DansGuardian Aplicação e Funcionalidades

Tamanho: px
Começar a partir da página:

Download "DansGuardian Aplicação e Funcionalidades"

Transcrição

1 DansGuardian Aplicação e Funcionalidades Leonardo Rosa da Cruz Faculdade de Tecnologia Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves, 602 Centro CEP: Pelotas RS - Brasil. Resumo. O presente artigo tem como objetivo a implantação de software livre para diminuir os gastos com programas proprietários dentro de uma empresa. O foco do artigo é mostrar a aplicação e as funcionalidades da ferramenta DansGuardian que serve para filtrar o conteúdo acessado na internet, visando uma melhor utilização da internet dentro de uma empresa. Abstract. This paper aims at the implementation of free software to decrease spending on proprietary programs within a company. The focus of this paper is to show the application and the functionalities DansGuardian which serves to filter the content accessed on the Internet, seeking a better use of the Internet within a company. 1. Introdução Nos dias de hoje, sabemos que a internet é uma ferramenta quase que indispensável dentro de uma empresa. Porém deve ser utilizada de forma adequada e com o foco somente em assuntos que se diz respeito à empresa. Por mais que haja dialogo entre os diretores e funcionários para que o uso da internet seja feita da melhor forma, se a internet estiver totalmente disponível aos usuários, isso quer dizer, sem nenhuma restrição, ela vai sempre ser usada de forma indevida. Para isso existem ferramentas que fazem esse tipo de controle. Controlam o conteúdo, que é acessado em cada página que o usuário requisitar. Com esse tipo de ferramenta os administradores da rede conseguem fazer com que assuntos que não forem de interesse da empresa, sejam negados. É pensando nesse tipo de situação que apresento neste artigo uma ferramenta que vai reduzir os abusos na rede de uma empresa. 2. DansGuardian Segundo Augusto (2011), o DansGuardian, é uma opção de filtro de conteúdo desenvolvido para trabalhar em conjunto com o Squid, uma ferramenta originalmente concebida para ser um filtro de conteúdo. Por ser específico na sua função, este software é bem mais elaborado, nos permitindo filtrar de maneiras eficazes o conteúdo que é acessado pelos usuários. De acordo com Morimoto (2008), o Squid é um servidor proxy que permite compartilhar a conexão entre vários micros, servindo como um intermediário entre eles

2 e a internet. Usar um proxy é diferente de simplesmente compartilhar a conexão diretamente, via NAT. Ao compartilhar via NAT, os micros da rede acessam a internet diretamente, sem restrições. O servidor apenas repassa as requisições recebidas, como um garoto de recados. O proxy é como um burocrata que não se limita a repassar as requisições: ele analisa todo o tráfego de dados, separando o que pode ou não pode passar e guardando informações para uso posterior. A grande diferença entre o DansGuardian e o Squid é que o Squid se limita a bloquear páginas contidas nas listas, enquanto o DansGuardian utiliza um filtro adaptativo, que avalia o conteúdo da página e decide se ela é uma página imprópria com base no conteúdo, utilizando um conjunto de regras adaptativas. O DansGuardian inclui um conjunto de regras prontas, que contém palavras, frases e tipos de arquivos frequentemente usados em páginas impróprias, além de uma lista de páginas conhecidas e trabalha cruzando todas essas informações. 3. Benefícios A ferramenta DansGuardian implementada em uma empresa, traz de benefício a ela, um controle rigoroso do que pode ou não pode ser acessado na internet. Assim, direciona o funcionário da empresa a utilizá-la apenas para assuntos relacionados à própria organização. 4. Vantagens Uma das vantagens de se usar o DansGuardian é que ele trabalha com grupos de blacklists. Os filtros padrões já eliminam milhares de acessos conhecidos além de serem bastante flexíveis e configuráveis de acordo com a sua necessidade. Dessa forma um administrador de uma rede de computadores não necessita ficar analisando logs de acesso dos usuários com muita frequência à procura de requisições indevidas. É uma ferramenta muito simples de ser implementada e de grande utilidade. 5. Desvantagens Uma desvantagem na utilização do DansGuardian, é que como ele analisa listas de Domínios, Urls, e palavras-chaves, e cruza essas informações todas, em algum momento por exemplo, um site de bom conteúdo pode ser bloqueado por ele. Devido possuir em suas blacklists milhares de informações à serem restringidas. 6. Características Como toda ferramenta possui suas principais características de utilização, o DansGuardian também possui algumas que devem ser respeitadas para um bom funcionamento da ferramenta. O DansGuardian é uma ferramenta para usuários com algum conhecimento em Redes e Linux. Abaixo é listado algumas características importantes: Licença de Uso: GPL2, Open Source e Livre. Requisitos mínimos de hardware:

3 150MHz de processamento 32Mb de memória RAM a cada 50 usuários mais150mhz e 64Mb de RAM Esses requisitos de memória RAM são mais para o webproxy do que para o DansGuardian. Sistema Operacional Linux FreeBSD OpenBSD NetBSD Mac OS X Solaris 7. Processo de Instalação Primeiramente, antes de você instalar o DansGuardian, você deve ter o Squid instalado, configurado e ativo. Ele trabalha em conjunto com o Squid implementando suas políticas de acesso, mas deixando que o próprio Squid faça o acesso à web, cache e autenticação. Não necessita de uma configuração de muito alto nível, somente uma configuração mínima para funcionamento. Dependendo da sua distribuição, os comandos para instalação do Squid mudam um pouco, porém neste artigo a instalação foi feita na distribuição DebianSqueeze6, com o comando: [ apt-get install squid ] Depois do processo concluído, será necessário configurar o Squid com uma configuração mínima, como havia falado anteriormente. Para isso você deve acessar o arquivo de configuração do Squid que se encontra em /etc/squid/ e se chama squid.conf. Por padrão no processo de instalação do Squid, o arquivo squid.conf já é criado, e é um arquivo bastante extenso, pois o conteúdo deste arquivo, contém tudo o que se pode configurar no Squid. Mas como apenas precisamos de uma configuração mínima para funcionamento, devemos criar um arquivo novo. Se quiser você pode renomear o arquivo original de configuração para squid.conf.old, assim você pode utilizá-lo para futuras consultas. Com o arquivo novo já criado, você deve configurá-lo com o mínimo necessário para funcionamento do squid. Não necessita ter regras específicas, somente a porta onde o squid irá escutar que por padrão é a 3128, nome do servidor, algumas acl s com as portas conhecidas, identificação do servidor, localhost, e identificação da rede onde será aplicado o proxy. Na figura 1 está o arquivo de configuração do squid.

4 Figura 1 - squid.conf O DansGuardian é um pacote de uso muito comum, por isso, a maioria das distribuições o inclui nos CDs de instalação. No Debian, por exemplo, para instalar o DansGuardian o comando a ser utilizado segue abaixo. [ apt-get install dansguardian ] Há basicamente dois arquivos que devem ser configurados para fazer o Dansguardian funcionar corretamente: dansguardian.conf dansguardianfx.conf Onde X equivale a um número, na instalação já vem com o dansguardianf1.conf mas você pode colocar qualquer nome. No primeiro, você irá configurar o funcionamento geral do DansGuardian como por exemplo, em qual língua será a página que o usuário receberá ao ser negado o acesso, como o log será formado (Estilo DansGuardian, Squid ou CSV), onde será salvo o log, a porta que o DansGuardian irá escutar, a porta em que o proxy irá escutar, definição de filtro por grupo, configurações diversas com relação ao DansGuardian. O segundo arquivo define as regras para bloqueio e acesso de grupo. Por padrão, vem apenas um arquivo chamado dansguardianf1.conf e nele você irá associar o arquivo com a lista de sites ou palavras com a funcionalidade correta do DansGuardian. Por padrão, isso já vem pronto, montado e estruturado. Basta, apenas, melhorar essas listas. Neste mesmo arquivo você irá definir a média do bloqueio (naughtynesslimit). O principal arquivo de configuração do DansGuardian é o dansguardian.conf conforme Figura 2, que fica localizado em /etc/dansguardian/.

5 Figura 2 - dansguardian.conf Ao configurá-lo pela primeira vez, é importante verificar algumas opções: # UNCONFIGURED Esta linha deve ficar comentada, indicando que o arquivo já foi configurado. language = portuguese Esta opção configura a língua em que as mensagens de acesso bloqueado serão mostradas aos usuários. loglocation = /var/log/dansguardian/access.log Aqui vai a localização do arquivo de log do DansGuardian, onde ficam armazenados os endereços das páginas cujo o acesso foi bloqueado. Serve tanto para verificar a eficiência do filtro, quanto para identificar falsos-positivos, ou seja, páginas legítimas que estão sendo bloqueadas por engano. Essas exceções podem ser especificadas individualmente no arquivo /etc/dansguardian/exceptionsitelist, que funciona como uma Whitelist, contendo uma lista de páginas que sempre são permitidas, mesmo que sejam encontradas palavras proibidas dentro do texto. filterport = 8080 Esta é a porta onde o DansGuardian fica ativo. Ele sempre deve utilizar uma porta diferente do Squid, pois são duas coisa separadas. O padrão do DansGuardian é a porta proxyip = O endereço IP do servidor proxy que será usado. proxyport = 3128

6 A porta TCP onde o servidor Squid especificado na opção acima está ativo. O Squid usa a porta 3128 como padrão. Existe hoje uma lista de URL's, Domínios e palavras-chaves que não são permitidas o acesso. Toda vez que uma página é requisitada, essa lista é conferida, seguindo a seguinte ordem: Domínio URL Palavras Chaves A filtragem de páginas funciona em dois níveis. Ao receber a requisição do cliente, o DansGuardian verifica se o endereço a ser acessado está em uma das listas de domínios ou IPs proibidos. Caso esteja, o cliente recebe a mensagem de acordo com a Figura 3 e o acesso sequer é feito, economizando banda. Figura 3 - Acesso negado Se não existir nenhum bloqueio relacionado ao domínio, a requisição é enviada ao Squid e o acesso é realizado. Ao receber os arquivos da página, o Dansguardian verifica o conteúdo em busca de expressões e palavras ruins, frequentemente encontradas em páginas indesejadas, e também palavras boas, normalmente encontradas em páginas de bom conteúdo. Cada palavra ruim soma um certo número de pontos. Por exemplo, a palavra (sexy) soma apenas 5 pontos, enquanto a expressão (sex orgies) soma 80 pontos. Palavras boas, por outro lado, subtraem pontos, fazendo com que a página tenha uma possibilidade menor de ser bloqueada. A palavra (education) subtrai 20 pontos, enquanto (medical problem) subtrai 50. As listas com palavras boas e ruins, juntamente com o peso positivo ou negativo de cada uma, são armazenadas na pasta /etc/dansguardian/lists/phraselist.

7 No final, o site recebe uma nota, apelidada pelos desenvolvedores do DansGuardian de naughtynesslimit ou índice de sem-vergonhice, que nada mais é que o resultado de todas as palavras boas e ruins. Esse índice é o máximo que o DansGuardian irá tolerar para negar ou não o acesso. Se define esse índice em /etc/dansguardian/dansguardianf1.conf, na opção abaixo. naughtynesslimit = 200 Quanto mais baixo o número, mais severa é a censura, porém mais páginas boas acabam sendo bloqueadas por engano (falsos positivos). Os valores recomendados pelos desenvolvedores são 60 para crianças pequenas, 100 para pré-adolescentes e 160 para adolescentes. Para um público adulto, onde a principal preocupação seja não bloquear páginas úteis, mesmo que isso faça com que uma ou outra página inadequada passe pelo filtro de vez em quando, você pode arriscar 200 ou mesmo 240. Conforme Tabela 1, algumas listas em /etc/dansguardian de utilização corriqueira. LISTAS EM /ETC/DANSGUARDIAN NOME bannedextensionlist bannediplist bannedmimetypelist bannedphraselist bannedregexpurllist bannedsitelist bannedurllist filtergroupslist blacklists exceptionphraselist exceptionsitelist exceptionurllist filtergroupslist greysitelist greyurllist languages phraselists weightedphraselist DESCRIÇÃO Extensões proibidas (ex:mp3) Lista de ips proibidos Proibir download por tipo de arquivo Lista de palavras proibidas Urls proibidas baseadas em expressões regulares Lista de domínios proibidos Lista de urls proibidas Arquivo de filtragem de grupos criados Pasta que contém os domínios proibidos Lista de palavras permitidas Lista de domínios permitidos Lista de urls permitidas Filtros criados quando a conexão é voltada a usuários Libera a url do domínio, mas o conteúdo é analisado Libera a url, mas o conteúdo é analisado Pasta com lista de avisos e html de bloqueio Pasta que contém arquivos que diz o peso das palavras Lista onde está os arquivos que trabalham com pesagem de palavras. Tabela 1 Listas de configurações do DansGuardian

8 Verificando o conteúdo dos arquivos das listas de palavras, o DansGuardian vem configurado com listas em inglês, que deixam passar muitos sites nacionais. Podemos baixar um arquivo com listas em outras línguas, incluindo o português, no site do próprio DansGuardian. Caso queira efetuar as atualizações mais tarde, não tem problema, com os arquivos que o Dansguardian disponibiliza já se tem uma boa ideia do funcionamento da ferramenta. Se for atualizar, devemos configurar o DansGuardian para utilizar as listas incluídas. Além do filtro com base em palavras, o DansGuardian utiliza uma lista de sites proibidos, que sequer chegam a ser acessados, chamado de BlackList. Por padrão, o DansGuardian vem com uma lista muito pequena e desatualizada, apenas como exemplo. Para efetivamente usar este recurso, é preciso baixar uma lista mais elaborada. Estas listas estão disponíveis na internet em diversos sites. Este arquivo possui uma série de sites proibidos separados por categoria. Cada uma das categorias possui pastas com domínios e pastas com Url s, com sites conhecidos que serão bloqueados pelo DansGuardian. De acordo com cada necessidade estas categorias devem ser adicionadas ao DansGuardian. 8. Estudo de Caso Depois de muitos testes com a ferramenta DansGuardian posso dizer que ela é eficiente e cumpre com todas as suas funcionalidades. Com o DansGuardian instalado e configurado mostro algumas de suas funcionalidades. Figura 4 Acessando o portal da UOL Como podemos ver na Figura 4, o usuário fez um acesso ao portal da UOL sem nenhuma restrição. Mas caso haja a necessidade de bloquear este site, apenas precisamos incluí-lo na nossa lista de sites não permitidos do DansGuardian. Para isso basta apenas editar o arquivo: /etc/dansguardian/lists/bannedsitelist

9 E incluir o site da UOL ao final do arquivo, de acordo com a Figura 5. Figura 5 Arquivo de configuração [ bannedsitelist ] Com isso os usuários não vão ter mais acesso ao portal da UOL, ao tentarem acessar novamente o portal UOL, receberão uma pagina de retorno com a mensagem de acesso negado, onde essa página mostra o endereço do site que está sendo bloqueado e em qual categoria o endereço se encontra, conforme a Figura 6. Figura 6 Página de acesso negado domínio

10 Figura 7 Endereço IP do Host Na Figura 7 existe a configuração de rede de um Host, onde seu endereço IP é Com o DansGuardian é possível bloquear o Host de ter acesso a Web, através do seu endereço IP. Para isso basta apenas editar o arquivo: /etc/dansguardian/lists/bannediplist E incluir o IP ao final do arquivo, como mostra a figura 8. Figura 8 Arquivo de configuração [ bannediplist ]

11 Com esta configuração o host de IP não terá mais acesso Web. Caso tente acessar algum site receberá a pagina de retorno do DansGuardian de acesso negado e com a informação de que seu IP não possui permissão de acesso. Conforme Figura9. Figura 9 Página de acesso negado IP Por padrão, quando instalamos o DansGuardian em suas listas de configurações, existe uma que se chama bannedextensionlist, que possui muitas extensões de arquivos sendo bloqueadas. Na Figura 10 o usuário tentou fazer download de um arquivo com extensão (.ISO). Mas não obteve êxito. Figura 10 Página de acesso negado Extensão proibida

12 Se precisar liberar este tipo de extensão, por exemplo, deve-se editar o arquivo: /etc/dansguardian/lists/bannedextensionlist E comentar com # a extensão (.iso), conforme mostra Figura 11. Figura 11 Arquivo de configuração [ bannedextensionlist ] A partir de agora o download de um arquivo com extensão(.iso) será permitido. Na Figura 12 a seguir mostra o início do download. Figura 12 Extensão de arquivo (.ISO) permitido

13 9. Conclusão A ferramenta DansGuardian é um serviço muito flexível, e que pode personalizar os acessos e bloqueios de acordo com as necessidades e políticas de uma empresa. Com o uso do DansGuardan na rede é possível focar o funcionário de uma empresa, por exemplo, que possui acesso a internet a pesquisar assuntos relacionados apenas ao que interessa para a organização. E com certeza a internet sendo utilizada desta forma, o rendimento deste funcionário aumentará. Estas são apenas algumas modificações que podem auxiliar na qualidade da internet em uma empresa. Cada um destes serviços, como o DansGuardian, adiciona uma carga de utilização no servidor, por isso, tem que ter cautela em configurar este tipo de ferramenta para não sobrecarregar demais o servidor e tornar este o gargalo da rede. Referências Augusto, Danilo (6 de Abril, 2011) Squid x Dansguardian: Controle de acesso à internet Acessado em Abril de Morimoto, Carlos Eduardo (2009). Servidores Linux Guia Prático (Livro) Morimoto, Carlos E. (1 de Agosto, 2008) Servidores Linux, Guia Prático Usando o DansGuardian Acessado em Abril de servidores-linux/usando-dansguardian.html, Rodrigues, Washington (26 de Agosto, 2010) DansGuardian Acessado em Abril de Root, (26 de Março, 2010) Instalando e Configurando DansGuardian no Debian Acessado em Maio de

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

GUIA DE CONFIGURAÇÃO FILTRO DE URL

GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero. Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA

UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA Encontro Internacional de Produção Científica Cesumar 23 a 26 de outubro de 2007 UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA Cláudio Leones Bazzi

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS COTAS DE DISCO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS COTAS DE DISCO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS Trabalhando com cotas Usando o Gerenciador de Recursos de Servidor de Arquivos para criar uma cota em um volume ou uma pasta, você pode limitar o espaço em disco

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ Faculdade de Tecnologia de Ourinhos - FATEC INTRODUÇÃO O

Leia mais

Manual de utilização da Ferramenta para disparo de E-mkt

Manual de utilização da Ferramenta para disparo de E-mkt Manual de utilização da Ferramenta para disparo de E-mkt 1 Índice Menu e-mail marketing...03 Conteúdo da mensagem...04 Listas de contatos...15 Ações de e-mail marketing...19 Perguntas frequentes...26 2

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI

MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI JULHO DE 2015 SUMÁRIO 1 Introdução...3 2 Principais telas do sistema...4 2.1 Acesso inicial...4 2.2 Login no sistema...4 2.3 Modificando os dados

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Manual de Instalação: Agente do OCS Inventory NG

Manual de Instalação: Agente do OCS Inventory NG Manual de Instalação: Agente do OCS Inventory NG Abril 2013 Sumário 1. Agente... 1 2. Onde instalar... 1 3. Etapas da Instalação do Agente... 1 a. Etapa de Instalação do Agente... 1 b. Etapa de Inserção

Leia mais

Pré-requisitos e passos iniciais. Topologia visual

Pré-requisitos e passos iniciais. Topologia visual Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)

Leia mais

1. Introdução. 2. Funcionamento básico dos componentes do Neteye

1. Introdução. 2. Funcionamento básico dos componentes do Neteye 1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do Neteye. Para ajuda na utilização do Software, solicitamos que consulte os manuais da Console [http://www.neteye.com.br/help/doku.php?id=ajuda]

Leia mais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

RESPOSTA QUESTIONAMENTOS

RESPOSTA QUESTIONAMENTOS RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar

Leia mais

Transparent Proxy: marcando essa opção o seu proxy será transparente. Não havendo a necessidade de configurações adicionais no navegador dos clientes.

Transparent Proxy: marcando essa opção o seu proxy será transparente. Não havendo a necessidade de configurações adicionais no navegador dos clientes. Na guia Services, Proxy Server Na guia General: Transparent Proxy: marcando essa opção o seu proxy será transparente. Não havendo a necessidade de configurações adicionais no navegador dos clientes. Bypass

Leia mais

Trabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon

Trabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon Trabalho de Sistema de Informações Aluno: Paulo Roberto Carvalho da Silva Instalação e configuração aplicativo Ocomon O trabalho tem como objetivo o estudo de caso,a instalação, configuração e funcionamento

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2 CA Nimsoft Monitor Guia do Probe Monitoramento do servidor Tomcat tomcat série 1.2 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Manual de Usuário INDICE

Manual de Usuário INDICE Manual de Usuário INDICE Características do Sistema... 02 Características Operacionais... 03 Realizando o Login... 04 Menu Tarifador... 05 Menu Relatórios... 06 Menu Ferramentas... 27 Menu Monitor... 30

Leia mais

Sarg Proxy transparente

Sarg Proxy transparente Proxy Conteúdo Squid Proxy... 2 Instalar o squid... 4 Criando uma configuração básica... 5 Configurando o cache... 6 Adicionando restrições de acesso... 9 Bloqueando por domínio ou palavras... 9 Gerenciando

Leia mais

Manual de Instalação e Configuração

Manual de Instalação e Configuração Manual de Instalação e Configuração Produto: DPS Print Server Versão:3.0.0 Versão do Doc.:1.0 Autor: Wagner Petri Data: 11/03/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento

Leia mais

SMART Sync 2010 Guia prático

SMART Sync 2010 Guia prático SMART Sync 2010 Guia prático Simplificando o extraordinário Registro do produto Se você registrar o seu produto SMART, receberá notificações sobre novos recursos e atualizações de software. Registre-se

Leia mais

A IMPORTÂNCIA DA UTILIZAÇÃO DE CONTROLE DE CONTEÚDO NO ACESSO A WEB

A IMPORTÂNCIA DA UTILIZAÇÃO DE CONTROLE DE CONTEÚDO NO ACESSO A WEB REVISTA CIENTÍFICA ELETRÔNICA DE SISTEMAS DE INFORMAÇÃO - ISSN 1807-1872 P UBLICAÇÃO C IENTÍFICA DA F ACULDADE DE C IÊNCIAS J URÍDICAS E G ERENCIAIS DE G ARÇA/FAEG A NO II, NÚMERO, 03, AGOSTO DE 2005.

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-client MSI Versão: 4.2.3 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 19/11/2010 Documento destinado à: Clientes e Parceiros Alterado por: Release Note: Detalhamento

Leia mais

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14 portal@up.com.br Apresentação Este manual contém informações básicas, e tem como objetivo mostrar a você, aluno, como utilizar as ferramentas do Portal Universitário e, portanto, não trata de todos os

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

2 Fazendo acesso ao Servidor Metasys

2 Fazendo acesso ao Servidor Metasys PROJETO BARBACENA DIGITAL Um Computador por Aluno - UCA www.barbacenadigital.com.br Maurício José da Silva badriciobq@gmail.com Bloqueando e Desbloqueando sites no Metasys server do Projeto UCA Sumário

Leia mais

Proxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama

Proxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama 2 Conteúdo 1 Proxies 4 1.1 Introdução.......................................... 4 1.2 Uso..............................................

Leia mais

Guia de instalação para ambiente de Desenvolvimento LINUX

Guia de instalação para ambiente de Desenvolvimento LINUX Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo. Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica

Manual do Sistema Fala Comigo - Sistema de Atendimento On-Line Editorial Brazil Informatica Manual do Sistema "Fala Comigo - Sistema de Atendimento On-Line" Editorial Brazil Informatica I Fala Comigo - Sistema de Atendimento On-Line Conteúdo Part I Introdução 2 1 Fala Comigo -... Sistema de Atendimento

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Manual para uso do HELPDESK

Manual para uso do HELPDESK EXACTUS Suporte e Atendimento - versão 1.0 Página 1 de 14 Manual para uso do HELPDESK Visão Cliente EXACTUS Suporte e Atendimento - versão 1.0 Página 2 de 14 Introdução O serviço possui um pacote com todas

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL... Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...4 Configurações iniciais...5 Arquivo sudoers no Sistema Operacional

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Manual. Pedido Eletrônico

Manual. Pedido Eletrônico Manual Pedido Eletrônico ÍNDICE 1. Download... 3 2. Instalação... 4 3. Sistema de Digitação SantaCruz... 8 3.1. Configuração... 8 4. Utilização do Sistema Digitação SantaCruz... 11 4.1. Atualizar cadastros...11

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY Gerson R. G. www.websolutti.com.br PASSO A PASSO PARA INSTALAÇÃO DO PFSENSE 1. BAIXANDO O PFSENSE 2. INICIANDO A INSTALAÇÃO 3. CONFIGURAÇÃO BÁSICA INICIAL

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Manual de Instalação PIMSConnector em Windows

Manual de Instalação PIMSConnector em Windows Manual de Instalação PIMSConnector em Windows Julho/2015 Sumário 1. Contexto de negócio (Introdução)... 3 2. Pré-requisitos instalação/implantação/utilização... 4 3. JBOSS... 6 3.1. Instalação... 6 3.2.

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico O GCO é um sistema de controle de clínicas odontológicas, onde dentistas terão acesso a agendas, fichas de pacientes, controle de estoque,

Leia mais

LASERJET ENTERPRISE M4555 SÉRIE MFP. Guia de instalação do software

LASERJET ENTERPRISE M4555 SÉRIE MFP. Guia de instalação do software LASERJET ENTERPRISE M4555 SÉRIE MFP Guia de instalação do software HP LaserJet Enterprise M4555 MFP Series Guia de instalação do software Direitos autorais e licença 2011 Copyright Hewlett-Packard Development

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Manual do Teclado de Satisfação Online Web Opinião Versão 1.0.5

Manual do Teclado de Satisfação Online Web Opinião Versão 1.0.5 Manual do Teclado de Satisfação Online Web Opinião Versão 1.0.5 09 de julho de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

MANUAL DE INSTALAÇÂO E OPERAÇÃO DO SOFTWARE

MANUAL DE INSTALAÇÂO E OPERAÇÃO DO SOFTWARE MANUAL DE INSTALAÇÂO E OPERAÇÃO DO SOFTWARE SPEED Instalação e configuração Belo Horizonte Agosto - 2007 INTRODUÇÃO Bem vindo ao sistema de consultas SPEED! O software SPEED é um sistema indispensável

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

Manual do BlueChat 2.0 Palm

Manual do BlueChat 2.0 Palm Manual do BlueChat 2.0 Palm Copyright 2002 Palm, Inc. Todos os direitos reservados. Graffiti, HotSync e Palm OS são marcas registradas da Palm, Inc. O logotipo do HotSync, Palm e o logotipo da Palm são

Leia mais

Manual do Usuário. Resumo

Manual do Usuário. Resumo Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

Manual de Instalação da leitora de SmartCard Teo by Xiring

Manual de Instalação da leitora de SmartCard Teo by Xiring Manual de Instalação da leitora de SmartCard Teo by Xiring Versão especial p/ Banrisul e Infoestrutura 14 / Maio / 2008. Conteúdo: 1. Windows Vista 2. Windows XP, 2000 e 2003-Server 3. Windows 98 4. Windows

Leia mais