edson Cicero Balbino edi.cicero@gmail.com Edilberto Magalhães Silva edilms@yahoo.com Brasília-DF 2013 Configuração de ativos de rede:

Leia mais

ACTIVE DIRECTORY: uma implementação prática envolvendo Samba 4

ACTIVE DIRECTORY: uma implementação prática envolvendo Samba 4 ACTIVE DIRECTORY: uma implementação prática envolvendo Samba 4 Joélson E. de Almeida, Alexssandro C. Antunes, Msc, Jéferson M. de Limas, Msc Instituto Federal De Educação, Ciência e Tecnologia Catarinense

Leia mais

ACELERAÇÃO NO ACESSO À INTERNET: estudo sobre o servidor proxy/cache Squid 1 You Chwen Yeu 2

ACELERAÇÃO NO ACESSO À INTERNET: estudo sobre o servidor proxy/cache Squid 1 You Chwen Yeu 2 ACELERAÇÃO NO ACESSO À INTERNET: estudo sobre o servidor proxy/cache Squid 1 You Chwen Yeu 2 12 12 Gabriel de Souza Fedel 3 RESUMO Com a praticidade dos recursos e serviços oferecidos pela Internet, de

Leia mais

Virtualização com Metarouter Squid Autenticado através do OpenWRT. Sérgio Souza. www.vialivre.net

Virtualização com Metarouter Squid Autenticado através do OpenWRT. Sérgio Souza. www.vialivre.net Virtualização com Metarouter Squid Autenticado através do OpenWRT Sérgio Souza 1 Sérgio Souza Profissional em Tecnologia da Informação, com atuação em gerência de redes desde 1996. Consultoria em Tecnologia

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Instalação do Aparelho Virtual Bomgar. Base 3.2

Instalação do Aparelho Virtual Bomgar. Base 3.2 Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Sumário. Introdução. Capítulo 1 Instalação e configuração de servidores 1. Certificações da Microsoft... xi. Suporte técnico...xii

Sumário. Introdução. Capítulo 1 Instalação e configuração de servidores 1. Certificações da Microsoft... xi. Suporte técnico...xii Introdução Certificações da Microsoft.............................................. xi Suporte técnico.......................................................xii Preparando-se para o exame...........................................xii

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos

Leia mais

-- CURSO TÉCNICO DE INFORMÁTICA -- MÓDULO II SISTEMAS OPERACIONAIS DE REDE

-- CURSO TÉCNICO DE INFORMÁTICA -- MÓDULO II SISTEMAS OPERACIONAIS DE REDE -- CURSO TÉCNICO DE INFORMÁTICA -- MÓDULO II SISTEMAS OPERACIONAIS DE REDE Bem vindo! Estamos no segundo módulo de nosso curso, na disciplina de Sistemas Operacionais de Rede, onde iremos estudar os sistemas

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Programa de Revendas. www.integral.inf.br

Programa de Revendas. www.integral.inf.br Programa de Revendas A Integral Informática 13 anos no mercado Parceira Microsoft GOLD Citrix Silver Stone Soft Linux 100% dos profissionais certificados Atende o Brasil e o Exterior 450+ Clientes O que

Leia mais

Administração e Desenvolvimento de Soluções em TI

Administração e Desenvolvimento de Soluções em TI Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta

Leia mais

LR - TRC5 - LABORATÓRIO FIREWALL E PROXY

LR - TRC5 - LABORATÓRIO FIREWALL E PROXY Páginas: 1 de 99 Descrição: Tutorial do Laboratório 04 da disciplina Laboratório de Redes do 5º Período do curso de Tecnologia em Redes de Computadores da Faculdade Católica Salesiana do Espírito Santo

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de

ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de Saúde Suplementar ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

BOLETIM TÉCNICO NComputing Brasil - #110502 Instalando o Oracle Virtualbox 4.0.2 e Criando uma VM Windows Server 2008 no Virtualbox O que é virtualbox? O virtualbox é um aplicativo de virtualização multi-plataforma

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL www.tc.df.gov.br Software Livre - Motivação produto de elevada qualidade a baixo custo (treinamento) aumento da vida útil do parque computacional simplificação da

Leia mais

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008 Página 1 / 13 PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL Última Revisão: 05/12/2008 Página 2 / 13 SISTEMA P1: Quais são as grandes inovações do Flai 3.0? R: Além do remodelamento

Leia mais