5 o Guião: Comunicação na Internet e firewalls

Tamanho: px
Começar a partir da página:

Download "5 o Guião: Comunicação na Internet e firewalls"

Transcrição

1 Segurança Informática e nas Organizações o Guião: Comunicação na Internet e firewalls V Introdução Com este trabalho pretende-se estudar os mecanismos de comunicação na Internet, os protocolos mais usados, e o modo como a liberdade total de comunicação pode ser limitada através de firewalls. Neste trabalho deverão ser usadas as máquinas virtuais Linux e Windows XP. 2 Identificação de terminais de comunicação A comunicação entre máquinas ligadas à Internet faz-se ligando portos extremos de comunicação. Estes pontos são identificados de forma diferente, consoante o protocolo de comunicação. Os protocolos normalmente usados pelas aplicações são dois: UDP/IP e TCP/IP, ou, mais simplesmente, UDP e TCP. Em ambos os protocolos, os extremos da comunicação são identificados da mesma forma, muito embora em espaços de identificação diferentes: através de um endereço IP e de um porto de transporte. O endereço IP é um qualquer endereço atribuído a uma interface de rede da máquina onde o extremo de comunicação existe. Caso uma máquina possua mais do que uma placa de rede, o extremo de comunicação pode ser associado a qualquer dos endereços IP atribuídos às interfaces de rede da máquina. O porto de transporte é um número entre 0 e Entre na consola 1 (com Alt-F1) da máquina virtual com Linux e pare o daemon de telnet com o comando sudo /etc/init.d/openbsd-inetd stop Seguidamente execute o comando netstat -atn Este comando lista os terminais TCP activos. Interprete os resultados. Seguidamente active o daemon de telnet com o comando sudo /etc/init.d/openbsd-inetd start 1

2 Execute novamente o comando netstat -atn e interprete os resultados. Os portos podem ser identificados por números ou, alternativamente, por nomes que sejam mais familiares para os utentes. Estes nomes são formas indirectas de indicar números; o mapeamento entre ambos existe num ficheiro da máquina, /etc/services. Execute o comando cat /etc/services e verifique os mapeamentos. Para obter o nome e o porto normalmente associados ao comando telnet, execute o comando grep 23 /etc/services O resultado indica que o nome telnet pode ser usado para identificar o porto 23 do protocolo TCP. Para observar um exemplo prático desta relação nome-número, execute novamente o comando netstat -at e observe a diferença em relação ao que se observa com a opção -n. 3 Circuitos virtuais TCP Os circuitos virtuais TCP são ligações entre extremos TCP que permitem trocar dados de forma confiável e sequêncial (stream). Os circuitos virtuais TCP são usados pela grande maioria das interacções remotas na Internet. Configure as máquinas virtuais do Linux e do Windows XP para usarem as interacções de rede no modo Host Only do VMWare. Na máquina Linux configure a interface de rede (eth1) para usar o endereço IP e a máscara de rede : ifconfig eth netmask Na máquina Windows XP configure a interface de rede para usar o endereço IP e a máscara de rede Na máquina Windows XP inicie uma consola de comandos com a sequência Start execute cmd Nessa consola execute o comando ping Se a ligação de rede com a máquina Linux estiver correctamente configurada, o comando refere a existência de respostas dessa máquina. Caso contrário, a ligação de rede não está correcta. Caso esteja correcta, execute o comando telnet Vá à máquina Linux e na consola execute o comando 2

3 netstat -at Verifique na listagem fornecida que existe uma ligação TCP entre a máquina Windows XP ( ) e a máquina Linux. Ainda na consola Linux execute o comando sudo netstat -atp Obtenha o PID do processo envolvido na ligação TCP com a máquina Windows XP e termine esse processo com o comando sudo kill -9 PID onde PID deverá ser o valor do PID obtido com o comando netstat. Execute novamente o comando sudo netstat -ap e verifique que a ligação TCP com a máquina Windows XP desapareceu com a terminação do processo que detinha o extremo TCP na máquina Linux. 4 Firewalls Os sistemas operativos actuais dispõe normalmente de firewalls para controlar o acesso do exterior à máquina e da máquina ao exterior. Neste trabalho vamos exercitar a configuração de uma firewall na máquina Linux através do comando iptables. 4.1 Negação de interações PING Um PING é uma interação entre máquinas usando o protocolo ICMP. Nesta interacção o cliente, que executa o comando ping, envia para a máquina que pretende saber se está activa uma mensagem ICMP, do tipo Echo Request. A máquina receptora deverá responder Também com uma mensagem ICMP, mas do tipo Echo Reply. Na máquina Linux execute o comando sudo tcpdump Este comando lista as mensagens trocadas via Internet através das diversas interfaces de rede da máquina Linux. Na máquina Windows XP execute novamente o comando ping já antes executado: ping Observe as mensagens trocadas na consola 1 do Linux. Inicie uma sessão na consola 2 (Alt-F2) da máquina Linux. Nessa consola inicie uma sessão como administrador (root) com o comando sudo bash Execute o comando iptables -A INPUT -p icmp --icmp-type echo-request -j DROP 3

4 Este comando configura a firewall local para ignorar as mensagens ICMP Echo Request, usadas num PING. Na máquina Windows XP execute novamente o comando ping e verifique que o mesmo não consegue obter respostas da máquina Linux. Na primeira consola do Linux verifique as mensagens trocadas e verifique que as mensagens ICMP Echo Request chegam à máquina Linux mas não provocam qualquer resposta da mesma. Retire a regra que ignora a recepção dos ICMP Echo Request com o comando iptables -D INPUT -p icmp --icmp-type echo-request -j DROP e verifique na máquina Windows XP que já consegue obter resposta do Linux ao comando ping. Efectue a mesma protecção na máquina Windows XP. Para isso tem de aceder às propriedades avançadas da interface de rede, activar a firewall e configurar o modo como lida com o tráfego ICMP. Impeça a recepção de mensagens ICMP Echo Request e verifique o que acontece quando na máquina Linux executa o comando ping Autorize a recepção, execute novamente o comando anterior e interprete o resultado. 4

5 4.2 Negação de interações TELNET Na consola da máquina Windows XP execute o comando telnet faça login e termine logo de seguida. Observe as mensagens trocadas na consola 1 da máquina Linux. Na consola 2 da máquina Linux (trabalhando como root) execute o comando iptables -A INPUT -p tcp --dport 23 -j DROP Seguidamente execute novamente o comando telnet na máquina Windows XP e verifique o que acontece. Observe igualmente o que aparece na consola 1 da máquina Linux. Interprete os resultados. Na consola 2 da máquina Linux execute os comandos iptables -D INPUT 1 e iptables -A INPUT -p tcp --dport 23 -j REJECT --reject-with tcp-reset Execute novamente o comando telnet na máquina Windows XP e verifique o que acontece. Observe igualmente o que aparece na consola 1 da máquina Linux. Interprete os resultados. 5

6 5 Configuração à medida de uma firewall pessoal Num ambiente de trabalho normal é difícil prever a priori as interacções que é preciso fazer com a Internet e vice-versa. No entanto, importa sempre seguir o paradigma do privilégio mínimo, o que significa que o que não for explicitamente permitido deverá ser negado. Portanto, uma firewall pessoal deverá por omissão barrar todo o tráfego que não for explicitamente permitido (tanto inbound como outbound) e deverá ter regras que autorizem tráfegos permitidos. No entanto, se uma firewall, por omissão, barrar o tráfego sem dar qualquer indicação ao utente, pode-se tornar muito penoso descobrir porque certas aplicações não funcionam, porque nem sempre conhecemos todos os pormenores das suas interacções com a rede. Assim, importa subdividir a negação de autorização em dois cenários diferentes: O tráfego já é conhecido e não interessa. Neste caso, deverá ser explicitamente negado. O tráfego é desconhecido. Neste caso, o utente deverá ser questionado sobre a autorização a conceder. A autorização do tráfego ou a sua negação poderá então ser definida. Este comportamento por omissão permite que as regras de uma firewall, tanto de autorização como de rejeição, sejam definidas e acrescentadas à medida das necessidades. 5.1 Firewall pessoal Tiny Personal Firewall Para exercitar os conceitos anteriormente expostos vamos usar a firewall pessoal Tiny Personal Firewall no sistema Windows XP. O programa está disponível no e-learning (pf2.exe). Antes de instalar a firewall desactive todas as interfaces de rede do Windows XP, bem como as suas firewalls (para evitar a sobreposição de funcionalidades, que pode introduzir confusão). Instale a firewall usando as directorias partilhadas com o sistema hospedeiro. Reinicie o sistema no final da instalação, como sugerido. Abra a aplicação de gestão da firewall, active-a seleccionando a caixa Firewall Enabled e desloque o cursor para a posição intermédia, Ask Me First. Esta posição intermédia é a que irá fornecer o comportamento de interrogação do utente antes apresentado. As outras duas, que pode observar deslocando o cursor para os extremos, são Cut Me Off, que virtualmente desliga a interface de rede, e Don t Bother Me, que usa o paradigma de autorizar tudo o que não for explicitamente negado. Após a instalação da firewall são pré-instaladas algumas regras de filtragem por omissão. Normalmente as mesmas não levantam problemas. Verifique-as seleccionando o botão Advanced... e tente compreendê-las. 6

7 Seguidamente, configure a máquina virtual do Windows XP para usar interacções de rede no modo NAT, configure o TCP/IP da interface de rede do Windows XP para usar configuração automática via DHCP e active a interface. 5.2 Protocolo DHCP Após a activação da interface, a firewall irá detectar a execução do protocolo DHCP. Obtenha via google os aspectos característicos do DHCP (protocolos de transporte, portos de transporte, endereços de rede) e responda da forma apropriada às questões colocadas pela firewall. Note que não se pretende que um utente responda cegamente sim ou não, autoriza ou nega o tráfego; pelo contrário, a decisão a tomar deverá ser o mais informada possível, de forma a evitar uma configuração defeituosa da firewall. Após a conclusão do protocolo DHCP o sistema Windows XP irá tentar estabelecer contacto com outras máquinas na rede através do protocolo Net- BIOS, nomeadamente tentar descobrir serviços na rede. Deverá configurar a firewall para impedir permanentemente tais interacções. 5.3 Protocolo DNS Após a conclusão do protocolo DHCP execute o navegador Internet Explorer e configure as ligações à Internet do mesmo. Para isso seleccione na aplicação Tools Internet options Connections LAN Settings..., seleccione a caixa Use automatic configuration script e preencha o campo Address com o endereço Feita esta configuração, aceda ao google via Para o fazer, o navegador irá ter primeiro que resolver o nome proxy.ua.pt, para obter a configuração do proxy HTTP, o que implica um acesso ao servidor DNS (Domain Name Service) local. Obtenha via google os aspectos característicos do DNS (protocolos de transporte, portos de transporte, endereços de rede) e verifique porque razão a firewall não faz qualquer questão relativa à resolução de nomes DNS. 5.4 Protocolo HTTP Uma vez feita a configuração do DNS, o navegador já poderá obter o endereço IP do proxy HTTP e aceder ao mesmo para configurar o seu acesso à rede. Essa configuração faz-se através do protocolo HTTP, porque foi assim que se indicou na configuração do navegador. Obtenha via google os aspectos característicos do HTTP (protocolos de transporte, portos de transporte, endereços de rede) e responda da forma apropriada às questões colocadas pela firewall. Verifique também através do google os aspectos característicos do acesso a proxies HTTP (protocolos de transporte, portos de transporte, 7

8 endereços de rede) e configure a firewall para permitir aceder ao proxy da UA. Navegue um pouco na Internet através do google. Verifique que não precisa de efectuar mais nenhuma configuração na firewall. Explique porquê. Aceda agora a algumas páginas da UA ( elearning.ua.pt, paco.ua.pt, etc.). Verifique que neste caso volta a ser necessário configurar a firewall para conseguir aceder a estas páginas. Explique porquê. Em função da explicação antes encontrada, configure as regras da firewall de modo a facilitar a navegação via HTTP. Para aceder às regras seleccione com o botão direito o ícone da firewall, no canto inferior direito, escolha Firewall Administration Advanced... e edite a regra relativa ao acesso HTTP ao proxy. Feito isto, verifique que consegue utilizar o navegador em quaisquer páginas da UA ou exteriores sem qualquer limitação. 5.5 Protocolo FTP Nesta secção será usado o protocolo FTP, um dos mais complexos para as firewalls (e máquinas que usem NAT). Obtenha via google os aspectos característicos do FTP (protocolos de transporte, portos de transporte, endereços de rede) para poder responder de forma apropriada às questões colocadas pela firewall. Usando o navegador aceda por FTP à zona de transferências ftp:// test area. Os navegadores usam por omissão o modo passivo do FTP, que é o que lhes coloca menos problemas. Vamos agora repetir o procedimento de acesso através do comando ftp. Inicie uma consola de comandos com a sequência Start execute cmd Nessa consola execute o comando ftp Na consola de comandos que surge faça login como anonymous e indique o seu endereço de mail como senha. Execute então o comando get <path> onde path deverá ser o caminho para aceder à informação guardada no servidor FTP (use avzdatastore/ftp test area/passive.png). Verifique que consegue fazer a transferência, porque o comando ftp do Windows não trabalha (nem suporta) no modo passivo e o tradutor de NAT do VMWare Player não possui qualquer funcionalidade adicional para suportar FTP em modo ativo. 8

8 o Projecto: Autenticação com S/Key

8 o Projecto: Autenticação com S/Key Segurança Informática e nas Organizações 2011-12 8 o Projecto: Autenticação com S/Key V 1.0 1 Introdução Com este trabalho pretende-se estudar a configuração e exploração de autenticação com senhas descartáveis

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

Nome: Número: Data: Configurar uma Gateway NAT para acesso a serviços na rede interna. Local PC1 PC2 PC3

Nome: Número: Data: Configurar uma Gateway NAT para acesso a serviços na rede interna. Local PC1 PC2 PC3 Mestrado em Engenharia Electrotécnica e de Computadores Endereçamento Privado e NAT Nome: Número: Data: 1. Objectivos Entender o conceito de endereçamento privado. Configurar uma Gateway NAT para acesso

Leia mais

Manual de Configuração

Manual de Configuração Manual de Configuração Acesso Wireless 802.1x Este manual descreve o processo de configuração de um terminal com sistema operativo Windows XP SP2 usando o cliente nativo Centro de Informática e Comunicações

Leia mais

LAB DHCP Configuração do serviço DHCP

LAB DHCP Configuração do serviço DHCP Número: Nome: Data: LAB DHCP Configuração do serviço DHCP Neste laboratório vamos configurar um serviço que tem a funcionalidade de configurar automaticamente e de forma transparente para o utilizador

Leia mais

FIREWALL. Adão de Melo Neto

FIREWALL. Adão de Melo Neto FIREWALL Adão de Melo Neto Sumário 1. INTRODUÇÃO 2. DESENVOLVIMENTO Firewall 3. CONCLUSÃO Prática de Firewall Prática do SSH Firewall Firewall é hardware ou software (mais comum) que, a partir de um conjunto

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Janela Principal do Desktop Sharing........................... 7 3.1.1

Leia mais

Guia da Aula Prática H.323. Página 1 de 5

Guia da Aula Prática H.323. Página 1 de 5 Guia da Aula Prática H.323 A ficha seguinte deve ser executada a partir de grupos de 3 PCs, sendo que por PC deverá estar um grupo de alunos. Dois PCs serão os clientes e o terceiro será o Gatekeeper.

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede computadores Utilização do Ping e Tracert 1 Objectivo

Leia mais

Guia de Instalação do "Google Cloud Print"

Guia de Instalação do Google Cloud Print Guia de Instalação do "Google Cloud Print" Versão 0 POR Definições de notas Ao longo deste manual do utilizador é utilizado o seguinte ícone: As s indicam o que fazer se ocorrerem determinadas situações

Leia mais

Configurações avançadas de rede

Configurações avançadas de rede Configurações avançadas de rede ping fping arping hostname ifconfig ip arp rarp netstat ss lsof netcat systemctl service invoke-rc.d nmap traceroute route systctl host nslookup whois dig /etc/network/interfaces

Leia mais

Aprenda a usar a Firewall do Windows 8 (Parte I)

Aprenda a usar a Firewall do Windows 8 (Parte I) Aprenda a usar a Firewall do Windows 8 (Parte I) Date : 20 de Março de 2013 Não desligue a Firewall.crie regras! Todos nós temos a noção que é importante dispormos de mecanismos de segurança nos nossos

Leia mais

Principais características:

Principais características: Sumário Firewall: Linux 19 de agosto de 2014 19 de agosto de 2014 1 / 1 19 de agosto de 2014 2 / 1 O iptables é um firewall que funciona a nível de pacotes. Para visualizar as regras do firewall acesse

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Trabalho 3 Firewalls

Trabalho 3 Firewalls IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução

Leia mais

Pratica de Arquitetura DMZ. Cisco ASA 5505

Pratica de Arquitetura DMZ. Cisco ASA 5505 Pratica de Arquitetura DMZ Cisco ASA 5505 Cenário www.johnhouse.com Configuração Default config factory-default VLAN1: INSIDE Ethernet 0/1 até 0/7 NAT => 192.168.1.2 até 192.168.1.36 VLAN2: OUTSIDE Ethernet

Leia mais

Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP

Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP 1 Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP Objetivo: Esta aula tem como objetivo apresentar aos alunos como configurar equipamentos em redes Ethernet com os protocolos TCP/IP.

Leia mais

Roteador de Banda Larga Guia de Instalação rápida

Roteador de Banda Larga Guia de Instalação rápida Roteador de Banda Larga Guia de Instalação rápida 1 Conectando o Roteador de Banda Larga Antes de conectar o hardware, assegure-se de desligar seu aparelho Ethernet, modem Cable / DSL e o Roteador de Banda

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Configuração de acesso à rede sem fios (wireless) eduroam

Configuração de acesso à rede sem fios (wireless) eduroam CICUA Configuração de acesso à rede sem fios (wireless) eduroam 1. Requisitos Este manual é aplicável com os sistemas e/ou aplicações: Microsoft Windows XP, SP2, português (PT); Placa de rede sem fios

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

UC Laboratório de redes I. Aula 13 Análise de protocolos

UC Laboratório de redes I. Aula 13 Análise de protocolos SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Docente: Nataniel Vieira 1 semestre Tecnólogo em redes de computadores UC Laboratório de redes I Aula 13 Análise de protocolos

Leia mais

PiVPN: É fácil transformar o Raspberry Pi num servidor de VPNs

PiVPN: É fácil transformar o Raspberry Pi num servidor de VPNs PiVPN: É fácil transformar o Raspberry Pi num servidor de VPNs Date : 9 de Janeiro de 2017 O Raspberry Pi (RPI) tem um conjunto de características das quais podemos tirar partido para ter em funcionamento

Leia mais

Programação para Web

Programação para Web Colégio Estadual João Manoel Mondrone Ensino Fundamental, Médio, Profissional e Norm Técnico em Informática Programação para Web Profª Ana Paula Mandelli anapaula_mandelli@hotmail.com O que é a COMUNICAÇÃO?

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP 1 Capítulo 5 Sumário Formato das Mensagens ICMP Tipos de Mensagens ICMP Solicitação de Eco / Resposta de Eco Destino Inatingível Tempo Esgotado (time-out) Source Quench Redirecionamento 2 Aplicação Telnet

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Guia Rápido de Configuração da Rede

Guia Rápido de Configuração da Rede USB USB Guia Rápido de Configuração da Rede Use o Router para ligar à rede Utilizando um router, pode ligar o seu computador e 1-3 DVRs à Internet através da partilha, usando um XDSL ou um modem de TV

Leia mais

Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela

Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Bancada de trabalho Bancada de trabalho equipamento Existem seis bancadas no laboratório

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO INSTALAÇÃO A PARTIR DO ARQUIVO RPM...3 Passo 1: Requisitos mínimos...3 Passo 2 (opcional): Configurando a rede no CentOS...3 Passo 3: Download do Arquivo...5 Passo 4: Instalação...5

Leia mais

PRÁTICA DE NAT/PROXY - LINUX 1. TOPOLOGIA DE REDE PARA TODOS OS CENÁRIOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD

PRÁTICA DE NAT/PROXY - LINUX 1. TOPOLOGIA DE REDE PARA TODOS OS CENÁRIOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD PRÁTICA DE NAT/PROXY - LINUX Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br ou através da imagem fornecida no DVD. OBS. Esse roteiro utiliza o proxy

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

LAB012 Configuração de uma rede privada virtual (VPN) com a aplicação IPsec 1

LAB012 Configuração de uma rede privada virtual (VPN) com a aplicação IPsec 1 LAB012 Configuração de uma rede privada virtual (VPN) com a aplicação IPsec 1 Neste laboratório vamos implementar uma ligação segura (túnel encriptado) entre dois escritórios da mesma empresa: a filial

Leia mais

Simulação do Packet Tracer - Comunições TCP e UDP

Simulação do Packet Tracer - Comunições TCP e UDP Topologia Objetivos Parte 1: Gerar Tráfego de Rede no Modo de Simulação Parte 2: Examinar a Funcionalidade dos Protocolos TCP e UDP Histórico Esta atividade de simulação destina-se a fornecer uma base

Leia mais

Tutorial: Criar um servidor SFTP no Windows para acesso remoto

Tutorial: Criar um servidor SFTP no Windows para acesso remoto Tutorial: Criar um servidor SFTP no Windows para acesso remoto Date : 4 de Março de 2017 Antes da massificac?a?o de servic?os baseados na "nuvem como o Dropbox, Google Drive, OneDrive, entre outros, o

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Trabalhando com redes no Linux - Debian

Trabalhando com redes no Linux - Debian Trabalhando com redes no Linux - Debian O comando lspci exibe uma listagem de todos os dispositivos pci encontrados e que estejam com módulos ativos no sistema. É importante frisar que nem todos os periféricos

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

PRÁTICA. Endereçamento Privado NAT

PRÁTICA. Endereçamento Privado NAT PRÁTICA Endereçamento Privado NAT Cenário Fa0/1 Fa0/0 Fa0/0 Fa0/1 Configuração do Cenário Cliente A 1. Atribua o endereço IP 192.168.0.2/24 2. Defina o gateway default 192.168.0.1 Servidor B: 1. Atribua

Leia mais

Lab - Configurando uma placa de rede para usar DHCP no Windows XP

Lab - Configurando uma placa de rede para usar DHCP no Windows XP 5.0 6.3.2.9 Lab - Configurando uma placa de rede para usar DHCP no Windows XP Introdução Imprima e preencha este laboratório. Neste laboratório, você irá configurar uma placa de rede Ethernet para usar

Leia mais

Laboratório 2. Configurando o Serviço DHCP

Laboratório 2. Configurando o Serviço DHCP Neste laboratório iremos falar sobre o serviço DHCP (Dynamic Host configuration Protocol). O DHCP faz com que as máquinas clientes da rede recebam os endereços IP, máscara de subrede, gateway, servidores

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2018/02/15 10:14 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Laboratório SMTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias

Laboratório SMTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias Laboratório SMTP Francisco Edigleison da Silva Barbosa (fesb@cin.ufpe.) Professor: Kelvin Lopes Dias (kld@cin.ufpe.) Centro de Informática - UFPE, 16 Maio 2018 Atividade 1 - Instalar e configurar o servidor

Leia mais

Atualizações do sistema Adendo do usuário

Atualizações do sistema Adendo do usuário Atualizações do sistema Adendo do usuário Atualizações do sistema é um serviço do servidor de impressão que mantém o software de sistema de seu servidor de impressão atualizado com as últimas atualizações

Leia mais

Trabalho Prático Nº 3

Trabalho Prático Nº 3 Redes de Computadores Escola Superior de Tecnologia e de Gestão Instituto Politécnico de Bragança Engenharia Informática, Engenharia Electrotécnica e Informática de Gestão Trabalho Prático Nº 3 Objectivos:

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/28 02:04 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/15 08:20 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

1. Objectivos. 2. O equipamento Linksys WRT54GL. Mestrado em Engenharia Electrotécnica e de Computadores Lab3. Encaminhamento IP

1. Objectivos. 2. O equipamento Linksys WRT54GL. Mestrado em Engenharia Electrotécnica e de Computadores Lab3. Encaminhamento IP Mestrado em Engenharia Electrotécnica e de Computadores Lab3. Encaminhamento IP Nome: Número: 1. Objectivos Entender o conceito de routing. Configurar um encaminhador (router). Gerir as tabelas de encaminhamento

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de

Leia mais

Como configurar Conexão Remota no SQL Server 2005/2008

Como configurar Conexão Remota no SQL Server 2005/2008 Como configurar Conexão Remota no SQL Server 2005/2008 Passo 1: Para permitir que computadores acessem instâncias do SQL Server em outra máquina, a primeira coisa a ser feita é uma configuração na instância

Leia mais

GTI IMPRESSORAS. Manual de instalação da ferramenta. Sistemas operacionais

GTI IMPRESSORAS. Manual de instalação da ferramenta. Sistemas operacionais Manual de instalação da ferramenta GTI IMPRESSORAS Sistemas operacionais Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Vista Microsoft Windows 7 Microsoft Windows 8 Linux Para confecção

Leia mais

Manual do utilizador do representado da Bomgar

Manual do utilizador do representado da Bomgar Manual do utilizador do representado da Bomgar Índice remissivo Introdução 2 Cliente representante 2 Descrição geral do cliente representante 4 Configurações 5 Painel 6 Teclas de sessão 6 Filas 6 Jumpoint

Leia mais

CAP1300 Guia de instalação rápida

CAP1300 Guia de instalação rápida CAP1300 Guia de instalação rápida 09-2017 / v1.0 ÍNDICE I Informações sobre o produto... 3 I-1 Conteúdo da embalagem... 3 I-2 Requisitos do sistema... 4 I-3 Descrição geral do hardware... 4 I-4 Estado

Leia mais

2 A Avaliação de RMU 20/12/2012. Nome:

2 A Avaliação de RMU 20/12/2012. Nome: 2 A Avaliação de RMU 20/12/2012 Nome: 1. Na interface de saída de um roteador existem 10 pacotes esperando para serem transmitidos. Determine suas ordens de saída e atrasos máximos para cada classe se

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para

Leia mais

Servidor DHCP Dynamic Host Configuration Protocol

Servidor DHCP Dynamic Host Configuration Protocol Servidor DHCP Dynamic Host Configuration Protocol IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm DHCP Numa rede de Arquitetura TCP/IP, todo computador tem que

Leia mais

Guia de configuração do servidor Apache nos PCs pessoais

Guia de configuração do servidor Apache nos PCs pessoais Guia de configuração do servidor Apache nos PCs pessoais Instalação em sistemas com SO Linux (Ubuntu) Comece pela instalação do servidor apache fazendo sudo apt-get install apache2 Instale agora o interpretador

Leia mais

Guia Rápido de Configuração da Rede

Guia Rápido de Configuração da Rede PWR PWR HDD HDD USB USB Guia Rápido de Configuração da Rede Use o Router para ligar à rede Cuidado Guia para usuários CMS (Cliente Wisenet) em PC/Mac O visualizador móvel ao vivo Wisenet e o visualizador

Leia mais

Passo Ligue o cabo do modem à porta da encaminhadora (router) dedicada para a ligação do modem (a porta azul).

Passo Ligue o cabo do modem à porta da encaminhadora (router) dedicada para a ligação do modem (a porta azul). Passo 1 1. Ligue o cabo do modem à porta da encaminhadora (router) dedicada para a ligação do modem (a porta azul). 2. Ligue o adaptador à encaminhadora e insira a ficha na tomada. 3. Ligue-se à rede sem

Leia mais

INSTALAÇÃO PRINTERTUX. Tutorial

INSTALAÇÃO PRINTERTUX. Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. Download 1 Efetue o download acessando o endereço: https://www.hesolucoes.com.br/iso/printertux-2.1.iso MD5SUM: 844d318e9672fdbffec0ad354b642d5b 2. Pré-Requisitos (Hardware)

Leia mais

Mestrado em Engenharia Electrotécnica e de Computadores Comunicações Industriais e Empresariais. Nome: Número:

Mestrado em Engenharia Electrotécnica e de Computadores Comunicações Industriais e Empresariais. Nome: Número: Mestrado em Engenharia Electrotécnica e de Computadores Comunicações Industriais e Empresariais DNS, Domain Name Service : Número: 1. Objectivos Entender o serviço e a estrutura de domínios DNS Instalar

Leia mais

Manual de procedimentos

Manual de procedimentos Escola Secundária Dr. Augusto César da Silva Ferreira, Rio Maior Manual de procedimentos Rede - minedu Windows Vista e XP com SP3 Dezembro de 2012 Manual de configuração da rede sem fios 1 - Configuração

Leia mais

Firewalls. André Zúquete Segurança Informática e nas Organizações 1

Firewalls. André Zúquete Segurança Informática e nas Organizações 1 Firewalls André Zúquete Segurança Informática e nas Organizações 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo de fluxo Controlo

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação

Leia mais

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC) Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descoberta

Leia mais

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR Firewalls - IPTables Carlos Gustavo A. da Rocha Histórico de Firewalls no SO Linux O kernel do Linux disponibiliza funcionalidades de filtragem de pacotes desde meados de 1995 Kernel versão 1.2.x e 2.0.x

Leia mais

Configuração DHCPv4 e monitoração na série do VPN Router RV32x

Configuração DHCPv4 e monitoração na série do VPN Router RV32x Configuração DHCPv4 e monitoração na série do VPN Router RV32x Objetivo Este original guia-o com a instalação das explicações dos ajustes DHCP IPv4 e do estado DHCP IPv4 na série do VPN Router RV32x. O

Leia mais

Activação e licenciamento de software: Implementar software com o Apple Remote Desktop

Activação e licenciamento de software: Implementar software com o Apple Remote Desktop Activação e licenciamento de software: Implementar software com o Apple Remote Desktop Esta página foi alterada pela última vez em 21 de Janeiro de 2010 por s-robinson2@ti.com. IMPLEMENTAR SOFTWARE COM

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Quick Reference. Instalação de Equipamentos na LAN

Quick Reference. Instalação de Equipamentos na LAN Quick Reference Instalação de Equipamentos na LAN PT Comunicações, S. A. Rua Andrade Corvo, nº 6 1050-000 Lisboa - Portugal Tel: (351) 21 500 20 00 Pagina 1 de 10 Índice 1. Acesso de Utilizadores à Rede

Leia mais

COMO CONFIGURAR O MÓDULO IAAP PARA RUNNER

COMO CONFIGURAR O MÓDULO IAAP PARA RUNNER COMO CONFIGURAR O MÓDULO IAAP PARA RUNNER 1. Ligue o Módulo IP à porta LAN do computador com o cabo de rede fornecido com o equipamento 2. Ligue o Módulo IP aos 12V da central ou a uma fonte auxiliar (12V).

Leia mais

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede Configurando o Cisco

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

ENDEREÇAMENTO PRIVADO PROXY E NAT

ENDEREÇAMENTO PRIVADO PROXY E NAT ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problemas da

Leia mais

2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10

2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10 Página 1 de 16 Sumário Apresentação... 1 Requisitos de Instalação... 2 1. Instalação do WinThor Anywhere (Windows/Linux ambiente gráfico)... 3 2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)...

Leia mais

1 Ligue o cabo ADSL à ligação a linha ADSL I

1 Ligue o cabo ADSL à ligação a linha ADSL I Informações sobre o produto A B C D E F G H I J K L M N O P A: Indicador de corrente eléctrica B: Indicador da porta LAN C: Indicador da porta LAN D: Indicador da porta LAN E: Indicador da porta LAN 4

Leia mais

Procedimentos para configuração do DVG-2001S para operadora Vono

Procedimentos para configuração do DVG-2001S para operadora Vono 1 Procedimentos para configuração do DVG-2001S para operadora Vono Neste Manual vamos apresentar a seguinte topologia: Para que possamos realizar a topologia acima devemos seguir as etapas abaixo: Obs.:

Leia mais

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode

Leia mais

Configuração de acesso à rede sem fios (wireless) eduroam

Configuração de acesso à rede sem fios (wireless) eduroam CICUA Configuração de acesso à rede sem fios (wireless) eduroam 1. Requisitos Este manual é aplicável com os sistemas e/ou aplicações: Microsoft Windows Vista Português (PT); Placa de rede sem fios com

Leia mais

Introdução ao Burp Suite

Introdução ao Burp Suite Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo

Leia mais