HOW TO. Solução. UDP portas 53, 69, passo. é criado duas HTTP, conectar e o tipo de. Liberando restante; Liberando todo o res Bloqueand.

Tamanho: px
Começar a partir da página:

Download "HOW TO. Solução. UDP portas 53, 69, passo. é criado duas HTTP, conectar e o tipo de. Liberando restante; Liberando todo o res Bloqueand."

Transcrição

1 1 de 5 Introdução O your-freedom é um aplicativo que conecta PC s a proxies na internet através de tunneis criptografados, liberando acesso a qualquer site (ex.: ORKUT) ou programa (ex.: MSN) que esteja bloqueado no firewall. Este aplicativo utiliza os protocolos HTTP porta 80 (com criptografia), HTTPS porta 443, FTP porta 21, UDP portas 53, 69, 123, 162, 500, 520, e 33440, dificultando seu bloqueio. Este FAQ demonstra como bloquear a utilização do your-freedom. Tanto utilizando Proxy transparente, como Proxy ativo no firewall. Solução Para bloquear o your-freedom, deve-se primeiro habilitar o Proxy transparente na rede local, após esse passo é criado duas regras dentro dos perfis que deverão ter esse aplicativo bloqueado no menu HTTP. Conforme mostra a figura abaixo: Bloqueando esses dois GET s e HTTP (freedom-servers cgi e info.txt), evita-se que o cliente do your-freedom faça o download de informações sobre os servidores proxies com relação ao protocolo HTTP, deixando assim indisponíveis as conexões com essess servidores, utilizando a porta 80 conforme mostra a figura abaixo, os demais protocolos continuam disponíveis. Esta figura é uma tela de configuração do cliente, nessa tela é escolhido qual servidorr o cliente irá se conectar e o tipo de protocolo/porta que este servidor suporta, note que na coluna HTTP em todos os servidores tem um não informando que conexões na porta 80 estão indisponíveis. Porém, para o protocolo UDP, FTP e HTTPS as conexões estão liberadas. Para bloquear esses protocolos é necessária a criação de regras: Liberando restante; Liberando todo o res Bloqueand o protocolo FTP porta 21 apenas para sites/endereços conhecidos, bloqueando todo o o protocolo HTTPS porta 443 apenas para sites/endereços conhecidos, bloqueando stante; do as portas UDP 53, 69, 123, 162, 500, 520,10000 e Permitindo apenas o servidor de DNS acessar a internet na porta 53 ou em caso de utilização de DNS externo,

2 liberar a rede interna a acessar a porta 53 apenas para os endereços dos servidores de DNS conhecidos. 2 de 5 Importante: para o protocolo UDP porta 53 (DNS) existe uma peculiaridade, liberar apenas o servidor DNS a acessar a internet, ou caso a rede interna consulte um servidor DNS externo, liberar esta porta apenas para os endereços dos servidores de DNS. As configurações estão na figura a seguir: Na regra no1: Está sendo liberado acesso ao serviço DNS (UDP 53) apenas para os endereços dos servidores de DNS que estão na internet, essa medida evita que o cliente do your-freedom se conecte utilizando essa porta/protocolo. Na regra no2: Está habilitando o Proxy transparente paraa acesso a internet. Na regra no3: Está sendo liberado acesso HTTPS e FTP apenas para os sites do Bando do Brasil e Gmail, nessa regra devem ser adicionados todos os endereços IP s dos sites que necessitem ser acessados utilizando o protocolo HTTPS ou que necessitem do serviço FTP. Na regra no4: estão sendo bloqueadas todas as portas UDP s que o cliente your-freedom tenta conexão com os servidores proxies da internet, e bloqueadas às portas dos protocolos HTTPS e FTP. Com essas configurações o cliente your-freedom não consegue se conectar com nenhum servidor na internet, sendo assim bloqueadoo pelo firewall, Segue a tela de configuração do clientee mostrando que os protocolos e portas foram bloqueados. Note que nas colunas HTTP, FTP e UDP existem um não e na coluna HTTPS tem o sinal?, significa que ele não reconheceu o protocolo nos servidores. Essa janela acima aparece quando é utilizado o assistente de configuração do cliente your-freedom, outra maneira de configurar estee aplicativo é de forma manual onde é informado o nome/endereçoo do servidor e qual protocolo/porta irá utilizar para se conectar a ele. Com as configurações mostradas, indiferente do modo como foi configurado o your-freedom, este não irá funcionar. Segue figura abaixo:

3 3 de 5 Comoo bloquear o Your-Freedom utilizando Proxy Ativo? Devem-se criar as mesmas regras no HTTP, no perfil que se deseja que o aplicativo seja bloqueado. Conforme a figura abaixo: Também se devem criar as regras bloqueandoo o FTP e as portas UDP s para evitar conexão utilizando esses protocolos, conforme a figura abaixo: Na regra no1: É liberado o acesso UDP porta 53 (DNS) apenas para os endereços dos servidores de DNS externos. Na regra no2: É habilitado o Proxy ativo no firewall Na regra no3: São bloqueadas as portas UDP s e o FTP para evitar conexão utilizando este protocolo/porta, lembre-se que deve ser criada uma regra acima dessa liberando os sites para utilizar estes protocolos/portas. Note que agora não é mais necessário bloquear o HTTP, pois com a configuração de Proxy ativo os acessos HTTP e HTTPS chegam primeiramentee no firewall na porta 80, em seguida o próprio firewall abre conexões HTTPS caso seja solicitado. O your-freedom quando existe um Proxy ativo configurado, ele se conecta no Proxy utilizando a porta 80 com tráfego criptografado, fazendo com que o firewall não consiga analisar o conteúdo e por conseqüência libera o tráfego, permitindo assim conexão com os servidores do proxies do your-freedom. Para este problema ser resolvidoo é necessário o uso do AWCA (Aker Web Content Analyzer). Com essa

4 ferramenta pode-see bloquear o tráfego na porta 80 que estiver criptografado. Para isso, basta configurar no perfil dentro do menu Análise de contexto Web a opção de Aceitar as categorias selecionadas abaixo conforme a figura abaixo: 4 de 5 A ação padrão dessa opção Aceitar as categorias selecionadas abaixo é bloquear o que não estiver categorizado, ou seja, indefinido, com isso todo tráfego na porta 80 que estiver criptografado não será possível categorizar, pois o firewall não vai entender o que está passando, sendo assim o firewall irá bloquear esta conexão. Importante, deve ser configurado no menu HTTP a opção categorizar, conforme a figura abaixo: Outra Forma de Bloquear o Your-Freedom Este FAQ foi confeccionado durante os meses de Dezembro de 2007 e Janeiro de Neste período, conforme o próprio site do your-freedom (www.your-freedom.net) a quantidade de servidores disponíveis era de 18 proxies servers. Durante esse mês de testes e pesquisas foram encontrados 19 endereços IP s que respondiam pelos servidores. Apenas o servidor ems03.your-freedom.net.de apresentou dois endereços IP s diferentes. O restante dos servidores (ems01, 02, ) só respondiam por um único endereço IP. Todos esses 19 endereços mapeados se mantiveram constantes durante esse mês de teste, sendo assim, a outra forma de bloquear esseaplicativoseria criando uma regra que bloqueie esses endereços IP s. Segueabaixo: ems01.your-freedom.net.de ems02.your-freedom.net.de ems03.your-freedom.net.de e ems04.your-freedom.net.de ems05.your-freedom.net.de ems06.your-freedom.net.de ems07.your-freedom.net.de ems08.your-freedom.net.de ems09.your-freedom.net.de ems10.your-freedom.net.de ems11.your-freedom.net.de

5 ems12.your-freedom.net.de ems13.your-freedom.net.de ems14.your-freedom.net.de ems15.your-freedom.net.de ems16.your-freedom.net.de ems17.your-freedom.net.de ems18.your-freedom.net.de de 5 Para a criação da regra que bloqueia esses endereços IP s é necessário criar uma entidade do tipo Máquina para cada um desses IP s, em seguida cria-se a regra e adiciona esses endereços IP s, ou então, cria-se uma entidade do tipo Conjunto e relaciona todos esses endereços. Segue abaixo a regra criada: Importante: Esse modo de bloqueio não é o mais eficaz, pois os endereços IP s são constantemente alterados. Caso seja adicionado um novo servidor your-freedom terá que ter seu IP bloqueado também, dessa maneira o administrador de redes devee ficar constantemente observando se houve ou não adição de novos servidores, ou se mudou o endereço IP de algum deles. Portanto, utilizando Proxy transparente ou ativo o your-freedom estará bloqueado.

HOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria.

HOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria. Página: 1 de 5 Introdução Este documento tem como finalidade auxiliar na configuração do bloqueio ou liberação de URLs que pertençam a mais de uma categoria do AWCA. Considerações iniciais O Aker Web Content

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

HOW TO Como criar e liberar/bloquear categorias personalizadas no AWCA

HOW TO Como criar e liberar/bloquear categorias personalizadas no AWCA Página: 1 de 5 Introdução Este documento ensina a maneira correta para criar e liberar/bloquear categorias personalizadas no. Solução Pressupondo que a base de URLs do está atualizada, expandimos a lista

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

HOW TO Como calcular os tempos de navegação web e chats do MSN.

HOW TO Como calcular os tempos de navegação web e chats do MSN. Página: 1 de 7 Introdução O objetivo desse FAQ visa mostrar como é calculado o tempo de navegação web e chats MSN, para isso será utilizado a opção quotas. O que são quotas? São limites em termos de tempo

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Centro de Inteligência em Tecnologia da Informação e Segurança Tutorial Ammyy admin

Centro de Inteligência em Tecnologia da Informação e Segurança Tutorial Ammyy admin Tutorial Ammyy admin Hoje em dia, quase tudo pode ser feito remotamente, a grande dificuldade seria o acesso remoto com segurança mas sem se preocupar em fazer enormes ajustes no FIREWALL, felizmente existem

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL

Leia mais

Como liberar acesso ao Skype utilizando Proxy Socks.

Como liberar acesso ao Skype utilizando Proxy Socks. Página: 1 de 5 Introdução Este documento demonstra a configuração necessária para liberar o acesso ao aplicativo Skype utilizando Proxy Socks. Solução Abra a Control Center, conecte se ao firewall e abra

Leia mais

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0 Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via Rede Ethernet 1.0 Page 1 / 12 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

AULA 7: Remote Desktop

AULA 7: Remote Desktop AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Sumário 1. INTRODUÇÃO... 5 2. INSTALAÇÃO... 8 3. ASSISTENTE DE CONFIGURAÇÃO... 10 4. ADMINISTRADOR DO WINCONNECTION 6... 18

Sumário 1. INTRODUÇÃO... 5 2. INSTALAÇÃO... 8 3. ASSISTENTE DE CONFIGURAÇÃO... 10 4. ADMINISTRADOR DO WINCONNECTION 6... 18 Sumário 1. INTRODUÇÃO... 5 1.1. CARACTERÍSTICAS DO WINCONNECTION 6?... 5 2. INSTALAÇÃO... 8 2.1. REQUISITOS DE SOFTWARE... 8 2.2. REQUISITOS DE HARDWARE... 8 2.3. ANTES DE INSTALAR... 8 2.4. INSTALANDO

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Guia de conectividade Worldspan Go Res!

Guia de conectividade Worldspan Go Res! Guia de conectividade Worldspan Go Res! Í n d i c e Considerações Iniciais...2 Tipos de Conexão...3 Esquema de Acesso ao Go!...4 Solucionando problemas relativos à Conexão...5 Solucionando problemas de

Leia mais

Sistema de Firewall Sistema de Firewall 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão Sistema de Firewall 1. Introdução

Leia mais

1.1 Porque um nível de aplicação proxy?

1.1 Porque um nível de aplicação proxy? 1.0 Introdução Os proxies são principalmente usados para permitir acesso à Web através de um firewall (fig. 1). Um proxy é um servidor HTTP especial que tipicamente roda em uma máquina firewall. O proxy

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Agradeço a todos, que colaboraram ou colaboram direta ou indiretamente pela realização deste.

Agradeço a todos, que colaboraram ou colaboram direta ou indiretamente pela realização deste. Introdução Configuração Mikrotik Busquei neste passo a passo, ajudar, de certa forma, aqueles que sentem dificuldade para realizar simples tarefas neste SO, Mikrotik. Basicamente a estrutura de todo este

Leia mais

Conectividade Social

Conectividade Social Conectividade Social Manual de configurações do Conectividade Social Empregador REROP/RJ Versão 1.0 Rio de Janeiro Outubro / 2004 REVISÕES Versão Data Propósito 1.0 19/10/2004 Criação do documento 2 Índice

Leia mais

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Manual básico de configuração ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Índice 1 Objetivo deste documento... 3 2 Entendendo o que é um ATA... 3 3 Quando utilizar o ATA... 4 4 Requisitos

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Figura 2 - Menu "Config. Rede"

Figura 2 - Menu Config. Rede Produto: CL Titânio Assunto: Como acessar o CL Titânio remotamente via browser? Em primeiro lugar, deve-se realizar as configurações de rede do CL Titânio: Entre no menu Principal. clicando com o botão

Leia mais

Como conectar-se a rede Sem Fio (Wireless) da UNISC. Observação:

Como conectar-se a rede Sem Fio (Wireless) da UNISC. Observação: Setor de Informática UNISC Manual Prático: Como conectar-se a rede Sem Fio (Wireless) da UNISC Pré-Requisitos: Sistema Operacional Linux Ubuntu. O Noteboo Observação: Este documento abrange somente o Sistema

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Instalação Remota Distribuição Linux

Instalação Remota Distribuição Linux Instalação Remota Distribuição Linux A distribuição linux utilizada para a instalação é a Debian. Download pode ser realizado acessando o site: http://www.debian.org Distribuição Linux Instalação Remota

Leia mais

preencher, clicar em SUBMIT e fazer o download do Echolink. que

preencher, clicar em SUBMIT e fazer o download do Echolink. que CONFIGURANDO PY2RNR-REINALDO REINALDO-TUPÃ O ECHOLINK SP http://www.echolink.org/register_data.jsp 1-NO LINK ABAIXO FAZER O DOWNLOAD DO ECHOLINK: Quando o com campo o seu clicar Callsign endereço no com

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

ll a w ire F e ota Filho ai. 2014 s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14 Sistemas de Firewall Campinas, SP, 06 mai. 2014 João Eriberto Mota Filho 1. Introdução 2. Conceitos > O modelo OSI > Roteamento de rede x bridges > Sistemas de firewall > Criptografia x firewalls 3. Conclusão

Leia mais

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014 ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

PERGUNTAS FREQUENTES. RCi. Versão 1.1

PERGUNTAS FREQUENTES. RCi. Versão 1.1 PERGUNTAS FREQUENTES RCi Versão 1.1 16 de março de 2011 ÍNDICE 1 Informações Gerais 3 1.1 COMO FUNCIONA A RCI? 3 1.2 COMECEI O PROCESSO DE ENTREGA NA RCI. PODEREI CONTINUÁ-LO NA RCO? 3 1.3 AO COLOCAR O

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Configurando Proxy. Instituto Federal de Alagoas- IFAL Departamento de Tecnologia da informação - DTI

Configurando Proxy. Instituto Federal de Alagoas- IFAL Departamento de Tecnologia da informação - DTI Configurando Proxy Página capes... 2 Proxy... 2 Configuração Internet Explorer... 3 Configurando o Firefox... 6 Configurando o Chrome... 8 Configurando proxy Página 1 Página capes Capes é um portal que

Leia mais

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

ADRIANO ZUFFO. A participação dos acadêmicos para a elaboração do estudo de caso ocorreu de forma homogênea.

ADRIANO ZUFFO. A participação dos acadêmicos para a elaboração do estudo de caso ocorreu de forma homogênea. ADRIANO ZUFFO A participação dos acadêmicos para a elaboração do estudo de caso ocorreu de forma homogênea. Foi decidida de forma unânime a ferramenta a ser testada, o número de computadores do estudo

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Treinamento Nettion Administração. Humberto Caetano humberto@alliance3.com.br

Treinamento Nettion Administração. Humberto Caetano humberto@alliance3.com.br Treinamento Nettion Administração Humberto Caetano humberto@alliance3.com.br O Nettion Instalação Hardware Recomendado Processador Pentium Core 2 Duo 2GB de Memória HD Sata II (Para servidores de Email

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

ESTRUTUTA DE REDE DE ACESSO!

ESTRUTUTA DE REDE DE ACESSO! ESTRUTUTA DE REDE DE ACESSO! - Primeiramente, antes de colocar um DVR na rede, para acesso, você precisa saber, qual a estrutura da rede, quantos micros estão conectados, se é uma rede simples, de uma

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Acesso Remoto Geovision

Acesso Remoto Geovision Inviolável Segurança Acesso Remoto Geovision Manual de apoio para configuração do acesso remoto no sistema Geovision no Windows e Internet Explorer. Luan Santos da Silva luan@w7br.com versão: 1.0 By: Luan

Leia mais

Em primeiro lugar, deve-se realizar as configurações de rede do CL Titânio:

Em primeiro lugar, deve-se realizar as configurações de rede do CL Titânio: Produto: CL Titânio Assunto: Como acessar o CL Titânio remotamente via browser? Em primeiro lugar, deve-se realizar as configurações de rede do CL Titânio: Entre no menu clicando com o botão direito do

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

GUIA DE CONFIGURAÇÃO FILTRO DE URL

GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando

Leia mais

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Infra-Estrutura: Para esta demonstração conectamos alguns computadores a um switch separado da rede do laboratório, de forma a evitar interferências

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Autenticação e VPN rede sem fio PPGIA - Windows 7

Autenticação e VPN rede sem fio PPGIA - Windows 7 Autenticação e VPN rede sem fio PPGIA - Windows 7 1. Configuração autenticação wireless rede PPGIA Estão sendo incorporadas novas bases wireless na infra-estrutura do PPGIA. As mesmas permitem integrar

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

Sumário 1. INTRODUÇÃO... 5 2. INSTALAÇÃO... 8 3. ASSISTENTE DE CONFIGURAÇÃO... 10 4. ADMINISTRADOR DO WINCONNECTION 6... 18

Sumário 1. INTRODUÇÃO... 5 2. INSTALAÇÃO... 8 3. ASSISTENTE DE CONFIGURAÇÃO... 10 4. ADMINISTRADOR DO WINCONNECTION 6... 18 Sumário 1. INTRODUÇÃO... 5 1.1. CARACTERÍSTICAS DO WINCONNECTION 6?... 5 2. INSTALAÇÃO... 8 2.1. REQUISITOS DE SOFTWARE... 8 2.2. REQUISITOS DE HARDWARE... 8 2.3. ANTES DE INSTALAR... 8 2.4. INSTALANDO

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started. 1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org

Leia mais

ConneXium TCSESM, TCSESM-E Managed Switch

ConneXium TCSESM, TCSESM-E Managed Switch ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e

Leia mais

CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000

CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000 CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000 Características Protocolos Interface de Rede Características das Chamadas Codecs Instalação Física Configuração Acessando o ATA pela primeira vez Modificações a

Leia mais

Proxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama

Proxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama 2 Conteúdo 1 Proxies 4 1.1 Introdução.......................................... 4 1.2 Uso..............................................

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Procedimentos para configurar o Monitoramento Agendado no D-viewCam

Procedimentos para configurar o Monitoramento Agendado no D-viewCam Procedimentos para configurar o Monitoramento Agendado no D-viewCam 1 Para configurar Monitoramento Agendado no D-viewCam, é necessário que esteja logado como Administrador do Software. 1 2 Abra o D-viewCam

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Índice Resumo sobre este documento... 3 Integrando o IBM HTTP Server com o IBM WebSphere Application Server... 3

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Procedimentos e Recursos Técnicos

Procedimentos e Recursos Técnicos Procedimentos e Recursos Técnicos Procedimentos e Recursos Técnicos Aprenderemos neste Curso Web alguns procedimentos e recursos técnicos utilizados Para realizar a configuração de sistemas de CFTV. Configurar

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008 Página 1 / 13 PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL Última Revisão: 05/12/2008 Página 2 / 13 SISTEMA P1: Quais são as grandes inovações do Flai 3.0? R: Além do remodelamento

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação

Roteiro. 1 Firewalls. 2 Filtros de pacotes. 3 Filtros de pacotes com estado. 4 Firewalls de aplicação. 5 Proxies de aplicação Roteiro TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br 1 Firewalls 2 Filtros de pacotes 3 Filtros de pacotes com estado 4 Firewalls de aplicação 5 Proxies de aplicação Aula 15:

Leia mais

Iniciando a configuração do BOT

Iniciando a configuração do BOT Iniciando a configuração do BOT Traduzido por: Antonio Edivaldo de O. Gaspar, edivaldo.gaspar(at)gmail(dot)com Texto original: http://www.blockouttraffic.de/gettingstarted.php Revisado em: 25/07/06 09:00

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais