Curitiba, Novembro Resumo

Tamanho: px
Começar a partir da página:

Download "Curitiba, Novembro 2010. Resumo"

Transcrição

1 Implementando um DMZ Virtual com VMware vsphere (ESXi) André Luís Demathé Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro 2010 Resumo A utilização de sistemas virtualizados barateia o custo para implementação de servidores seguros para pequenas empresas. Ao decorrer desse artigo irei demostrar o desenvolvimento de um conjunto de serviços como controle de acesso a internet em horários pré-determinados, limitação de banda de downloads, regras para acesso a aplicativos e (ou) serviços remotos, controlador de versão dos sistemas desenvolvidos e compartilhamento de arquivos. Isso consolidando um conjunto de quatro maquinas virtuais a modo de formar um rede delimitarizada (DMZ) para garantir a segurança dos serviços internos e externos da Empresa X. Introdução Objetivo Atualmente o servidor da empresa esta sobrecarregado com serviços qual a empresa não faz mais uso com o SharePoint, SQL Server e Servidor de s Exchange. Além desses serviços utilizamos a tecnologia de virtualização VMware Server para controle de acesso com Squid, firewall, acesso remoto e para testes dos sistemas desenvolvidos na empresa, cujo o foco é desenvolvimento de ERP. Criar uma DMZ com a tecnologia de virtualização ESXi com quatro maquinas virtuais que irão ser nomeadas da seguinte forma: Squid, Firewall, Subversion, Samba. Abaixo segue o diagrama da rede proposta.

2 DMZ SubVersion Samba LAN Squid A seguir irei comentar a respeito dos serviços de forma detalhada, assim como a configuração de cada um deles. Servidor de Proxy Adotamos o Squid como solução para Proxy, por que é um software gratuito e além da configuração simples é bem maleável e robusto. Sendo utilizado largamente como solução de Proxy por Empresas de todos os portes. A necessidade do Squid na Empresa X foi necessária devido à utilização indevida dos recursos de internet em horário comercial pelos desenvolvedores de software, a configuração do Squid será feita de forma transparente sem autenticação, com separação de ips com acesso total, restrição de download de algumas extensões e liberação de horários específicos para utilização da internet de forma livre. A seguir irei comentar passo a passo o arquivo de configuração. Squid.conf

3 --> Configuracao Basica <-- http_port 3128 transparent icp_port 3130 acl QUERY urlpath_regex cgi-bin \? no_cache deny QUERY cache_mem 128 MB cache_swap_low 90 cache_swap_high 95 maximum_object_size KB maximum_object_size_in_memory 1024 KB ipcache_size 2048 ipcache_low 90 ipcache_high 95 fqdncache_size 2048 cache_dir ufs /var/spool/squid access_log /var/log/squid3/access.log squid cache_log /var/log/squid3/cache.log cache_store_log /var/log/squid3/store.log coredump_dir /var/spool/squid3

4 logfile_rotate 90 refresh_pattern ^ftp: % refresh_pattern ^gopher: % 1440 refresh_pattern (cgi-bin \?) 0 0% 0 refresh_pattern. 0 20% > Definicoes de ACLs ACLs Padrao acl manager proto cache_object acl localhost src /32 acl to_localhost dst /8 acl localnet src /24 acl SSL_ports port 443 acl Safe_ports port 80 acl Safe_ports port 21 acl Safe_ports port 443 acl Safe_ports port 70 acl Safe_ports port 210 http ftp https gopher wais acl Safe_ports port unregistered ports acl Safe_ports port 280 acl Safe_ports port 488 acl Safe_ports port 591 acl Safe_ports port 777 http-mgmt gss-http filemaker multiling http acl CONNECT method CONNECT

5 Interna acl Ips_Liberados acl Ips_Bloqueados src "/etc/squid3/acl/ips.liberados" src "/etc/squid3/acl/ips.bloqueados" acl Hora_Matu time MTWHF 08:00-12:00 acl Hora_Vesp time MTWHF 13:00-17:48 acl Sites_Liberados acl Sites_Bloqueados acl Sites_Governo dstdomain "/etc/squid3/acl/sites.liberados" dstdomain "/etc/squid3/acl/sites.bloqueados" dstdomain "/etc/squid3/acl/sites.governo" acl Palavras_Bloqueadas url_regex -i "/etc/squid3/acl/palavras.bloqueadas" acl Palavras_Liberadas url_regex -i "/etc/squid3/acl/palavras.liberadas" acl Extensoes_VideosAudios urlpath_regex -i "/etc/squid3/acl/extensoes.videosaudios" acl Extensoes_Aplicativos urlpath_regex -i "/etc/squid3/acl/extensoes.aplicativos" acl Mime_Type_VideosAudiosq req_mime_type -i "/etc/squid3/acl/mime.videosaudios" acl Mime_Type_VideosAudiosp rep_mime_type -i "/etc/squid3/acl/mime.videosaudios" acl Mime_Type_Aplicativosq req_mime_type -i "/etc/squid3/acl/mime.aplicativos" acl Mime_Type_Aplicativosp rep_mime_type -i "/etc/squid3/acl/mime.aplicativos" acl WindowsUpdate dstdomain.microsoft.com.windowsupdate.com acl AvastUpdate acl java5_jvm acl java6_jvm dstdomain.avast.com browser Java/1.5 browser Java/ > Aplicando as ACLs <----- Regras padroes http_access allow manager localhost

6 http_reply_access allow manager localhost http_access deny manager http_reply_access deny manager http_access allow localhost http_reply_access allow localhost http_access deny!safe_ports http_reply_access deny!safe_ports http_access deny CONNECT!SSL_ports http_reply_access deny CONNECT!SSL_ports Libera acesso Java http_access allow java5_jvm http_reply_access allow java5_jvm http_access allow java6_jvm http_reply_access allow java6_jvm Libera Acesso a Sites do Governo http_access allow Sites_Governo http_reply_access allow Sites_Governo

7 Libera acesso ao Windows Update http_access allow WindowsUpdate http_reply_access allow WindowsUpdate Libera acesso ao Avast Update http_access allow AvastUpdate http_reply_access allow AvastUpdate Libera acesso a Internet sem Restricoes para Ips_Liberados http_access allow Ips_Liberados http_reply_access allow Ips_Liberados Bloqueia acesso a Download/Mime-Type http_access deny Extensoes_VideosAudios http_reply_access deny Extensoes_VideosAudios http_access deny Mime_Type_VideosAudiosq http_reply_access deny Mime_Type_VideosAudiosp http_access deny Extensoes_Aplicativos http_reply_access deny Extensoes_Aplicativos http_access deny Mime_Type_Aplicativosq

8 http_reply_access deny Mime_Type_Aplicativosp Bloqueia acesso a sites, palavras, malware e videos http_access deny Palavras_Bloqueadas http_reply_access deny Palavras_Bloqueadas Libera lista de Sites http_access allow Sites_Liberados http_reply_access allow Sites_Liberados Bloquea lista de Sites http_access deny Sites_Bloqueados http_reply_access deny Sites_Bloqueados Libera Acesso por Horario http_access allow!hora_matu http_reply_access allow!hora_matu http_access allow!hora_vesp http_reply_access allow!hora_vesp Regras padroes

9 http_access deny all http_reply_access deny all icp_access deny all miss_access allow all -----> Outras configuracoes <----- cache_mgr visible_hostname Proxy.Server dns_nameservers announce_period 1 day icon_directory /usr/share/squid3/icons error_directory /usr/share/squid3/errors/portuguese Servidor de DHCP A solução utilizado é vincular o endereço MAC a um ip A configuração do servidor de ip será atrelada ao mac das maquinas e com uma pequena faixa para atribuição dinâmica. Bind: falar sobre Para amarra com o squid + dhcp Firewall: falar sobre Na topologia de dmz que montei, irei utilizar apenas um firewall. Irei partir do conceito de bloquear tudo e liberar apenas o necessário. Abaixo irei comentar as reguar propostas.

10 Subversion: falar sobre Utilizamos o subversion como controlador de versão a uns três anos, por ser um gerenciador muito difundido com exelentes controles. Atualmente utilizamos o controlador na plataforma Windows 2008 server, sendo acessado apenas na rede interna. Com uma nova metodologia adotada pela empresa agora tornase necessário publicar nosso controle, então irei demostrar como utilizar o subversion de forma segura na web. A baixo ireir comentar as configurações. Apache: falar sobre O serviço de subversion esta vinculado ao apache com a utilização do modulo DAV, que faz com que o apache consiga compreender o subversion. Que faz com que essa solução seja bastante difundida. Para garantir maior segurancao iremos utilizar além da autenticação do apache com svn, iremos utilizar certificados auto assinados, ou seja teremos autenticação por certificado digital mais senha de apache mais permissão nos repositórios svn. Samba : falar sobre Internamente armazenamos todas as bases de dados do cliente, essas também serão necessárias serem acessadas por fora da lan que será apenas por SHH. Internamente apenas usuários autenticados terão acesso a essa pasta. E também para compartilhamento de arquivos do cotitiano como planilhas e programas. Abaixo irei comentar as configurações. Shh: falar sobre Par gerenciar as maquinas de forma remota. Abaixo irei comentar as configurações das maquinas.

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves O Proxy é um serviço de rede através do qual é possível estabelecer um alto nível de controle/filtro de tráfego/conteúdo

Leia mais

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Aula extra - Squid Filipe Raulino filipe.raulino@ifrn.edu.br Instalação Instalando o Squid : # yum install squid Iniciando o serviço: # /etc/init.d/squid start Arquivos/Diretórios: /etc/squid/squid.conf

Leia mais

Squid autenticando em Windows 2003 com msnt_auth

Squid autenticando em Windows 2003 com msnt_auth 1 de 6 28/3/2007 11:44 Squid autenticando em Windows 2003 com msnt_auth Autor: Cristyan Giovane de Souza Santos Data: 26/02/2007 Configurando o msnt_auth Primeiramente

Leia mais

Apostila sobre Squid

Apostila sobre Squid CURSO : TECNÓLOGO EM REDES DE COMPUTADORES DISCIPLINA : SISTEMAS OPERACIONAIS DE REDES PROFESSOR: LUCIANO DE AGUIAR MONTEIRO Apostila sobre Squid 1. SQUID O Squid é um servidor Proxy e cache que permite

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor Proxy/Cache (Squid) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Um servidor proxy/cache é bastante atrativo para as

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

Pré-requisitos e passos iniciais. Topologia visual

Pré-requisitos e passos iniciais. Topologia visual Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo:

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo: Tutorial Squid Tutorial Squid Tutorial apresentado para a disciplina de Redes de Computadores, curso Integrado de Informática, do Instituto Federal de Educação, Ciência e Tecnologia da Bahia IFBA Campus

Leia mais

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero. Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,

Leia mais

Linux Network Servers

Linux Network Servers Squid (Proxy) Linux Network Servers Objetivo Otimizar a velocidade de conteúdos web. É amplamente usado em ambientes corporativos, tendo como vantagem fazer cache de conteúdo, filtrar sites indesejados,

Leia mais

TUTORIAL DE SQUID Versão 3.1

TUTORIAL DE SQUID Versão 3.1 TUTORIAL DE SQUID Versão 3.1 Autora: Juliana Cristina dos Santos Email: professora.julianacristina@gmail.com 1 SERVIDOR PROXY Serviço proxy é um representante do cliente web, que busca na Internet o conteúdo

Leia mais

SQUID Linux. Rodrigo Gentini gentini@msn.com

SQUID Linux. Rodrigo Gentini gentini@msn.com Linux Rodrigo Gentini gentini@msn.com SQUID é um Proxy cachê para WEB que suporta os protocolos HTTP, HTTPS, FTP, GOPHER entre outros. Ele reduz o uso da banda da internet e melhora a respostas das requisições

Leia mais

Implantando o Squid para Gerenciamento de Banda e Acesso a Internet

Implantando o Squid para Gerenciamento de Banda e Acesso a Internet Pontifícia Universidade Católica do Paraná - PUCPR Implantando o Squid para Gerenciamento de Banda e Acesso a Internet Contribuições: Auxílio nos estudos dos problemas e riscos enfrentados pelas organizações

Leia mais

CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7

CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 CONSTRUINDO UM FIREWALL NO LINUX CENTOS 5.7 Gerson Ribeiro Gonçalves www.websolutti.com.br Sumário 1 INSTALANDO CENTOS...3 2 INSTALANDO SERVIÇOS...15 3 COMANDOS BÁSICO DO EDITOR VIM...15 4 CONFIGURANDO

Leia mais

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy SQUID Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada

Leia mais

Sarg Proxy transparente

Sarg Proxy transparente Proxy Conteúdo Squid Proxy... 2 Instalar o squid... 4 Criando uma configuração básica... 5 Configurando o cache... 6 Adicionando restrições de acesso... 9 Bloqueando por domínio ou palavras... 9 Gerenciando

Leia mais

CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0

CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0 CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0 Gerson Ribeiro Gonçalves www.websolutti.com.br Página 1 Sumário 1 INSTALANDO DEBIAN...3 2 COMANDOS BÁSICO DO EDITOR VIM...11 3 CONFIGURANDO IP ESTÁTICO PARA

Leia mais

Administração de Sistemas Operacionais. Prof. Marlon Marcon

Administração de Sistemas Operacionais. Prof. Marlon Marcon Administração de Sistemas Operacionais Prof. Marlon Marcon SQUID O Squid permite compartilhar a conexão entre vários micros, servindo como um intermediário entre eles e a internet. Usar um proxy é diferente

Leia mais

Instalação e Configuração Squid ( Não Transparente)

Instalação e Configuração Squid ( Não Transparente) Instalação e Configuração Squid ( Não Transparente) Pág - 1 Instalação e Configuração Squid Proxy não transparente uid é um proxy, o mesmo tem como principal utilidade filtrar e definir regras para o acesso

Leia mais

MATHEUS BARRETO MEIRELES VIANNA. Autenticação de Usuários Utilizando MySQL Aliado à um Processo de Unificação de Senhas

MATHEUS BARRETO MEIRELES VIANNA. Autenticação de Usuários Utilizando MySQL Aliado à um Processo de Unificação de Senhas MATHEUS BARRETO MEIRELES VIANNA Autenticação de Usuários Utilizando MySQL Aliado à um Processo de Unificação de Senhas Monografia apresentada ao Curso de Administração em Redes Linux (ARL) da Universidade

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Módulo 6 - FIREWALL E PROXY O LINUX é um sistema operacional em desenvolvimento contínuo desde 1992, e atualmente é utilizado por diversas corporações, devido à sua reconhecida confiabilidade e segurança.

Leia mais

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede Relatório SQUID e SAMBA INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques

Leia mais

Definição de Proxy. Utilizando o Software Squid

Definição de Proxy. Utilizando o Software Squid Índice Definição de Proxy...2 Utilizando o Software Squid...2 ACL - Access Control List...3 Tipos de ACL...4 Instalação do Servidor - Repositório...5 Instalação a Partir do Código-Fonte...5 Configuração

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO RONALDO BORGES DE QUADROS SERVIÇOS DE REDE Sombrio (SC) 2011 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE

Leia mais

Aula 10 Proxy cache Squid

Aula 10 Proxy cache Squid 1 Aula 10 Proxy cache Squid 10.1 Proxy Um proxy é um servidor HTTP com características especiais de filtragem de pacotes que tipicamente são executados em uma máquina (com ou sem firewall). O proxy aguarda

Leia mais

DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES

DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES DESENVOLVIMENTO DE SISTEMA PARA CONTROLE DE ACESSOS DE SITES Carlos Henrique Soares de Souzal 1 André Peres 2 RESUMO Este artigo tem como objetivo apresentar a proposta para o desenvolvimento de um sistema

Leia mais

Projeto e Configuração de Firewalls

Projeto e Configuração de Firewalls Projeto e Configuração de Firewalls Squid Proxy Prof. Emerson Ribeiro de Mello, Dr. mello@ifsc.edu.br Pós-Graduação em Redes de Computadores e Segurança de Sistemas UNIDAVI Dezembro de 2010 Prof. Emerson

Leia mais

Servidor Proxy/Cache

Servidor Proxy/Cache INSTITUTO FEDERAL DE SANTA CATARINA DISCIPLINA DE ADMINISTRAÇÃO DE REDES PROFESSORA JULIANA CAMILO TURMA 6080822 ALUNOS: MATEUS ARAÚJO, NELSON, PAULA B. E PAULA G. Servidor Proxy/Cache Servidor Proxy/Cache

Leia mais

Proxy/Cache (squid) DHCP. Firewall. Controle de Banda (CBQ)

Proxy/Cache (squid) DHCP. Firewall. Controle de Banda (CBQ) Proxy/Cache (squid) DHCP Firewall Controle de Banda (CBQ) Yuri Galvão Mendes Gerente de Ti GraficaLog Página 1 INTRODUÇÃO É com grande prazer que apresentamos a vocês esse minicurso elaborado para você

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

Sistemas Operacionais Livres. Servidor Proxy - Squid

Sistemas Operacionais Livres. Servidor Proxy - Squid Sistemas Operacionais Livres Servidor Proxy - Squid Proxy O proxy é usado como um intermediário entre os PCs de uma rede e a Internet Ponto estratégico; O servidor precisa que as requisições passem por

Leia mais

SQUID UMA SOLUÇÃO DE PROXY PARA AMBIENTES HETEROGÊNEOS

SQUID UMA SOLUÇÃO DE PROXY PARA AMBIENTES HETEROGÊNEOS SEMANA DE REDES DE COMPUTADORES 2015 FACULDADE ESTÁCIO DE SÁ SQUID UMA SOLUÇÃO DE PROXY PARA AMBIENTES HETEROGÊNEOS PROF: Flavio Alexandre dos Reis reis.falexandre@gmail.com 2/78 AGENDA APRESENTAÇÕES;

Leia mais

Proxy/Cache. Prof: Alberto Felipe Friderichs Barros

Proxy/Cache. Prof: Alberto Felipe Friderichs Barros Proxy/Cache Prof: Alberto Felipe Friderichs Barros Proxy Um proxy, em português procurador, é um servidor, um sistema ou uma aplicação que age como um intermediário para requisições de clientes solicitando

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Dessa forma fica fácil ver os porquês de se utilizar servidores Proxy em redes locais (LANs).

Dessa forma fica fácil ver os porquês de se utilizar servidores Proxy em redes locais (LANs). Squid Antes de explicar o que é o Squid devemos falar um pouco sobre Proxy, ou seja, o que é um Servidor Proxy. Para responder essa pergunta apresentamos a figura abaixo, na qual temos um rede DMZ, na

Leia mais

UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO.

UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO. Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM UMA ANÁLISE COMPARATIVA ENTRE SERVIDORES PROXY DE ALTO DESEMPENHO. Aluno: Pedro

Leia mais

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo. Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy

Leia mais

HOW TO Quais as dúvidas e problemas freqüentes do Aker Web Content Analyzer e Squid

HOW TO Quais as dúvidas e problemas freqüentes do Aker Web Content Analyzer e Squid Introdução HOW TO Página: 1 de 9 Mostraremos os erros mais comuns na instalação e na configuração do Aker integrado com o Squid. Solução Aker Web Content Analyzer A configuração incorreta da permissão

Leia mais

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br

Lojamundi Tecnologia Sem Limites www.lojamundi.com. br Servidor de Cache e Firewall com Squid, Dhcp-Server e Firewall na Cubieboard 2 com Cubian Nesse artigo você aprenderá a instalar e configurar servidor de cache com squid, dhcpd-server e firewall iptables.

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Otimização da prestação de serviços e minimização de indisponibilidade através do uso de sistemas Linux customizados. Resumo

Otimização da prestação de serviços e minimização de indisponibilidade através do uso de sistemas Linux customizados. Resumo Otimização da prestação de serviços e minimização de indisponibilidade através do uso de sistemas Linux customizados Andre Luiz Ferreira Szczypior Curso de Especialização em Redes e Segurança de Sistemas

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ CURSO DE SISTEMAS DE INFORMAÇÃO REDES E SISTEMAS DISTRIBUÍDOS

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ CURSO DE SISTEMAS DE INFORMAÇÃO REDES E SISTEMAS DISTRIBUÍDOS FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ CURSO DE SISTEMAS DE INFORMAÇÃO REDES E SISTEMAS DISTRIBUÍDOS TRABALHO SOBRE PROXY CURITIBA 2006 ADOLFO KAWIATKOWSKI NETO MAURO PEREIRA DA SILVA SIDNEY RAMOS LOPES

Leia mais

Redes de Computadores Serviço PROXY

Redes de Computadores Serviço PROXY IFPR Instituto Federal do Paraná Campus Londrina Redes de Computadores Serviço PROXY Prof. MSc. Eng. Rodolfo Barriviera rodolfo.barriviera@ifpr.edu.br londrina.ifpr.edu.br Conceitos O serviços de proxy

Leia mais

ALEXSANDRO QUEIROZ DA SILVA

ALEXSANDRO QUEIROZ DA SILVA ALEXSANDRO QUEIROZ DA SILVA Implantação de servidor proxy utilizando o Squid em modo não autenticado, junto com o DansGuardiam para controle de conteúdo na instituição de ensino Monografia de Pós-Graduação

Leia mais

Ferramenta web para administração do servidor proxy Squid

Ferramenta web para administração do servidor proxy Squid Ferramenta web para administração do servidor proxy Squid Autor: Vanderson C. Siewert Orientador: Francisco Adell Péricas, Mestre 1 Roteiro de apresentação Introdução Objetivos Fundamentação teórica Gerência

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Mandriva Business Server 2 - Especificações e recursos

Mandriva Business Server 2 - Especificações e recursos Mandriva Business Server 2 - Especificações e recursos Mandriva Brasil 6 de fevereiro de 2015 Sumário 1 O que é o Mandriva Business Server 2 2 Como o Mandriva Business Server funciona 2 3 Vantagens para

Leia mais

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.

Leia mais

ESTUDO E IMPLEMENTAÇÃO DE PROXY UTILIZANDO CLOUD COMPUTING

ESTUDO E IMPLEMENTAÇÃO DE PROXY UTILIZANDO CLOUD COMPUTING UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ PROGRAMA DE PÓS-GRADUAÇÃO EM TECNOLOGIA CURSO DE ESPECIALIZAÇÃO EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDE EVERTON LUIZ DE ALMEIDA ESTUDO

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

INSTRUÇÃO NORMATIVA CONTROLE QUALIDADE DE SERVIÇOS QOS

INSTRUÇÃO NORMATIVA CONTROLE QUALIDADE DE SERVIÇOS QOS INSTRUÇÃO NORMATIVA CONTROLE QUALIDADE DE SERVIÇOS QOS Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Virtualização com Metarouter Squid Autenticado através do OpenWRT. Sérgio Souza. www.vialivre.net

Virtualização com Metarouter Squid Autenticado através do OpenWRT. Sérgio Souza. www.vialivre.net Virtualização com Metarouter Squid Autenticado através do OpenWRT Sérgio Souza 1 Sérgio Souza Profissional em Tecnologia da Informação, com atuação em gerência de redes desde 1996. Consultoria em Tecnologia

Leia mais

Instalação e configuração do serviço proxy Squid.

Instalação e configuração do serviço proxy Squid. Serviço proxy Squid agosto/2015 Instalação e configuração do serviço proxy Squid. 1 Serviço proxy Serviço proxy é um representante do cliente web, que busca na internet o conteúdo requisitado por este.

Leia mais

O Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta;

O Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta; Internet O Que é Internet? Uma rede de computadores consiste de dois ou mais computadores ligados entre si e compartilhando dados, impressoras, trocando mensagens (e-mails), etc; Internet - é a maior interconexão

Leia mais

CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO ESCRITÓRIO NELSON WILLIANS ADVOGADOS ASSOCIADOS

CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO ESCRITÓRIO NELSON WILLIANS ADVOGADOS ASSOCIADOS CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO ESCRITÓRIO NELSON WILLIANS ADVOGADOS ASSOCIADOS Campo Grande MS Maio 2013 CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Aluno: Angelo Alberto Delben Filho, Orientador: Elio Lovisi Filho. Departamento de Ciência da Computação Faculdade

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Trabalho de Redes de Computadores

Trabalho de Redes de Computadores UNIVERSIDADE FEDERAL DO CEARÁ INSTITUTO UFC VIRTUAL PROJETO JOVEM DIGITAL KP NOME: Trabalho de Redes de Computadores Questão 1: Assinale V para verdadeiro e F para falso. Os itens que estiverem falsos

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

ÍNDICE 1.CONHECENDO OS APLICATIVOS NECESSÁRIOS PARA O FUNCIONAMENTO DO SISTEMA URANO INTEGRA...

ÍNDICE 1.CONHECENDO OS APLICATIVOS NECESSÁRIOS PARA O FUNCIONAMENTO DO SISTEMA URANO INTEGRA... Instalação do Sistema Urano Integra em Sistema Operacional Windows 1 ÍNDICE 1.CONHECENDO OS APLICATIVOS NECESSÁRIOS PARA O FUNCIONAMENTO DO SISTEMA URANO INTEGRA.... 3 1.1 URANO INTEGRA... 3 1.2 JAVA RUNTIME

Leia mais

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet. 01 Q360880 Noções de Informática Internet Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo BETA Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico

Leia mais

Servidor Proxy armazenamento em cache.

Servidor Proxy armazenamento em cache. Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de

Leia mais

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos

Leia mais

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná PUCPR Curso de Especialização Redes e Segurança de Sistemas Desenvolvimento de um Sistema Web para Gerenciamento de Usuários de uma LAN Rafael da Silva Espíndola

Leia mais

Manual de Instalação e Utilização VPN

Manual de Instalação e Utilização VPN Manual de Instalação e Utilização VPN Página 1 Descrição: A tecnologia de Certificação Digital na SEFAZ-RJ tem como objetivo oferecer segurança no meio digital. Este documento apresenta os passos para

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Módulo 1. Cristhian Lopes de Souza Wesley Bueno William Christian Cleomar Pereira

FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Módulo 1. Cristhian Lopes de Souza Wesley Bueno William Christian Cleomar Pereira FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Módulo 1 Cristhian Lopes de Souza Wesley Bueno William Christian Cleomar Pereira Projeto Integrador Segurança da Informação módulo 1 GOIÂNIA,

Leia mais

LR - TRC5 - LABORATÓRIO FIREWALL E PROXY

LR - TRC5 - LABORATÓRIO FIREWALL E PROXY Páginas: 1 de 99 Descrição: Tutorial do Laboratório 04 da disciplina Laboratório de Redes do 5º Período do curso de Tecnologia em Redes de Computadores da Faculdade Católica Salesiana do Espírito Santo

Leia mais

ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de

ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de Saúde Suplementar ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE

Leia mais

Sumário. Introdução...xi. 1 Implementação e configuração de uma infraestrutura de implantação do Windows... 1

Sumário. Introdução...xi. 1 Implementação e configuração de uma infraestrutura de implantação do Windows... 1 Introdução.....................................xi Requisitos de hardware (Hyper-V).............................. xi Requisitos de software...................................... xii Instruções de configuração...................................

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

HOW TO. Solução. UDP portas 53, 69, passo. é criado duas HTTP, conectar e o tipo de. Liberando restante; Liberando todo o res Bloqueand.

HOW TO. Solução. UDP portas 53, 69, passo. é criado duas HTTP, conectar e o tipo de. Liberando restante; Liberando todo o res Bloqueand. 1 de 5 Introdução O your-freedom é um aplicativo que conecta PC s a proxies na internet através de tunneis criptografados, liberando acesso a qualquer site (ex.: ORKUT) ou programa (ex.: MSN) que esteja

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Líder em Soluções Samba 4 no Brasil

Líder em Soluções Samba 4 no Brasil Apresentação Líder em Soluções Samba 4 no Brasil A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação - 1 -

Guia de instalação. Configuração necessária Instalação e ativação - 1 - Guia de instalação Configuração necessária Instalação e ativação - 1 - Configuração necessária As aplicações da linha de produtos 4D v15 requerem como mínimo a seguinte configuração: Windows Mac OS Processador

Leia mais

a tempestade Há muitos anos tenho, em casa, Um porto seguro contra Tutorial Implementando um servidor de proxy doméstico Squid

a tempestade Há muitos anos tenho, em casa, Um porto seguro contra Tutorial Implementando um servidor de proxy doméstico Squid Tutorial Squid Implementando um servidor de proxy doméstico Um porto seguro contra a tempestade Embora existam soluções comerciais de proxy, tudo o que você precisa é um PC caindo aos pedaços e, é claro,

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais