Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Tamanho: px
Começar a partir da página:

Download "Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA"

Transcrição

1 Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

2 Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall do Windows... 4 Noções básicas sobre as configurações do Firewall do Windows... 5 Permitir que um aplicativo receba informações pelo firewall... 6 Abrir uma porta no Firewall do Windows... 7 Firewall do Linux: iptables... 8 Como fazer: iptables básico... 8 Comandos básicos... 8 Opções básicas do iptables... 8 Permitindo o tráfego de entrada em portas específicas Bloqueando o tráfego Editando iptables Salvando iptables Página 1 de 12

3 Firewall do Windows Fonte: Aplica-se ao Windows 8.1 O que é um firewall? Um firewall é um software ou hardware que ajuda a impedir que hackers e alguns tipos de malware acessem seu computador pela rede ou pela Internet. Ele faz isso verificando as informações provenientes da Internet ou da rede e proibindo ou permitindo que elas sejam transmitidas para seu computador. Um firewall não é a mesma coisa que um aplicativo antivírus ou antimalware. Firewalls ajudam a proteger contra worms e hackers, aplicativos antivírus ajudam a proteger contra vírus e aplicativos antimalware ajudam a proteger contra malware. Você precisa dos três. Você pode usar o Windows Defender, o software antivírus e antimalware que vem incluído no Windows 8, ou você pode usar outro aplicativo antivírus e antimalware. Você precisa de apenas um aplicativo de firewall no computador (além do firewall que provavelmente já vem incorporado no roteador de rede). Ter mais de um aplicativo de firewall no computador pode causar conflitos e problemas. O Firewall do Windows é fornecido com o Windows e fica ligado por padrão. Esta imagem mostra como funciona um firewall: Internet e o computador O firewall cria uma barreira entre a É recomendável que você use estas configurações padrão do firewall: O firewall está ligado para todas as conexões de rede. O firewall está bloqueando todas as conexões de entrada, exceto as que você permitiu especificamente. O firewall está ligado para todos os tipos de rede (Privada, Pública ou Domínio) Observação: Os computadores que executam o Windows RT ou Windows 8 não podem ingressar em um domínio. Você poderá ingressar em um domínio somente se o seu computador estiver executando o Windows 8 Pro ou Windows 8 Enterprise. Página 2 de 12

4 FIGURA 1 - FIREWALL DO WINDOWS Página 3 de 12

5 Ativar ou desativar o Firewall do Windows Não desligue o Firewall do Windows, a menos que tenha outro firewall ligado. Desligar o Firewall do Windows pode deixar o seu computador (e a sua rede, se você tiver uma) mais vulnerável a danos causados por worms ou hackers. 1. Abra o Firewall do Windows: passe o dedo desde a borda direita da tela, toque em Pesquisar (ou, se estiver usando um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo e clique em Pesquisar), digite firewall na caixa de pesquisa e toque ou clique em Firewall do Windows. 2. Toque ou clique em Ativar ou desativar o Firewall do Windows. É possível que você receba uma solicitação para fornecer uma senha de administrador ou para confirmar sua escolha. 3. Siga um destes procedimentos: Toque ou clique em Ativar Firewall do Windows em cada tipo de rede que você deseja ajudar a proteger e toque ou clique em OK. Toque ou clique em Desativar Firewall do Windows (não recomendável) em cada tipo de rede que você deseja parar de tentar proteger e toque ou clique em OK. Observação: Se o computador estiver conectado a uma rede, as configurações de política de rede poderão impedi-lo de executar essas etapas. Para saber mais, entre em contato com o seu administrador. Página 4 de 12

6 Noções básicas sobre as configurações do Firewall do Windows Você pode personalizar quatro configurações para cada tipo de rede (Pública, Privada ou Domínio). Para localizar essas configurações, siga estas etapas: 1. Abra o Firewall do Windows. 2. Toque ou clique em Ativar ou desativar o Firewall do Windows. Veja aqui o que as configurações fazem e quando você deve utilizá-las: Ativar Firewall do Windows. Essa configuração é selecionada por padrão. Quando o Firewall do Windows está ligado, a maioria dos aplicativos fica impedida de receber informações através do firewall. Se você quiser permitir que um aplicativo receba informações, sigas as etapas na próxima seção para adicioná-lo à lista de aplicativos permitidos. Por exemplo, talvez você não possa receber fotos em uma mensagem instantânea até adicionar o aplicativo de mensagens instantâneas à lista de aplicativos permitidos. Bloquear todas as conexões de entrada, incluindo as que estiverem na lista de aplicativos permitidos. Esta configuração bloqueia todas as tentativas não solicitadas de conexão com o computador. Use essa configuração quando precisar de máxima proteção para o computador, por exemplo, ao se conectar a uma rede pública em um hotel ou aeroporto. Mesmo que você bloqueie todas as conexões de entrada, poderá exibir a maioria das páginas da Web, enviar e receber s e enviar e receber mensagens instantâneas. Avisar-me quando o Firewall do Windows bloquear um novo aplicativo. Se você marcar esta caixa de seleção, o Firewall do Windows o informará quando bloquear um novo aplicativo e lhe dará a opção de desbloqueá-lo. Desativar Firewall do Windows (não recomendado). Evite usar esta configuração, a menos que tenha outro aplicativo de firewall em execução no computador. Observação: Se algumas configurações do firewall estiverem indisponíveis e o seu computador estiver conectado a um domínio, o administrador do sistema poderá controlar essas configurações por meio da Política de Grupo. Página 5 de 12

7 Permitir que um aplicativo receba informações pelo firewall Por padrão, a maioria dos aplicativos é bloqueada pelo Firewall do Windows para ajudar a tornar seu computador mais seguro. Para funcionar corretamente, alguns aplicativos podem precisar que você permita que eles recebam informações pelo firewall. Antes de permitir que um aplicativo receba informações através do firewall, verifique se você conhece os riscos envolvidos. Para saber mais, veja no quadro: Quais são os riscos de permitir aplicativos por meio de um firewall? 1. Abra o Firewall do Windows. 2. Toque ou clique em Permitir um aplicativo ou recurso através do Firewall do Windows. 3. Toque ou clique em Alterar configurações. É possível que você receba uma solicitação para fornecer uma senha de administrador ou para confirmar sua escolha. 4. Marque a caixa de seleção ao lado do aplicativo que você deseja permitir, selecione os tipos de rede em que será permitida a comunicação e clique em OK. Página 6 de 12

8 Abrir uma porta no Firewall do Windows Se o Firewall do Windows estiver bloqueando um aplicativo e você quiser permitir que o aplicativo receba informações através do firewall, normalmente poderá fazer isso selecionando o aplicativo na lista de aplicativo permitidos, conforme descrito na seção anterior. Entretanto, se o aplicativo não estiver listado, talvez seja preciso abrir uma porta (uma maneira de os aplicativos receberem informações pelo firewall). Por exemplo, para jogar com vários jogadores online, talvez seja necessário abrir uma porta para o jogo de modo que o firewall permita que as informações do jogo cheguem ao computador. Uma porta está sempre aberta, portanto, feche as portas de que você não precisa. 1. Abra o Firewall do Windows. 2. Toque ou clique em Configurações avançadas. É possível que você receba uma solicitação para fornecer uma senha de administrador ou para confirmar sua escolha. 3. Na caixa de diálogo Firewall do Windows com Segurança Avançada, no painel esquerdo, toque ou clique em Regras de Entrada e, no painel direito, toque ou clique em Nova Regra. 4. Siga as instruções na tela. Quais são os riscos de permitir aplicativos por meio de um firewall? Existem duas maneiras de permitir aplicativos por meio de um firewall. Ambas são arriscadas: Adicione um aplicativo à lista de aplicativos permitidos (menos arriscado). Abra uma porta (mais arriscado). Quando você adiciona um aplicativo à lista de aplicativos permitidos em um firewall, às vezes chamado de desbloqueio, ou quando abre uma porta do firewall, você permite que um aplicativo específico envie informações de ou para seu PC através do firewall, como se você fizesse um buraco no firewall. Isso torna seu computador menos seguro e pode criar oportunidades para que hackers ou malware usem uma dessas aberturas para acessar seus arquivos ou usar o PC para espalhar malware para outros PCs. Geralmente, é mais seguro adicionar um aplicativo à lista de aplicativos permitidos do que abrir uma porta. Uma porta permanecerá aberta até você fechá-la, mas um aplicativo permitido abre o "buraco" somente quando necessário. Para ajudar a reduzir o risco à segurança: Permita um aplicativo ou abra uma porta somente quando você realmente precisar, além disso, siga os passos para remover aplicativos da lista de aplicativos permitidos ou fechar as portas que você não precisa mais. Nunca permita que um aplicativo que você não conhece se comunique através do firewall. Página 7 de 12

9 Firewall do Linux: iptables Fonte: https://help.ubuntu.com/community/iptableshowto Como fazer: iptables básico Iptables é um firewall, instalado por padrão em todas as distribuições oficiais do Ubuntu. Quando você instala o Ubuntu, o iptables está lá, mas ele permite todo o tráfego por padrão. Há uma riqueza de informações disponíveis na Internet sobre o iptables. Comandos básicos Escrevendo: sudo iptables -L lista as atuais regras em iptables. Se você acabou de configurar o seu servidor, você não terá regras. Você deve ver: Chain INPUT (policy ACCEPT) Chain FORWARD (policy ACCEPT) Chain OUTPUT (policy ACCEPT) Opções básicas do iptables Aqui estão as explicações para algumas das opções do iptables que você vai ver. Não se preocupe em entender tudo aqui agora, mas lembre-se de voltar e olhar para esta lista que você encontrar novas opções no futuro. Opção Descrição A Acrescenta esta regra para um conjunto de regras (chains). Conjuntos de regras válidas para o que estamos fazendo são INPUT, FORWARD e OUTPUT, mas principalmente lidar com a entrada neste tutorial, que afeta apenas o tráfego de entrada. iptables -A INPUT j DROP -D A exclusão de regras pode ser feita de duas formas. Quando sabemos qual é o número da regra no Chain (listado com a opção -L) podemos referenciar o número diretamente, como no exemplo abaixo: Página 8 de 12

10 iptables -D INPUT 1 Porem, às vezes o conjunto de regras pode ser muito extenso, o que dificulta saber o numero da regra. Neste caso usamos a mesma sintaxe para criar a regra no Chain, mas trocamos -A por -D: iptables -D INPUT -d j DROP L Lista os filtros de regras atuais. iptables -L p O protocolo de conexão a ser utilizado. -dport A porta de destino exigido para esta regra. Uma única porta pode ser dada, ou um intervalo pode ser dada como início:fim, o que irá corresponder a todas as portas do início ao fim. -j Ir para o destino especificado. Por padrão, o iptables permite quatro alvos: 1. ACCEPT - Aceitar o pacote e parar regras de processamento nesta cadeia. 2. REJECT - Rejeita o pacote e notificar o remetente que o fazemos, e parar de regras de processamento nesta cadeia. 3. DROP - Silenciosamente ignorar o pacote, e parar de regras de processamento nesta cadeia. 4. LOG - Log o pacote, e continuar a processar mais regras nesta cadeia. Permite o uso das opções --log-prefix e -log-level --log-prefix --log-level Ao registrar, colocar este texto antes que a mensagem de log. Use aspas em torno do texto a ser usado. Registrar usando o nível de syslog especificado. 7 é uma boa escolha, a menos que você precisa especificamente outra coisa. -i Só corresponder se o pacote está vindo na interface especificada. -I Insere uma regra. Toma duas opções, a cadeia para inserir a regra, e o número da regra que deveria ser: 1. -I INPUT 5 iria inserir a regra na chain INPUT e torná-lo a quinta regra da lista. -v Exibir mais informações na saída. -s Especificação do endereço de origem -d Especificação do endereço de destino -o Especificação do nome de interface de rede de saída Página 9 de 12

11 Permitindo o tráfego de entrada em portas específicas Você poderia começar por bloquear o tráfego, mas você pode estar trabalhando por SSH, onde você precisará permitir SSH antes de bloquear tudo o resto. Para permitir o tráfego de entrada na porta SSH padrão (22), você poderia dizer para o iptables permitir todo o tráfego TCP na porta: sudo iptables -A INPUT -p tcp --dport ssh -j ACCEPT Voltando à lista acima, você pode ver que: 1. É acrescentada a regra para o tráfego de entrada (-A INPUT); 2. É verificado se é TCP (-p tcp). 3. Em caso afirmativo, verificar se a entrada vai para a porta SSH (--dport ssh). 4. Se sim, aceitar a entrada (-j ACCEPT). Vamos verificar as regras: sudo iptables -L Chain INPUT (policy ACCEPT) ACCEPT tcp -- anywhere anywhere tcp dpt:ssh Agora, vamos permitir todo o tráfego web de entrada: sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT Verificando novamente as regras, temos: sudo iptables -L Chain INPUT (policy ACCEPT) ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:www Temos permitido especificamente o tráfego às portas tcp ssh e web, mas como nós não temos bloqueado qualquer coisa, todo o tráfego ainda pode entrar. Página 10 de 12

12 Bloqueando o tráfego Uma vez tomada a decisão de aceitar um pacote, nenhuma regra o afeta mais. Como nossas regras permitem tráfego ssh e web vir em primeiro lugar, desde que a nossa regra para bloquear todo o tráfego vem depois deles, ainda podemos aceitar o tráfego que queremos. Tudo o que precisamos fazer é colocar uma regra para bloquear todo o tráfego no final: sudo iptables -A INPUT -j DROP sudo iptables -L Chain INPUT (policy ACCEPT) ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:www DROP all -- anywhere anywhere Editando iptables O único problema com a nossa configuração até agora é que até a porta de loopback é bloqueada. Poderíamos ter escrito a regra Drop para apenas eth0 especificando -i eth0, mas também pode adicionar uma regra para a loopback. Se acrescentar esta regra, ela virá tarde demais - depois de todo o tráfego foi descartada. Precisamos inserir essa regra antes disso. Uma vez que esta é uma grande quantidade de tráfego, vamos inserilo como a primeira regra. sudo iptables -I INPUT 1 -i lo -j ACCEPT sudo iptables - L Chain INPUT (policy ACCEPT) ACCEPT all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:www DROP all -- anywhere anywhere A primeira e última linhas parecem quase as mesmas, por isso vamos listar iptables em maior detalhe. sudo iptables -L -v Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- lo any anywhere anywhere 0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:ssh 0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:www 0 0 DROP all -- any any anywhere anywhere Página 11 de 12

13 Salvando iptables Se você tivesse que reiniciar a máquina agora, toda sua configuração iptables desapareceria. Ao invés de digitar essa cada vez que você reiniciar, no entanto, você pode salvar a configuração. Para salvar a configuração, você pode usar o iptables-save e iptables-restore. Página 12 de 12

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Gestão de Sistemas e Redes

Gestão de Sistemas e Redes Gestão de Sistemas e Redes Firewalls Paulo Coelho 2005 Versão 1.0 1 Acessos do exterior A ligação da rede de uma empresa a um sistema aberto como a Internet merece muitíssimo cuidado Três preocupações

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Firewall Iptables - Impasses

Firewall Iptables - Impasses Firewall Iptables - Impasses Prof. Andrei Carniel Universidade Tecnológica Federal do Paraná UTFPR E-mail: andreicarniel@utfpr.edu.br / andrei.carniel@gmail.com 2 Impasses Um dos principais motivos de

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

TRIBUNAL DE JUSTIÇA - SC

TRIBUNAL DE JUSTIÇA - SC SISTEMA OPERACIONAL Software básico que viabiliza o funcionamento do próprio computador e a execução de todos os outros programas. Enfim, o sistema operacional funciona como um intermediário em todas as

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Manual de migração do e-mail Live@edu. Versão <01.00> Associacao Paranaense de Cultura

Manual de migração do e-mail Live@edu. Versão <01.00> Associacao Paranaense de Cultura Manual de migração do e-mail Live@edu Versão Associacao Paranaense de Cultura Histórico da Revisão 03/09/2010 01.00 Versão piloto Carlos Costa Cedro Confidencial Associacao Paranaense de Cultura,

Leia mais

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL... Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...4 Configurações iniciais...5 Arquivo sudoers no Sistema Operacional

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

Tutorial configurando o dhcp no ubuntu ou debian.

Tutorial configurando o dhcp no ubuntu ou debian. Tutorial configurando o dhcp no ubuntu ou debian. Pré requisitos para pratica desse tutorial. Saber utilizar maquina virtual no virtual Box ou vmware. Saber instalar ubuntu ou debian na maquina virtual.

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Tutorial. Windows Live Mail

Tutorial. Windows Live Mail Tutorial Windows Live Mail Instalação, Configuração e Utilização Windows Live Mail O Windows Live Mail permite que você envie e receba mensagens de várias contas de e-mail em um mesmo local, servindo também

Leia mais

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.

Leia mais

1. Um servidor rodando Windows 7 (um computador onde o SIPAR ficará instalado e com os dados neste computador);

1. Um servidor rodando Windows 7 (um computador onde o SIPAR ficará instalado e com os dados neste computador); Manual informativo para configuração do SIPAR por acesso via Área de Trabalho Remota (ATR) do Windows 7 Página: 1 / 5 COMO CONFIGURAR O SIPAR PARA ACESSO VIA INTERNET Você vai precisar de: 1. Um servidor

Leia mais

Primeiros Passos com o Windows 10

Primeiros Passos com o Windows 10 Primeiros Passos com o Windows 10 Completou com sucesso a atualização para o Windows 10 e agora pode usar todas as funcionalidades do novo sistema operativo. Queremos dar-lhe uma breve orientação para

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna 1 Manual Rede Interna 01 COLOCANDO O COMPUTADOR EM REDE 2 01.01 Entenda como funciona o processo de conexão em rede do sistema U3: a) SERVIDOR DE DADOS é o computador da sua rede interna que será designado

Leia mais

administração Guia de BlackBerry Internet Service Versão: 4.5.1

administração Guia de BlackBerry Internet Service Versão: 4.5.1 BlackBerry Internet Service Versão: 4.5.1 Guia de administração Publicado: 16/01/2014 SWD-20140116140606218 Conteúdo 1 Primeiros passos... 6 Disponibilidade de recursos administrativos... 6 Disponibilidade

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Notas e Avisos. Janeiro de 2009 N/P D560R Rev. A00

Notas e Avisos. Janeiro de 2009 N/P D560R Rev. A00 GUIA DE INÍCIO RÁPIDO Notas e Avisos NOTA: uma NOTA fornece informações importantes que o ajudam a usar melhor o computador. AVISO: um AVISO indica possíveis danos ao hardware ou a possibilidade de perda

Leia mais

CONCEITOS BÁSICOS DE REDES E FIREWALL

CONCEITOS BÁSICOS DE REDES E FIREWALL Secretaria Municipal de Educação SME Coordenadoria de Tecnologia da Informação e Comunicação CTIC Núcleo de Tecnologia Municipal NTM CONCEITOS BÁSICOS DE REDES E FIREWALL Amauri Soares de Brito Mário Ângelo

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1)

Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Primeira publicação: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San

Leia mais

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Importante: as instruções contidas neste guia só serão aplicáveis se seu armazenamento de mensagens for Avaya Message Storage Server (MSS)

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Trabalho 3 Firewalls

Trabalho 3 Firewalls IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução

Leia mais

Utilizando License Server com AnywhereUSB

Utilizando License Server com AnywhereUSB Utilizando License Server com AnywhereUSB 1 Indice Utilizando License Server com AnywhereUSB... 1 Indice... 2 Introdução... 3 Conectando AnywhereUSB... 3 Instalação dos drivers... 3 Configurando AnywhereUSB...

Leia mais

10.3.1.8 Lab - Configurando o Firewall do Windows 7

10.3.1.8 Lab - Configurando o Firewall do Windows 7 5.0 10.3.1.8 Lab - Configurando o Firewall do Windows 7 Imprima e preencha este laboratório. Neste laboratório, você irá explorar o Firewall do Windows 7 e definir algumas configurações avançadas. Equipamento

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 1.1 Introdução... 2 1.2 Montando Redes Ponto-a-Ponto... 3 1.2.1 Parte lógica... 3 1.2.2 Escolhendo o sistema operacional... 3 1.2.3 Instalação

Leia mais

USANDO O ROUNDCUBE WEBMAIL

USANDO O ROUNDCUBE WEBMAIL USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net

Leia mais

ITALC - Intelligent Teaching and Learning with Computers

ITALC - Intelligent Teaching and Learning with Computers ITALC - Intelligent Teaching and Learning with Computers Italc Ensino e aprendizado inteligente em computadores Antônio Ricardo Leocádio Gomes, Prof. Centro Universitário de Belo Horizonte UNI-BH Manual

Leia mais

Conheça os principais comandos do Prompt do Windows; veja lista

Conheça os principais comandos do Prompt do Windows; veja lista Conheça os principais comandos do Prompt do Windows; veja lista Embora nem todos conheçam, o Prompt do Windows possui comandos interessantes e que podem ser úteis em algumas situações e até mesmo mais

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KAPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Copyright. Isenção e limitação de responsabilidade

Copyright. Isenção e limitação de responsabilidade Manual do SMS Copyright 1998-2002 Palm, Inc. Todos os direitos reservados. Graffiti, HotSync, o logotipo da Palm e Palm OS são marcas registradas da Palm, Inc. O logotipo de HotSync e Palm são marcas comerciais

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais