Microsoft TechDays Lisboa
|
|
- Theodoro Henriques Leal
- 8 Há anos
- Visualizações:
Transcrição
1 SEC003 O que há de novo no ISA Server 2006 Ricardo Machado ricardo.machado@microsoft.com Consultor, Microsoft Consulting Services Patrocinadores Agenda Acesso seguro a aplicações Gateway para locais remotos Protecção no acesso à Internet This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 1
2 Acesso seguro a aplicações Segurança integrada Autenticação com múltiplos factores Integração com Active Directory e LDAP Pré-autenticação com formulários costumizáveis Melhorias na delegação de autenticação Melhorias na gestão de sessões Acesso seguro a aplicações Gestão eficiente Balanceamento na publicação de aplicações Web Ferramentas de automação para Exchange, Sharepoint e outros servidores Web Melhorias na gestão de certificados Acesso seguro a aplicações Acesso rápido e seguro Mais escolhas de autenticação single sign-on Tradução automática de links Gateway para locais remotos Gestão Eficiente Automação da criação de ligações VPN Utilização de answer files em removable media Propagação mais eficiente da Enterprise Policy This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 2
3 Gateway para locais remotos Protecção no acesso Internet Acesso rápido e seguro Compressão de tráfego HTTP Suporte para marcação diffserv BITS Caching BITS caching, Compressão HTTP e o suporte DiffServ são idênticos ao existênte no ISA Server 2004 service pack 2 Segurança Integrada Maior resistência a Flooding attacks Maior resistência a Worm attacks Melhorias na geração de alertas Gestão eficiente Maior eficiência na gestão de recursos do sistema operativo Os números Crescimento de ocorrências de acessos não autorizados a recursos TI Rácio de ataques internos/externos é de 1:1 ACESSO SEGURO A APLICAÇÕES CSI/FBI 2005 report This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 3
4 Mais Wizards Web based Outlook Web Access Sharepoint Web Servers Outros Servidores SMTP Exchange RPC Regras Costumizadas Web Listener Wizard Autenticação Gestão de certificados Compressão HTTP Os Wizards criam todos os network elements e configuram a tradução de links conforme seja necessário Autenticação Atributos Autenticação Cliente para o ISA User ID Group membership Protocol usage Schedule Form HTML Radius One Time Password SecurID HTTP Basic Client Side SSL Nenhuma Soluções de terceiros This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 4
5 WinLogon Autenticação ISA para o validador Active Directory Kerberos LDAP RADIUS RADIUS OTP SecurID Fluxo de autenticação Client requests web site Find matching publishing rule Não Authentication on listener? Is All users on rule? Sim AuthN required on backend? Sim Query for credentials Não Query for credentials Sim Query for credentials Display published content Não Delegação de credenciais Single Sign-on browser data 401 URL OWA form URL + basic creds form variables cookie ISA Server WinLogon token URL + basic creds RADIUS token AD Ocorre automáticamente entre todas as aplicações publicadas num único listener O listener age como um agregador de autenticação para todos os sites publicados nele data IIS This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 5
6 Fluxo do Single Sign-on Certificados Identificação? Identificação? dev.example.com eng.example.com sup.example.com ID+pass És conhecido Não atravessa domínios mesmo se os listeners partilharemo mesmo perfirl de autenticação e o SSO estiver activo eng dev sup mktg example.com Obrigatórios Front-end Autentica o ISA Server e permite o establecimento de Sessões SSL com clientes Back-end Autentica o servidor publicado e establece uma Sessão SSL com o ISA Server Opcionais ISA Server como cliente Autentica o ISA Server perante o servidor publicado Cliente Autentica um cliente perante o ISA Server Certificados Revisão Certificados Gestão Múltiplos certificados por listener Elimina a necessidade de wilcard certificates Uma única configuração de autenticação Um certificado por cada servidor em array SSL offload hardware é recomendado This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 6
7 Certificados Estado Identifica certificados incorrectamente instalados Verifica a presença no store correcto Verifica a presença da chave privada Valida o estado em cada membro do array Aviso caso o certificado tenha expirado Certificados Alertas Problemas com certificados geram alertas Melhoria em relação ao erro genérico do ISA Server 2004 Autenticação c/ Forms HTML Tipos de forms Funciona com qualquer site publicado 3 niveis de funcionalidade (Premium, Basic e Mobile) Forms para Logon, Logoff e SecurID Selecciona a lingua através da configuração do browser ou listener Username e password Username e passcode Combinado ID+passcode para SecurID ou RADIUS One Time Password ID+Password para delegação e validação no backend Froms prédefinidos ISA Server genérico Exchange This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 7
8 Form genérico ISA Server Costumização de forms Um form por listener As regras de publicação podem substituir o form utilizado no listener Gestão de sessões Cookies Persistentes Sessão Expiração da sessão Tempo idle Duração de sessão Apenas a actividade do utilizador reinicia o cookie timer Logoff Adicionar o logoff url à regra de publicação Apaga o cookie e adiciona à lista de revogação Regista a identidade do utilizador no log Tradução de links Revisão <HREF= This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 8
9 Tradução de links Revisão <HREF= Tradução de links Para que serve? Mantém os detalhes internos privados Permite a utilizadores externos o acesso sem necessidade de reescrever aplicações O que é novo? Ligado automaticamente Motor de tradução mais eficiente Suporte para múltiplos alfabetos Tradução de links em arrays Tradução mesmo se o conteúdo é publicado por outro array Melhoria de disponibilidade em caso de falha de um array Server farms Define um network object, utilizado em qualquer regra de publicação This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 9
10 Server Farms Mecanismos de verificação HTTP/S GET Ping Ligação TCP a um port especifico Balanceamento de carga Server farms Utiliza uma web server farm Preserva o contexto aplicacional Elimina a necessidade de NLB nos servidores publicados Elimina problemas com NAT ou routing Tipo de distribuição Cookie (Default OWA) Source IP (RPC/HTTP) Balanceamento de carga Gestão do estado Active Draining Removed Balanceamento de carga Gestão do estado Active Estado normal, aceita pedidos Draining Termina os pedidos recebidos, não aceita novos pedidos Out of Service Estado determinado pelo ISA Server caso o servidor não responda Removed Removido da server farm, não aceita pedidos Out of service This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 10
11 Reverse Caching Publicação de servidores de Cache Tenho Transfere em esse Transfere para memóriapedido para disco memória Passa o tempo Acesso Web Outlook Web Access RCP/HTTPS Outlook Mobile Access Exhange Active Sync Outros protocolos SMTP RPC POP3 IMAP4 Integração com Exchange Selecção da versão Selecção de método de acesso Com Exchange 2007, permite o acesso total a Sharepoint Libraries e Shares de rede KB Update para suportar Exchange 2007 RTM Criação de um Listener HTTPS This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 11
12 Publicação de Exchange Server GATEWAY PARA LOCAIS REMOTOS Os números 30% dos negócios com locais remotos Consomem 33% do budget IT $ é gasto em WAN s por empresas com 1000 ou mais funcionários 55% dos funcionários em empresas com mais de 1000 funcionários estão em locais remotos 0 é o número típico de staff dedicado para o suporte TI nestes locais Configuration Storage Server É uma instância ADAM Acesso por LDAP Não requer DNS nem domínio Detalhes de instalação NO ISA, num servidor em workgroup ou domínio Replicação apenas em domínio Gerido pelo ISA MMC snap-in Propagação de uma alteração em menos de um minuto Harte-Hanks 2004; AMI Partners 2003 This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 12
13 Sede Local Remoto ISA Server VPN Wizard Answer file 1. Establece uma ligação site-tositevpn 2. Associa o ISA com o Configuration Storage server central e sincroniza 3. Junta-se a um array BITS Caching Regra built-in para cache das actualizações do Microsoft Update Os cliente passam a fazer update a partir da cache Poupa largura de banda e espaço em disco fazendo download apenas das versões necessárias das actualizações BITS Caching Configuração This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 13
14 BITS Caching Configuração BITS Caching Configuração Compressão HTTP Suporta métodos Gzip e Deflate, requer HTTP 1.1 configurado no cliente Configurável por listener ou globalmente Não é possível configurar por regra Implementado através de um web filter Alta prioridade Tráfego é descomprimido antes de inspeccionado Conteúdo já em cache é entregue comprimido caso o cliente o peça Sucede, mesmo se o conteúdo em cache não está comprimido Tem impacto na performance, limpar a cache é uma forma de mitigação O tráfego HTTPS nunca é comprimido Compressão HTTP Configuração Global This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 14
15 Compressão HTTP Cliente Clientes HTTP 1.1 utilizam compressão HTTP Configuração no browser tem que ser activada Cache e Compressão Comprimido Não comprimido Cache e Compressão Cache, Compressão e Inspecção Comprimido Comprimido Não comprimivél Inspecção desligada Não Comprimido Comprimido This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 15
16 Suporte Diffserv Política Global Atribui prioridade com base em URL ou domínio Configuração em conformidade com o presente nos routers Funciona apenas com HTTP/S Não adiciona diffserv bits a outros protocolos Pode remover diffserv em tráfego não HTTP/S Suporte Diffserv Configuração Pedidos ou respostas que excedam estes valores irão receber a prioridade seguinte Suporte Diffserv Configuração Prioritização Diffserv Configuração Aplica a todo o conteúdo Não Funciona com HTTPS Funciona com HTTPS This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 16
17 Prioritização Diffserv Configuração PROTECÇÃO NO ACESSO INTERNET Os números 70% dos ataques são na application layer 95% são possibilitados por vulnerabilidades nas configurações Orgulho é um motivo menos popular Lucro é o motivo mais popular Resistência a ataques Flood resiliency Protege o ISA Server contra: Propagação de Worms Syn Floods Ataques DoS Ataques DoS Distribuídos HTTP bombing Pode também proteger servidores atrás do ISA Server de forma indirecta This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 17
18 Resistência a ataques Mitigation defaults Resistência a ataques Configuração de mitigação Mitigação Default Excepção Concurrent TCP connections allowed per source IP Mitigates TCP flood attack where offending host maintains numerous TCP connections with ISA or victim computers behind ISA HTTP requests created per minute per source IP Mitigates HTTP DoS attack where offending host sends numerous HTTP requests to victim web sites Concurrent non-tcp connections allowed per IP Mitigates non-tcp attack where offending host sends numerous UDP or ICMP messages to victim computers behind ISA Non-TCP sessions per minute per rule Mitigates non-tcp DDoS attacks where many zombie hosts participate in attack or throttle network with numerous non-tcp packets Trigger event when denied packets per minute per IP exceeds limit Alert notifies ISA administrator about offending IP Resistência a ataques Mitigação - excepções Controlo de recursos Log throttling Pára o logging de denied records após um valor pré-definido Gestão de memória Não aceita novas ligações caso o consumo da Non Paged Pool chegue a 90% Continua a processar as ligações existentes Processo automático e extremamente dificil de despoletar Limita o número de pedidos ao DNS quando atinge uma utilização de 80% das threads Quando um cliente firewall requisita uma resolução de nome Quando o ISA resolve um nome DNS existente numa regra This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 18
19 Cenários de mitigação de ataques Propagação de worms Host infectado na rede interna a enviar um elevado número de pedidos para múltiplos endereços IP, sempre no mesmo port. Verifica os connection thresholds Verifica se o source IP não é mascarado Bloqueia o IP É a forma mais comum de Flood Attack O ISA 2004 não protege na totalidade Cenários de mitigação de ataques Connection table exploit Um ataque que usa múltiplos source IP s para efectuar um DoS ao ISA com um elevado número de ligações TCP Não despoleta os limites per-source O ISA deixa de aceitar novas ligação quando atinge 90% da non-paged memory pool Limpa todas as ligações idle da connection table Pode levar a um DoS permanente sobre o ISA 2004 Poucas firewall s no mercado sobrevivem a este tipo de ataque Cenários de mitigação de ataques Pending DNS exploit O ISA Server é configurado para negar a ligações a um conjunto de domínios, ou para permitir apenas um conjunto específico um número de hosts infectados tenta efectuar ligações a um conjunto aleatório de IP s, forçando o ISA a efectuar DNS reverse lookup s O ISA bloqueia novos pedidos após utilizar 80% das threads disponiveis Continua a servir pedidos que não necessitem de reverse DNS ou onde a resposta esteja em cache Tipicamente causado pela propagação de worms Pode levar a um DoS temporário no ISA 2004 Cenários de mitigação de ataques Sequencial TCP connection flood Um ataque que abre e fecha ligações TCP de forma sequencial O ISA usa o mecanismo de detecção de worms, detectando um elevado número de ligações do IP de origem Bloqueia o IP Não é um ataque comum Pode levar a um DoS temporário no ISA 2004 This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 19
20 Cenários de mitigação de ataques HTTP DoS over existing connection Um atacante establece uma ligação válida a um servidor web Utilizando esta ligação, envia um número elevado de pedidos HTTP, despoletando o threshold O ISA detecta o ataque e limita o request rate do cliente Este tipo de ataque está a crescer em popularidade Pode levar a um DoS temporário no ISA 2004 Alertas Source IP nas excepções? Qual é o ataque? Recursos Úteis Related Sessions/Participe Noutras Sessões SEC005: DMZ-Ologia Está viva, está morta, qual é a verdade (Fred Baumhardt) 21/3, 13:30 SEC007: Publicação segura de aplicações com o Intelligent Application Gateway 2007: Análise Técnica Detalhada 22/3, 11:15 This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 20
21 ATE/Pergunte aos Especialistas Obtenha Respostas às Suas Questões 21/3, 12h-15h Outros Recursos Para Profissionais de TI TechNet Plus 2 incidentes de suporte gratuito profissional software exclusivo: Capacity Planner software Microsoft para avaliação actualizações de segurança e service packs acesso privilegiado à knowledge base formação gratuita e muito mais. Questionário de Avaliação Passatempo! Complete o questionário de avaliação e devolva-o no balcão da recepção. Habilite-se a ganhar uma Xbox 360 por dia! SEC003 O que há de novo no ISA Server 2006 This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 21
22 This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. 22
Microsoft TechDays 2007 - Lisboa
INT006 Autarquias Digitais João Almeida e António Ribeiro joao.almeida@microsoft.com e aribeiro@microsoft.com Patrocinadores Agenda Autarquias Digitais Cenários Tecnologia Arquitectura Demonstração This
Leia maisESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial
Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial
Leia maisGuia de iniciação Bomgar B400
Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento
Leia maisManual de Introdução da Bomgar B100
Manual de Introdução da Bomgar B100 Este guia irá ajudá-lo durante a configuração inicial da sua Bomgar Box. Se tiver alguma questão, ligue para o número +01.601.519.0123 ou envie uma mensagem para support@bomgar.com.
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisPatrocinadores. Microsoft TechDays 2007 - Lisboa. DEV013 0wn3d: Hacking ainda mais fácil em AJAX Web Sites
DEV013 0wn3d: Hacking ainda mais fácil em AJAX Web Sites Rui Quintino rui.quintino@devscope.net Arquitecto Software, DevScope Patrocinadores DEV013 0wn3d: Hacking ainda mais fácil em AJAX Web Sites? Rui
Leia maisInstalação do Aparelho Virtual Bomgar. Base 3.2
Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário
Leia maisGestão de Identidades
ARC002 Gestão de Identidades Luís Almeida Luis.almeida@microsoft.com Arquitecto, Microsoft Patrocinadores Agenda Identidade e o MetaSystem Implementação Microsoft Windows Cardspace ADFS Lifecycle Manager
Leia maisProjuris Enterprise Visão Geral da Arquitetura do Sistema
Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas
Leia maisMDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação
MDM Afaria Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação Afaria Mobile Device Management Afaria possibilita a equipe de IT Seccurity centralizar o gerenciamento de dispositivos
Leia mais1. O DHCP Dynamic Host Configuration Protocol
CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO REDES CLIENTE SERVIDOR WINDOWS SERVER 2003 Após a instalação Instalação de serviços de
Leia maisCurso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano
Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows
Leia maisPatrocinadores. Agenda. Objectivos SEC07 SEC07. Sérgio Martins Security Consultant Unisys. Security Consultant Unisys.
Microsoft TechDays 2005 SEC07 Aprender, Partilhar, Experimentar Autenticação de Rede com Certificados Digitais Sérgio Martins Security Consultant Unisys Microsoft TechDays 2005 Aprender, Partilhar, Experimentar
Leia maisManual de introdução de Bomgar B300v
Manual de introdução de Bomgar B300v Índice remissivo Pré-requisitos 2 Passo 1 Transfira a sua Bomgar B300v 2 Passo 2 Importe os ficheiros da Bomgar B300v para o Inventário VMware 3 Passo 3 Primeiro arranque
Leia maisGuia do Aplicativo Bomgar B200 Índice
Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisCamada de Aplicação. Prof. Eduardo
Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.
Leia maisRedes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015
TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),
Leia maisGuia do Usuário Administrativo Bomgar 10.2 Enterprise
Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens
Leia maisDisciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Leia maiswww.profpimentel.com.br
CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente
Leia maisSegurança Informática
Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital
Leia maisInformação Útil Já disponível o SP1 do Exchange Server 2003
Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente
Leia maisMÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Leia maisMicrosoft TechDays 2007 - Lisboa
DEV016 Desenvolvimento de Web Sites Só com Ferramentas Gratuitas Hugo Silva hugos@evidensys.com Partner - EVIDENSYS Patrocinadores Agenda Open source vs. Grátis Camadas de Aplicações (LAMP vs. WISA) As
Leia maisIntrodução à Camada de Aplicação. Prof. Eduardo
Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada
Leia maisExistem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura
1 Existem muitos assuntos relacionados com o Skype. Logo, esta apresentação focar-seá essencialmente nos aspectos mais importantes sobre a arquitectura da rede e as funcionalidades do Skype. 2 3 4 PRÓS:
Leia maisedgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009
edgebox - PTEDU edgebox como servidor de autenticação nas escolas 1 Agenda Introdução 802.1x Cenários eradmanager Clientes 802.1x Q & A Introdução 3 O que é o edgebox? Um equipamento de rede com uma interface
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisGestor de ligações Manual do Utilizador
Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas
Leia maisForefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Leia maisTeamWork. Manual do Utilizador. Para Windows XP
TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisO espaço de nomes DNS Registros de recursos de domínio Servidores de nome
DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisExiste um limite dado pelo administrador da Rede para que ele não armazene tudo.
Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy
Leia maisFernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br
ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP
Leia maisPorto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft
Microsoft Exchange Server 2007 Caso de Estudo Microsoft Porto Editora Porto Editora acentua ganhos de produtividade e eficiência com investimento em tecnologia Microsoft Sumário País Portugal Sector Cultura
Leia mais25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1
25/03/2009 ERADMANAGER Manual do Administrador Versão 2.1 INDICE eradmanager Configuração Básica...3 Login Inicial...3 Ecrã Inicial...3 Gestão Básica...4 Utilizadores...4 Alteração da palavra-chave do
Leia maisEspecificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia mais4 Serviços de Aplicação
4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.
Leia maisAula 1 Windows Server 2003 Visão Geral
Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisRedes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza
Redes de Computadores Camada de Aplicação Prof. MSc. Hugo Souza É a camada que dispõe a programação para as aplicações de rede através dos protocolos de aplicação; Provém a implantação da arquitetura de
Leia maisApresentação de SISTEMAS OPERATIVOS
Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos
Leia maisAutenticação Ultra-Resistente
Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados
Leia maisPROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
Leia maisRemote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado
Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve
Leia maisLicenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal
1. Objectivos do Trabalho Trabalho Nº 1 - Ethereal Tomar conhecimento com um analisador de pacotes o Ethereal Realizar capturas de pacotes e analisá-los o TCP / UDP o IP o Ethernet o HTTP / DNS 2. Ambiente
Leia maisVodafone ADSL Station Manual de Utilizador. Viva o momento
Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração
Leia mais3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER
Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD O Active Directory-AD é uma implementaçao de serviço de diretório no protocolo LDAP que armazena informaçoes sobre objetos
Leia maisRequisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010
Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 15 de Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 EXT/2010/Serviço
Leia maisTeamWork. Manual do Utilizador. Para Windows Vista
TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação
Leia maisMINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER
MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia maisEncontro de Utilizadores Esri 2013. ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal
Encontro de Utilizadores Esri 2013 ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal ArcGIS Server Administração e Configuração João Ferreira Agenda Arquitectura Instalação do ArcGIS
Leia maisRedes de Computadores. Trabalho de Laboratório Nº8
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº8 Configuração e utilização do FTP 2004/2005 1 Objectivo Configuração de um servidor
Leia maisNeste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.
Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape
Leia maisSRV012 10 Coisas que Necessita de Saber Acerca do Failover Clustering no Windows Server "Longhorn"
SRV012 10 Coisas que Necessita de Saber Acerca do Failover Clustering no Windows Server "Longhorn" Nuno Antunes nuno.antunes@hp.com Technical Consultant, HP Patrocinadores 0. Introdução This presentation
Leia maisSERVIDORES REDES E SR1
SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só
Leia mais10 dicas para proteger o seu modem/router de ataques online
10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos
Leia maisGenerated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1
Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.
Leia maisINSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE
INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente
Leia maisVoxtron Communication Center QuickStart
agentel Contact Center Voxtron Communication Center QuickStart Implemente uma solução de contact center multicanal (voz, email, fax e web chat) em menos de 5 dias. O Voxtron Communication Center recebe
Leia maisForms Authentication em ASP.NET
Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET
Leia maisServiço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 1000/3000
Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy 1000/3000 Serviços HP Dados técnicos O Serviço de instalação e arranque da solução de armazenamento de rede HP StoreEasy
Leia maisKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos
Leia maisUNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática
90 minutos * 24.05.2013 =VERSÃO A= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva
Leia maisAcessos Convergentes. Manual de Configuração e Utilização
Índice 1 Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Acesso... 5 1.3 Autenticação... 5 2 Cliente... 6 2.1 Reencaminhamentos ou redireccionamentos... 6 2.1.1 Novo Plano de Redireccionamento... Error!
Leia maisCapítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET
Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET protocolos TCP/IP são um conjunto de standards que permitem que computadores de todas marcas e feitios comuniquem entre si Algumas datas históricas: 1968
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisDescrição do Serviço Diagnóstico no Local
Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de (o Serviço ) de acordo com este documento (a Descrição do Serviço ). Este fornece actividades opcionais de diagnóstico no local na empresa
Leia mais1º Passo. O primeiro passo a fazer será ligar-se a rede eduroam-guest. http://suporte.ipp.pt/ippnet/ajuda/aplicativos/securew2_ttls_333.
1º Passo O primeiro passo a fazer será ligar-se a rede eduroam-guest. De seguida, é necessário instalar o programa SecureW2, fazendo o download do site do IPP. http://suporte.ipp.pt/ippnet/ajuda/aplicativos/securew2_ttls_333.exe
Leia maisEmpacotar o software TI-Nspire com o Microsoft SMS 2003
Empacotar o software TI-Nspire com o Microsoft SMS 2003 Este documento fornece informações detalhadas para criar e implementar um pacote de rede do TI-Nspire com a plataforma do Microsoft SMS 2003. Este
Leia maisRede de Computadores (REC)
Rede de Computadores (REC) Aula 04 Camada de Aplicação Prof. Jackson Mallmann dcc2jm@joinville.udesc.br Exemplos de requisição via telnet. iniciar / executar / cmd (Windows) telnet endereço telnet 192.168.1.3
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisScripts para Bloquear Sites e Domínios no ISA Server
Scripts para Bloquear Sites e Domínios no ISA Server Introdução Este artigo tem como objetivo fornecer as instruções passo a passo para a criação de script s os quais irão adicionar no ISA Server uma lista
Leia maisManual do Gestor da Informação do Sistema
Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga
Leia maisA Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação
A Internet, ou apenas Net, é uma rede mundial de computadores ligados, entre si, através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação. Hardware
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisConfiguração de DNS em Windows Servidor 2008
Reflexão Turma S-12-ano lectivo-2010-1011 Formador-João Afonso Formando-Pedro Gonçalves 14 Unidade: 14 Configuração de DNS em Windows Servidor 2008 Instalar o DNS 1. Abra o Servidor Manager Start\Administrative
Leia mais12 Dicas para manter o site da sua empresa seguro
12 Dicas para manter o site da sua empresa seguro Date : 3 de Janeiro de 2015 O site da sua empresa é, cada vez mais, o seu cartão de visita, é também a porta de acesso dos seus clientes a informações
Leia maisREDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina
Leia maisZyXEL ZyWALL 5/35/70 e PRT662HW: VPN IPSec IPs públicos dinâmicos
ZyXEL ZyWALL 5/35/70 e PRT662HW: VPN IPSec IPs públicos dinâmicos Sumário Como estabelecer uma ligação segura entre duas redes locais através da Internet usando ZyXEL ZyWALL e PRT662HW com IPs públicos
Leia maisManual do Desktop Sharing. Brad Hards Tradução: Marcus Gama
Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................
Leia maisPatrocinadores. Agenda. Introdução ao BizTalk Server 2006. CTS01 O que há de novo no BizTalk Server 2006? Perspectiva Histórica
Microsoft TechDays 2005 Aprender, Partilhar, Experimentar CTS01 O que há de novo no BizTalk Server 2006? Patrocinadores Agenda CTS01 is RATED: NO CODE Introdução ao BizTalk Server 2006 Perspectiva histórica
Leia maisPalestra sobre Segurança de Redes - Windows NT
Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br
Leia maisConfigurações Básicas para ativar e configurar o WebProtection
Configurações Básicas para ativar e configurar o WebProtection - Descrição: Este manual descreve os procedimentos necessários para realizar uma configuração básica do Web Protection. - O que fazer? 1.
Leia maisTransferindo a carga da autenticação remota dos servidores
Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação
Leia mais