Guia de Estudos Curso pfsense Firewalling & Routing Administrator Jackson Laskoski

Tamanho: px
Começar a partir da página:

Download "Guia de Estudos Curso pfsense Firewalling & Routing Administrator Jackson Laskoski"

Transcrição

1 Guia de Estudos Curso pfsense Firewalling & Routing Administrator Jackson Laskoski Jackson Laskoski Janeiro, 2012

2 Copyright 2012 Jackson Laskoski Todos os direitos reservados. Nenhuma parte deste guia pode ser reproduzida, armazenada em um sistema de recuperação ou transmitida por qualquer forma ou por qualquer meio, sem a prévia autorização por escrito do autor, exceto no caso de breves citações embutidas em artigos críticos ou revisões. Este guia é o resultado de uma compilação das experiências técnicas e mercadológicas do próprio autor, além de tomar como base uma série de outras referências bibliográficas, mencionadas na seção Principais Referências Bibliográficas. Todos os esforços foram realizados na preparação deste guia de estudos para garantir a precisão das informações apresentadas. No entanto, a aplicação das informações contidas no decorrer deste texto, bem como, suas respectivas conseqüências e implicações são de responsabilidade única e exclusiva do leitor. O autor não será responsável por quaisquer danos causados ou supostamente causados direta ou indiretamente por este guia.

3 O que é o pfsense? O pfsense é um software livre, licenciado sob BSD license (a marca pfsense em si tem Copyright para o BSD Permiter), baseado no sistema operacional FreeBSD e adaptado para assumir o papel de um firewall e/ou roteador de redes. Além disso, ele possui atualmente dezenas de pacotes adicionais que lhe permitem requisitar o posto de UTM (Unified Threat Management), já que podemos realizar com o pfsense a imensa maioria das atividades que esperamos de sistemas com este título. O projeto pfsense foi concebido em meados de setembro de 2004 por Chris Buechler e Ullrich Scott. Chris foi um colaborador assíduo de códigos por muito tempo do projeto m0n0wall. O m0n0wall tem basicamente as mesmas pretensões técnicas do pfsense, mas desde o seu surgimento até os dias de hoje, é focado em appliances. O compromisso do m0n0wall sempre foi o de ser um sistema contido em si e voltado para dispositivos que pudessem rodá-lo diretamente da memória principal. Não é possível instalá-lo em um sistema de arquivos comum em um disco rígido, por exemplo. Daí muitas funções desejáveis para sistemas mais complexos (VPN, suporte a modems 3G, Autenticação de Usuários, Proxy, IDS, etc...) não podem ser razoavelmente implementadas nele. Este foi o principal fator motivador para que Chris e Ullrich começassem o projeto pfsense. Sendo um projeto popular com mais de 1 milhão de downloads desde o seu início, a qualidade do pf- Sense pode ser comprovada pelas inúmeras instalações que vão desde pequenas redes à grandes corporações, universidades e redes governamentais onde a segurança e robustez são fundamentais. Curiosidade Saiba mais sobre a escolha do nome pfsense aqui: 1

4 O que mudou do pfsense para a versão 2.0? Durante vários anos o pfsense manteve como sua versão estável a Estatísticas recentes dão conta de que boa parte da base instalada do pfsense no mundo ainda roda esta versão em produção. Foi um longo período de desenvolvimento/homologação de códigos e muito esforço do core team e da comunidade pfsense em geral, mas em 2011 nós tivemos o lançamento da versão 2.0 final do pfsense - que trouxe consigo um verdadeiro turbilhão de novidades. Na prática o changelog é tão extenso, que ficaria mais simples citarmos o que não mudou de uma versão pra outra - Tanto é verdade, que não é possível fazermos downgrade da versão 2.X para a versão ou anteriores. A lista completa com os novos recursos da série 2.X pode ser conferida na íntegra através do endereço eletrônico: Além dos novos recursos e a incorporação de pacotes novos ou nas suas versões mais recentes, o pfsense corrigiu e aprimorou muito do seu código da série 1.2.X. Não obstante, agora é baseado na versão 8.1 do FreeBSD, o que lhe deu uma compatibilidade de hardware e lhe garantiu uma robustez muito maior do que seu antecessor (que é baseado no FreeBSD 7.2). Olhando para o futuro, a versão 2.1 que provavelmente será lançada entre 2012 e 2013 será totalmente baseada no recém lançado FreeBSD

5 Antes de Instalar o pfsense... O pfsense é usado em quase todos os tipos de ambientes de redes que se possa imaginar. A implantação mais comum do pfsense é como um firewall de perímetro, com uma conexão ligada à Internet e uma com a rede interna. Ele suporta várias ligações com à Internet, bem como múltiplas interfaces internas. Compatibilidade de Hardware Atualmente o pfsense 2.0 está disponível nas arquiteturas de i386 (32 bits) e amd64 (64 bits) para uma instalação completa e incorporada. Se você não souber qual versão usar, então use i386. É a arquitetura mais madura e bem testada, e irá funcionar em ambos os sistemas de 32-bit e 64-bit. Os arquivos do Live CD são nomeados pfsense-2.0-release-arch.iso.gz onde arch é i386 ou amd64. Você também pode obter o pfsense já incorporado à uma máquina virtual VMware, pronto para ser startado (até o presente momento, apenas o pfsense está disponível neste formato no site oficial do projeto). Nota importante sobre compatibilidade de hardware: Antes de adquirir ou selecionar o hardware que irá rodar o pfsense, não deixe de checar a compatibilidade em nível de drivers. O pfsense é uma solução totalmente baseada no sistema operacional FreeBSD e mantém consigo todos os drivers deste SO. A versão do pfsense é baseada no FreeBSD 7.2 Já a versão 2.0 baseiase no FreeBSD 8.1 e a versão 2.1 (que neste exato momento está em franco processo de desenvolvimento), utilizará muito provavelmente a recém lançada versão 9.0 do FreeBSD. Para checar a lista de compatibilidade de drivers, visite o site oficial do projeto FreeBSD: Requisitos mínimos Os requisitos mínimos que irá ser apresentado não são adequados para todos os ambientes de implementação do pfsense. Instalação Direta CPU Pentium 100 Mhz RAM 128 MB 3

6 1 GB para a instalação inicial no HD Live CD Drive de CD-ROM Drive de USB Flash ou unidade de disquete para armazenar arquivos de configuração Considerações no nível de dimensionamento de hardware Com relação ao dimensionamento de hardware, há dois pontos em que devemos prestar muita atenção: Rendimento necessário Recursos que serão utilizados Rendimento necessário: Este rendimento necessário, está ligado a utilização da placa de rede, para que ela vai ser utilizada, qual a capacidade de transferência de arquivos dentre outras necessidades. 20/10 Mbps - Nada menos que 266 MHz CPU Mbps - Nada menos que 500 MHz CPU Mbps - Nada menos do que 1.0 GHz CPU Mbps - O hardware do servidor com adaptadores de rede PCI-X ou PCI-e ou hardware de novos desktops com adaptadores PCI-e de rede. Nada menos do que 2.0 GHz CPU Mbps - o hardware do servidor de classe com PCI-X ou adaptadores PCI-e de rede. Não Inferiores a 3,0 GHz CPU Recursos que serão utilizados: Esta parte está ligada diretamente aos serviços e recursos que serão disponibilizados pelo pfsense aos segmentos de rede em que está conectado. É comum encontramos ambientes complexos com hardwares rodando pfsense sub-dimensionados. Nestes casos a performance e a coerência dos serviços que rodam sob o pfsense serão negativamente afetados. Por exemplo: Instalar/Rodar OpenVPN + Squid + SquidGuard + Captive Portal + Snort num setup de hardware equivalente a configuração mínima (Pentium 100 com 128MB de memória RAM), certamente não será viável. 4

7 Instalando o pfsense... Efetuando o download da imagem correta Para um download correto, acesse o site e clique em Downloads. Após ter feita essa etapa inicial, na página de Downloads clique em here on the mirrors (aqui nos espelhos) na parte de New Installs, caso tenha dúvida sobre a mais nova versão do pfsense, clique em Versions (Versões) para ver qual a mais nova versão do pfsense disponível, para um melhor desempenho. Neste exato momento a versão do pfsense é a mais recente. Depois de ter clicado em ''here on the mirrors'', você será direcionado para outra página, onde irá fazer a escolha de um local geograficamente mais próximo a você. Logo após a seleção do local, aparecerá um diretório com uma listagem dos arquivos para download do pfsense. Preferencialmente, baixe arquivos com as extensões.iso, também há arquivos com extensões.md5, estes arquivos contém um hash da ISO utilizado para verificar se o download foi finalizado com sucesso e está íntegro/confiável. Para fazer a verificação da integridade do download.md5 finalizado, execute o seguinte comando no terminal de qualquer distribuição Linux (os sistemas GNU Linux fornecem o aplicativo md5sum), por exemplo: :~$ md5sum /<caminho>/pfsense-2.0-release-i386.iso.gz Já nos sistemas Windows, podemos utilizar também o mesmo aplicativo disponibilizado para sistemas Linux, o md5sum, temos que efetuar o download desse aplicativo e fazer a instalação. Finalizada a instalação, seguimos para o Prompt de comando do Windows e executamos o seguinte comando: >md5sum -b pfsense-2.0-release-i386.iso.gz Para instalações embarcadas, baixe o arquivo com extensões.img.gz. Este arquivo está compactado com formato Gzip, não precisa se preocupar com a descompactação, porque o processo de instalação já toma conta deste recado. Nota: O procedimento de gravação irá depender do sistema operacional e do software disponível. 5

8 Instalando pelo CD Após o download da imagem.iso e gravado em um CD, é hora de dar Boot para que o sistema inicialize a partir do drive de CD, assim, damos início ao processo de instalação do sistema pfsense. Atribuição de interfaces de rede Após o Live CD ter inicializado depois da configuração de ordem do Boot, o sistema irá localizar e apresentar a lista de interfaces de rede e seus respectivos endereços MAC (endereço físico de 48bits gravado em fábrica em cada interface de rede), irá também mostrar o estado do link com uma das descrições Up ou Down, caso um link seja detectado em alguma das interfaces, ele irá mostra o estado da interface como Up, do contrário, irá mostrar Down. Antes da atribuição de funções das placas de rede, o sistema faz a seguinte pergunta: ''Do you want to set up VLANs now [y n]?'' (Você deseja configurar VLANs agora [sim não]?), nesta opção você digita a letra n para especificar que não quer configurar VLANs agora e pressione Enter para confirmar, do contrário, digite y. Feito o procedimento de resposta para configuração de VLANs, o próximo passo é atribuir as funções de WAN, LAN e opcional para cada uma das placas de rede existentes no sistema. A partir da versão 2.0 o pfsense passa a admitir uma única interface de rede (o que não parece ser muito útil para um firewall/router, claro). Para a configuração de funções das interfaces de rede, primeiramente o sistema pede que 6

9 especifiquemos a placa de rede que está diretamente conectada a WAN com a seguinte frase: ''Enter the WAN interface name or 'a' for auto-detection:'' (Digite o nome da interface WAN ou 'a' para autodetecção:). Caso saiba qual placa de rede está ligada diretamente à WAN, você pode especificá-la usando uma das descrições dispostas pelo próprio sistema como le0, le1 e le2 (a nomenclatura é baseada no fabricante da interface de rede). A próxima configuração solicitada é a indicação da interface de rede que está conectada à LAN com a seguinte frase: ''Enter the LAN interface name or 'a' for autodetection:'' (Digite o nome da interface LAN ou 'a' para auto-detecção:). Neste ponto, segue-se o mesmo preceito utilizado para atribuir o link de dados à WAN, respeitando-se as especificidades do link LAN, claro. Quando você tem mais de duas placas de rede disponíveis no seu sistema, após você ter configurado qual placa de rede vai responder pela WAN e a outra como LAN, irá aparecer uma terceira opção de configuração para uma interface opcional, no nosso caso (máquina utilizada como base para confecção deste documento) temos três placas de rede disponíveis no servidor, a única que restou sem configuração foi a ''le2'', por isso, vou atribuir a essa placa de rede como a opcional. Feito a configuração devida, o sistema irá mostra as seguintes frases de acordo com a imagem abaixo. 7

10 De acordo com a pergunta: ''Do you want to proceed [y n]?'' (Você deseja continuar [sim não]?), verifique se a configuração esta da forma esperada, caso esteja, digite 'y' e pressione Enter, do contrário digite 'n', pressione Enter e o processo de configuração irá voltar para o início (aqui você terá a chance de repetir e acertar a atribuição dos links para as placas de rede). Instalando no Disco Rígido Feito o processo de atribuição das interfaces de rede, vamos dar início ao processo de instalação do pfsense. Finalizado todos os procedimentos citados acima, aparecerá a seguinte tela com tarefas adicionais que podem ser realizadas de acordo com a imagem abaixo: Para iniciar a instalação do pfsense no Disco Rígido, escolha a opção: ''Install pfsense to hard drive, etc.'' (Instale o pfsense no disco rígido, etc.) digitando o número 99 e pressionando Enter. Podemos ver abaixo a próxima tela deste wizard: 8

11 Esta tela está relacionada a fazer ajustes do console, é aconselhável para a maioria dos casos que se deixe as três primeiras opções como ''Default'' (Padrão). Se este for o seu caso, direcione a opção de seleção com as setas do teclado até a opção ''Accept these Settings'' (Aceitar essas configurações). Na próxima janela serão apresentadas várias opções de instalação. Caso tenha apenas um disco rígido disponível em seu sistema e você não tenha nenhuma especificidade no seu ambiente computacional, escolha a opção ''Quick/Easy Install'' (Instalação Rápida/Fácil), escolhendo essa opção, o processo de instalação irá aceitar todas as opções de configuração como ''Default'' (Padrão), uma caixa de diálogo para a confirmação deste tipo de instalação será apresentada, pressione OK para continuar o processo. Optando pelo processo de instalação quick/easy install, o processo só vai parar quando for pedir que tipo de Kernel será instalado no sistema. Daqui em diante todo o processo é bastante automatizado neste perfil de instalação. 9

12 Ao escolher e a opção ''Custom Install'', o primeiro passo é selecionar o disco rígido para que o pfsense seja instalado. Se a comunicação entre o pfsense e a sua controladora de disco ocorrer normalmente, todo(s) disco(s) rígido(s) conectado(s) ao computador/vm devem ser exibidos na seqüência. Neste ponto, você deve selecionar a unidade que deseja instalar o sistema e pressionar Enter para prosseguir com a instalação. A próxima janela está relacionada à formatação do disco rígido escolhido na etapa anterior. Esta janela faz a seguinte pergunta ''Would you like to format this disk?'' (Gostaria de formatar este disco?), caso 10

13 queira realmente formatar o disco selecione a opção ''Format this Disk'' (Formatar este disco) e pressione Enter, caso não queira formatar por conter informações de sua autoria, selecione a opção ''Skip this step'' (Pule esta etapa). Neste caso, fizemos a escolha da opção ''Format this Disk'' (Formatar este disco), para mostrarmos como funciona. Quando pressionado Enter, seguimos para a próxima etapa, onde podemos eventualmente fazer a escolha do tamanho da(s) partição(ões). Neste ponto, na maioria das vezes o padrão estipulado pelo wizard de instalação atende a grande parte dos casos, mas pode ser importante substituir esses valores para casos mais específicos. Feita a escolha da capacidade, selecione ''Use this Geometry'' (Use esta Geometria) e pressione Enter. 11

14 Na próxima tela você poderá confirmar as suas configurações e, se tudo estiver de acordo, escolher a opção ''Format ad0'' (Formatar ad0). Do contrário, você pode voltar atrás selecionando ''Return to Select Disk'' (Retornar para seleção de disco). A próxima etapa faz a seguinte pergunta ''Partition Disk?'' (Particionar o Disco?). Servidores que fazem muito cachê HTTP, por exemplo e precisam do soft-updates ativado, exigem um particionamento customizado. Você também pode querer manter o pfsense junto de outro sistema operacional (no mesmo disco rígido). Estes são apenas 2 exemplos que lhe dariam indicação de efetuar o particionamento manual de discos. Para tanto, basta selecionar ''Partition Disk'' (Particionar disco). Para aceitar os padrões do wizard e prosseguir com a instalação sem customizar particionamento de disco, selecione a opção ''Skip this step'' (Pule esta etapa). 12

15 A próxima tela está relacionada a instalação dos ''Bootblocks'' (Blocos de arranque), isto é o que permitirá a inicialização do disco rígido. Por ''default'' (padrão) o ''Bootblocks'' já está selecionado para o disco correto. Com relação a opção ''Packet Mode'' (Modo de pacote), você só irá ativar este modo, caso o hardware de seu servidor seja atual, do contrário deixe-a desmarcada. Para confirmar a instalação destes incrementos, selecione a opção ''Accept and Install BootBlocks'' (Aceitar e instalar BootBlocks). Na janela seguinte, faz-se necessário escolher a partição que vai receber o pfsense. Obviamente que as opções relacionadas aqui, são o produto de um eventual particionamento manual. Se você não montou nenhum esquema específico de particionamento, basta escolher a única partição que se apresenta. 13

16 Perceba que próxima tela (''Select Subpartitions''), mesmo sem ter criado uma partição específica nas etapas anteriores, o wizard sugere a adição de um espaço reservado somente para a swap. Esta é uma característica típica e importante em sistema *NIX. Selecione a opção ''Accept and Create'' (Aceitar e criar). Agora chegou a hora de escolher o tipo de Kernel que será utilizado em seu sistema. Primeiramente precisamos saber do que se trata um Kernel. De forma rápida e simples, o Kernel controla todo o hardware do computador, cabendo a ele as tarefas de permitir que todos os processos sejam executados pela CPU (Unidade central de processamento). Caso o seu servidor tenha mais de uma CPU, escolha a opção ''Symmetric multiprocessing kernel (more than one processor)'' (Kernel de multiprocessamento simétrico (mais de um processador)), do contrário, escolha a opção ''Uniprocessor kernel (one processor)'' ( Uniprocessador do kernel (um processador)). Feita a escolha, pressione Enter para finalizar a instalação. 14

17 Finalizado, selecione a opção ''Reboot'' para reinicializar o sistema e pressione Enter para concluir. 15

18 Atualização do pfsense Todo sysadmin sabe que manter os sistemas operacionais dos seus servidores sempre devidamente atualizados, com todos os paths de correção e segurança aplicados, salvo raríssimas exceções, é absolutamente importante para manter a disponibilidade de todos os serviços. Com o pfsense isso naturalmente não é diferente Portanto, procure rodar sempre a última versão estável da ferramenta, mas tome nota de alguns cuidados essenciais para que o update do seu pfsense não se transforme em uma dor de cabeça (principalmente se você estiver realizando upgrade da versão 1.2.X para 2.X): 1. Faça sempre um backup completo do XML em produção (este tópico é abordado mais adiante neste material); 2. Retire todos os acentos e caracteres especiais das descrições de regras e aliases (existe um pacote no pfsense chamado "Upgrade Tool" que ajuda a identificar estes pontos); 3. Desinstale todos os pacotes adicionais; 4. Execute o upgrade via console ou via interface web (GUI); 5. Finalmente faça a reinstalação dos pacotes adicionais que rodam no seu cenário (isso quase sempre é automático, durante o primeiro boot). Download do arquivo para atualização Acesse a URL e escolha um MIRROR geograficamente mais próximo de você. Tal qual o processo de download da imagem ISO, você deve selecionar o arquivo da versão condizente com o seu ambiente e propósitos. Embora não obrigatório, é aconselhável que você execute as atualizações intermitentes do sistema. Por exemplo, para atualizar o seu pfsense 1.2.3, primeiro faça o upgrade para a versão 2.0RC e só depois repita o processo para a versão (sempre lembrando das premissas elencadas logo acima). Os arquivos para atualização do pfsense possuem a extensão.tgz. Atualizando o Firmware manualmente Para atualização do sistema manualmente, siga para o menu ''System->'Firmware'' e clique na aba ''Manual Update'', na seção ''Invoke pfsense Manual Upgrade'' (Invocar atualização manual do pfsense) clique em ''Enable firmware upload'' (Permitir o upload do firmware), em ''Firmware image file:'' clique em ''enviar arquivo'', selecione o arquivo para atualização com a extensão.tgz obtido anteriormente e finalmente clique em ''Upgrade firmware''. 16

19 Atualizando automática do sistema via GUI O processo de atualização automática no pfsense é muito simples e completamente on-line, ou seja, quando configurada, a própria ferramenta (via Dashboard) avisa o sysadmin que precisa ser atualizada e durante o processo o pfsense se conecta ao repositório na Internet, efetua download da atualização e a executa. Na prática, você só precisa escolher a arquitetura em que o pfsense está rodando (i386 ou amd64) e informar a URL do repositório (conforme tela abaixo). Depois é só clicar na aba Auto Update e iniciar/acompanhar o processo. Atualização do sistema via console O processo de upgrade do pfsense via console se difere do mencionado anteriormente, somente porque se dá através da shell texto do sistema. Na prática, os métodos e os conceitos são exatamente iguais. Você pode executar a atualização via console tanto pelo método manual (onde você informa o local onde está o arquivo TGZ que você baixou do repositório), quanto automático (onde você especifica a URL do repositório). Para realizar o update via console, você pode acessar fisicamente o servidor (estando em enfrente ao teclado e mouse) ou fazendo uma conexão SSH. Neste ponto, basta digitar a opção 13 e seguir com o processo (conforme tela abaixo). 17

20 18

21 Configurações Básicas Uma vez que o pfsense está instalado em seu equipamento ou vm, você já pode efetuar o acesso remotamente, a partir de outro micro da rede local, à sua interface administrativa web (GUI). O pfsense vem com algumas configurações pré-definidas que facilitam este processo: Endereço IPv4 da interface LAN: /24 Usuário Administrador: ''admin'' Senha: ''pfsense'' É muito provável que este setup inicial de configuração de endereçamento IP não atenda ao vosso cenário. Não raras vezes, a sua rede LAN está em outro escopo - o que lhe obrigará alterar o IP da LAN. Não obstante, você também vai querer alterar/incluir um endereço IP na sua conexões WAN (se for estático, claro), afinal o papel comum de um firewall/router é justamente ficar entre a sua Intranet e sua Extranet. Para realizar estes procedimentos, acesse o console do sistema e escolha a opção 2 ''Set interface(s) IP address'' (Conjunto de interface (s) endereço IP) depois informe o número da respectiva interface que você quer configurar e digite o endereço de host IPv4 que será atribuído (conforme tela abaixo). Imediatamente após a configuração do endereço IP da interface LAN, o wizard vai lhe questionar se você quer startar o serviço de DHCP Server pra sua rede interna. Aqui obviamente que a resposta deve variar de acordo com o vosso cenário mas se sua resposta for y, poderá configurar na seqüência o comportamento do serviço em si (conforme tela abaixo): 19

22 Configurando a interface WAN via WebGUI Para configurar a sua interface WAN, pelo ambiente administrativo web, basta seguir os passos mencionados abaixo. Veja que no pfsense você pode ter quantas interfaces de rede (LAN, WAN, DMZ) você quiser. A limitação está no hardware e na capacidade de gerenciamento do FreeBSB (que neste caso é virtualmente infinito). 20

23 21

24 Uma vez conectado o cabo de rede, podemos verificar o status de conexão na porta WAN em Status Interfaces: Configurando a interface LAN via WebGUI Para configurar a sua interface LAN, pelo ambiente administrativo web, basta seguir os passos mencionados abaixo. Você pode ter seu pfsense ligado a vários segmentos diferentes da rede local. Inclusive pode utilizá-lo para implementar VLANs no seu ambiente computacional (para tanto, basta configurar as respectivas interfaces Opt ). 22

25 23

26 Configurando a interface OPT via WebGUI Aqui você vai configurar todas as interfaces de rede adicionais à WAN e LAN. Você pode utilizar este recurso tanto para fazer com que seu pfsense se conecte a vários segmentos da sua rede local, como para fazer com que ele tenha vários links de dados (WAN) ou DMZs. 24

27 Habilitando o Secure Shell (SSH) O SSH é um protocolo para acesso remoto seguro e outros serviços contextualizados em redes abertas. Ele provê uma camada de criptografia durante sua estadia no servidor, de modo que você possa efetuar acesso ao console do pfsense com menos preocupações (já que preocupações fazem parte do dia-a-dia de qualquer syadmin). Para usá-lo, você precisa habilitar. 25

28 Configurações Essenciais (DHCP + DNS) Configurando o Servidor DHCP O pfsense pode exercer o papel de servidor DHCP para qualquer segmento de rede que esteja conectado. Em redes pequenas ou com poucos recursos, pode ser útil integrar mais este serviço ao pfsense já guinando o seu trabalho para a concepção de um UTM e não mais um simples netfilter. Em redes mais complexas ou que já tenham servidores DHCP, este recurso precisa ser avaliado. Para efetuar a configuração do DHCP Server, é obrigatório que o seu pfsense esteja com IP fixo no respectivo escopo. O Exemplo abaixo aborda a configuração do servidor DHCP para a interface DMZ. Criando um Servidor DHCP com Mapeamento Estático O mapeamento estático permite que você amarre um endereço IP a um host específico, por intermédio do endereço físico da interface de rede (MAC ADDRESS). Ele só se aplica para as interfaces que utilizam o serviço de DHCP. 26

29 Especificando DNS Alternativo Na maioria das vezes os servidores DNSs são fornecidos pelo seu provedor de aceso à Internet ou operadora de telefone. Neste sentido, por default não é preciso definir nenhum DNS, porque é atribuído pelo próprio pfsense se a opção Allow DNS server list to be overridden by DHCP/PPP on WAN estiver marcada. Mas não é incomum os sysadmins preferirem informar manualmente os servidores DNSs. Isso pode acontecer por vários motivos, mas o principal deles é utilizar servidores mais rápidos e confiáveis. 27

30 Configurando o recurso de DNS Forwarder O DNS Forwarder permite que o PfSense haja como um servidor de DNS para a sua rede, com uma série de vantagens. Quando configurado, ele permite ao pfsense resolver as pesquisas DNS usando o hostname obtido pelo serviço de DHCP ou através das informações inseridas manualmente. O DNS Forwarder também pode encaminhar todas as pesquisas de DNS para um determinado domínio especificado manualmente. 28

31 Configurando o recurso de DNS Dinâmico O pfsense possui integração com os principais serviços de DNS Dynamic existentes na Internet - gratuitos ou proprietários. Este recurso é muito utilizado em links de dados que não possuem um IP público fixo (ADSL doméstica, por exemplo). Sempre que o endereço de IP da interface muda, o pfsense automaticamente se conecta com o provedor de DNS dinâmico configurado (usando as credenciais cadastradas) e atualiza todos os dados. Especificando um serviço alternativo usando o RFC 2136 Adicionalmente aos servidores pré-cadastrados, você também pode usar no pfsense qualquer outro provedor de DNS dinâmico - Desde que este obedeça ao padrão RFC Para fazê-lo, siga até Services Dynamic DNS na aba RFC 2136, em seguida preencha nos campos apropriados os dados fornecidos pelo seu provedor de DNS dinâmico. 29

32 30

33 Configurações de Firewall Trabalhando com Aliases Um alias, como o próprio nome sugere, é um pseudônimo, um apelido textual para valores diversos. Em outras palavras, podemos considerar os Aliases como uma forma de trabalharmos com variáveis que podem referenciar, dependentemente do seu tipo, dezenas de IPs, URLs, portas de comunicação ou redes inteiras. É um jeito inteligente e racional de armazenar dados que vamos usar para compor nossas regras de firewall, já que reduz exponencialmente o tempo e a complexidade de atualização destas rules. Exemplificando: Para demonstrarmos o poder do recurso do Alias, vamos usar um exemplo prático. Digamos que a nossa organização tem um único telefone IP que deve se comunicar com o nosso servidor VoIP Portanto, precisamos criar uma regra que libere esta comunicação. Exemplo desta regra sem a utilização de Aliases: Agora a mesma regra, usando Aliases: 31

34 Um exemplo ainda melhor, usando Sub-Aliases para uma regra mais genérica (vários telefones IP): O recurso de Sub-Aliases simplifica muito eventuais acréscimos, exclusões ou alterações nos IPs dos telefones digitais que fazem parte da nossa regra: Host Alias Selecionando Host(s) como tipo do Alias, você pode criar uma variável que contenha um ou mais endereços IPs. 32

35 Network Alias Selecionando Network(s) como tipo do Alias, você pode criar uma variável que contenha uma ou mais redes IP (na íntegra ou em intervalos): Port Alias Selecione Port(s) como tipo do Alias e informe um conjunto ou intervalo de portas de comunicação: URL Alias Selecionando URL como tipo do Alias você pode especificar uma ou mais URL (aqui você pode informar uma URL completa). Selecionando URL Table como tipo do Alias, você poderá fornecer uma URL (repositório) que contenha uma lista grande de outras URLs ou endereços IPs/sub-redes, que serão baixadas e importadas para compor a variável em questão. 33

36 Usando o Alias: Um Alias pode ser usado em qualquer lugar que você veja uma caixa de texto na cor vermelha. Basta começar a digitar o nome do Alias que o pfsense vai exibir todos os Aliases correspondentes ao texto informado. Importando dados em lotes no Alias Para importar uma lista de vários endereços IP, por exemplo, siga estes passos: Criando NAT com regras de Port Forward O Nat Port Forward é recurso extremamente importante e utilizado em cenários onde queremos publicar na internet aplicações e servidores que existem na nossa rede privada. O conceito é bastante simples e conhecido da maioria dos sysadmins vindos de outras plataformas operacionais. Na prática, o que fazemos é realizar um SNAT, de modo que os pacotes com destino a uma determinada porta e, sendo transportados por um determinado protocolo, que cheguem aos IPs públicos do pfsense, sejam redirecionados para o equipamento que atenderá a conexão em nossa LAN. No exemplo abaixo, vamos efetuar um Nat Port Forward de conexões HTTP para um servidor na nossa rede local previamente configurado para atender este tipo requisição. 34

37 Neste nosso exemplo, o tráfego da conexão flui da seguinte forma: A conexão é gerada através da Internet (Interface: WAN) A partir de qualquer cliente (Source) em qualquer porta (Source Port Range) Com destino: Nosso endereço de IP Público (Destination WAN address) Com um pedido de website (Protocol: TCP, Destination Port Range: HTTP) Será redirecionada para: Um computador em particular na nossa LAN (Redirect Target IP: Webserver1) Com a mesma solicitação (Protocol: TCP, Redirect Target Port: HTTP) Port Redirection: Uma regra de NAT comum encaminha uma conexão para um destinatário na mesma porta lógica em que foi solicitada (ou seja, Destination Port Range e Redirect target port se correspondem). No entanto, não a nada que impeça você de redirecioná-la para uma porta diferente. Há basicamente duas razões para você querer fazer isso: 35

38 Segurança por Obscuridade: Todo mundo sabe que a porta padrão HTTP é a TCP/80, mas vamos supor que você tem um website secreto que você não quer que seja acessado facilmente. Você pode encaminhar esta conexão para uma porta obscura (por exemplo: 54321). Neste exemplo, os internautas que quiserem acessar o seu site terão que digitar na barra de endereços do navegador assim: Um único endereço de IP público: Em ambientes menores com apenas um endereço IP público, não é possível acessar duas máquinas da sua rede interna, a partir da internet, através de uma conexão MS-RDP (TCP/3389). Neste exemplo você pode definir portas lógicas altas e distintas, que deverão ser acionadas sempre que você queira acessar um, ou outro computador. Ambos os servidores Windows estarão rodando o ambiente WTS na porta padrão TCP/3389, e você encaminhará as conexões entrantes para o Server1 ou Server2, dependentemente da porta de origem: Cliente TCP/50000 pfsense TCP/3389 Server1 Cliente TCP/50001 pfsense TCP/3389 Server2 NAT: 1:1 O NAT 1:1 pode ser muito útil quando queremos fixar o mascaramento de uma determinada estação ou rede local na Internet. Em outras palavras, quando temos o pfsense respondendo por mais de um IP público na sua WAN (Virtual IPs), podemos utilizar um destes endereços para que sempre seja usado na função de NAT Outbound (NAT de saída) para uma determinada estação ou servidor da nossa LAN. Um exemplo prático seria especificarmos que o servidor de s /24 deve sair para a internet, sempre mascarado pelo IP Isso pode facilitar a vida do syadmin quando do cadastro deste IP em recursos como SPF no serviço de DNS, por exemplo. NAT: Outbound O NAT Outbound (NAT de saída) é o recurso co-irmão do NAT Port Forward (NAT de entrada). Ele permite controlar como o tráfego que está deixando o pfsense será traduzido. Por padrão o pfsense aplica NAT automaticamente, ou seja, todo o tráfego que chega por uma conexão do tipo LAN é traduzido para o endereço IP WAN antes de sair. Existem muitas razões técnicas que podem justificar a desativação do NAT Outbound automático. Você pode querer que o tráfego interno seja encaminhado para a WAN sem tradução porque suas estações já respondem por IPs públicos e roteáveis na Internet (aqui você geralmente teria um roteador da operadora/provedor na borda). Outro motivo plausível é quando você quer forçar o encaminhamento de pacotes que teriam destino na web, para uma estação da rede local. Para desativar completamente o NAT Outbound Automático, siga até Firewall NAT Outbound e clique em Manual Outbound NAT rule generation (AON - Advanced Outbound NAT). Em seguida, elimine todas as regras que eventualmente apareçam na tabela abaixo. 36

39 A partir de agora você pode adicionar manualmente regras de NAT Outbound. Basta clicar clicar no botão + para da tabela Mappings para começar a configuração do seu mapa estático de tradução de pacotes. Criando regras de Firewall O pfsense é muito mais do que um simples Netfilter/Firewall, mas sem dúvida alguma é popular justamente por este atributo. Isso acontece porque este foi o principal objetivo do projeto desde a sua concepção. O conceito de Firewall está presente até mesmo no nome da solução. pf é uma referência ao termo Packet Filter (filtro de pacotes). O Netfilter implementado pelo pfsense e herdado do próprio FreeBSD é do tipo Statefull (Firewall de Estado de Sessão), o que significa dizer que ele armazena o estado das conexões e filtra os pacotes com base nesse estado. Existem basicamente três estados para uma determinada conexão: NEW: Novas conexões; ESTABLISHED: Conexões já estabelecidas; RELATED: Conexões relacionadas a outras existentes. Ao especificarmos as regras de firewall no pfsense, é muito importante lembrarmos que Source Port Range é quase sempre definida como any (qualquer uma) já que em geral as conexões são geradas por portas aleatórias. Lembre-se que ao solicitar um site, você está requisitado à porta 80 no servidor web, mas é seu computador quem vai decidir que porta será aberta para receber a o resultado da requisição. A ordem das regras do Firewall A ordem em que as regras aparecem faz toda a diferença no comportamento do seu firewall. As rules são interpretadas e julgadas sempre seqüencialmente, da primeira para a última regra. Isso quer dizer que se as condições da regra 1 forem satisfeitas, o pfsense a executa em detrimento das demais. Em função disso é comum colocarmos as regras mais genéricas encabeçando o nosso plano de regras. Para reordenar uma regra, selecione a rule em questão e então clique sob o botão (mão) na linha que você deseja que fique imediatamente abaixo da regra movida. 37

40 Duplicando regras de firewall Este é outro recurso extremamente popular no pfsense. Ele permite clonarmos uma regra qualquer e alterarmos apenas os atributos que julgamos necessário. Na prática algo que nos poupa tempo e possibilita reaproveitarmos parametrizações já executadas. Para duplicar uma rule basta clicar sob o respectivo botão +. Você será direcionado a uma tela idêntica a de criação de regra, porém com os dados clonados previamente preenchidos. Recursos Avançados A partir da versão 2.0, o pfsense incorporou uma série de recursos condicionais avançados que podem ser usados nas regras de firrewall. Na tela de criação/edição/clonagem de rules, agora temos a seção Advanced Features com uma gama de recursos que podem ser especificados como critérios para a execução da regra. Se um recurso condicional avançado é especificado, a regra só será executada se o mesmo for satisfeito. Dentre as opções podemos destacar: Source OS: Esta opção irá comparar a fonte da conexão com sistema operacional do dispositivo: Diffserv Code Point: É um mecanismo que visa fornecer CoS (Class of Service) de tráfego de rede. Ele força a priorização dos pacotes com base nos valores especificados: Advanced Option: Permite aplicarmos filtros avançados sob pacotes IP (camada 3 do RM-OSI): TCP Flags: Estes são bits de controle que indicam diversos estados de conexão ou informações sobre como um pacote deve ser tratado. Também conhecido como premissas de conexão. State Type: Especifica um mecanismo de rastreamento especial sobre o estado da conexão. No XMLPRC Sync: Impede que a regra seja sincronizada com todos os nós do CARP: 38

41 Schedule: Adiciona um agendamento previamente cadastrado à regra. Neste caso, a rule será válida somente durante o período informado: Gateway: Aqui podemos especificar um gateway previamente configurado no nosso sistema. Este recurso é ideal para quando queremos fixar a rota de saída de uma determinada conexão ou aplicarmos LoadBalance/Failover (um grupo de gateways): n/out: Aqui podemos aplicar Limiters previamente cadastrados no sistema. Quando isso acontece, o pfsense limita o consumo de banda, para a respectiva conexão/rule, nos valores informados. In = Download / Out = Upload. Ackqueue/Queue: Adiciona a conexão/rule a uma fila de Traffic Shaper previamente configurada. Layer7: Aplica um grupo de filtros de inspeção de camada 7 (camada de aplicação) à conexão/rule em questão. Este grupo precisa estar configurado previamente no sistema. Trabalhando com Agendamentos Os agendamentos ou schedules, como são conhecidos no pfsense, são aplicados basicamente nas regras de firewall. Nós podemos criar vários esquemas com faixas de horários onde determinadas rules são válidas ou se invalidam. Um exemplo prático é criarmos uma regra em Firewall Rules LAN que permita o acesso ao facebook.com pelos funcionários da empresa somente durante o horário de almoço. Fora disso, a regra não é válida e o default (que seria negar este tipo de acesso) é aplicado. 39

42 40

43 Trabalhando com os Gateways Um gateway é um portal que liga duas redes distintas. Em infraestruturas de redes simples, onde temos uma única conexão WAN e um única LAN, raramente precisamos alterar ou adicionar qualquer configuração de gateways no pfsense. No entanto, em redes mais complexas que possuem mais de uma conexão WAN ou se quer tirar proveito de algumas funcionalidades avançadas (rotas estáticas, por exemplo) é comum definirmos gateways personalizados. Grupos de Gateway O pfsense 2.0 trouxe um novo conceito ao trabalharmos com grupos de gateways. Este 41

44 recurso nos permite juntar 2 ou mais gateways em grupos que podem ser invocados em regras do firewall (na seção Advanced features da tela de criação/edição de regras). Dentro de cada grupo, podemos definir a prioridade (Tier) que cada gateway terá quanto menor o Tier, maior o peso/importância do gateway dentro daquele grupo. Este esquema permite implementarmos facilmente mecanismos de LoadBalance e FailOver com nossos links de dados, agregando alta disponibilidade e racionalidade na utilização dos mesmos pela rede local. Trabalhando com rotas estáticas As rotas estáticas podem ser utilizadas para acessarmos redes que não são acessíveis através do default gateway (da WAN, por exemplo), mas podem ser alcançadas indiretamente através de uma interface diferente (DMZ, por exemplo). Um case comum é uma grande empresa com vários escritórios e usuários que usam uma impressora compartilhada. Aqui só precisamos criar uma rota estática no pfsense para a rede interna (na qual a impressora está conectada) ao invés de configurarmos uma rota estática diretamente em cada estação. 42

45 43

46 Configurações de VPN (Virtual Private Network) Criando VPN IPSec O IPSEC é um conjunto de protocolos (RFC ). Com o IPSec utilizamos dois meios, AH - Autenticação de cabeçalho garantindo a integridade e o ESP - Encapsulating Security Payload criptografando os dados. IPSEC está entre os mais efetivos métodos de se manter os dados seguros durante a transmissão dos mesmos. Ele acaba prevenindo diversos tipos de ataque, entre eles Spoofing Identity e o famoso Man-in-the-middle (alguém capturando dados utilizando Sniffer). Por estas razões, as VPNs do tipo IPSec são vastamente utilizadas na interligação entre filiais ou campus de empresas. Este tipo de VPN, onde se busca conectar 2 ou mais sítios geograficamente distantes por meio da Internet pública, é conhecido também como VPN Site-to-Site. 44

47 45

48 Configurando o serviço VPN PPTP O serviço permite que usuários externos estabeleçam uma conexão segura e criptografada usando o protocolo PPTP. Os usuários irão se conectar a rede usando um cliente PPTP comum (presente em qualquer sistema operacional desktop moderno). Uma vez autenticado, o usuário terá acesso a rede como se estivesse conectado no próprio local físico. Este tipo de VPN é conhecida como Site-to-Client e é voltada justamente para esta finalidade conectar clientes móveis ou remotos à rede local de forma segura (usuários de notebooks, smartphones, tablets, etc...). 46

49 Configurando o serviço OpenVPN O OpenVPN é uma aplicação com versões disponíveis para os mais diversos sistemas operacionais tanto cliente quanto servidor e provê uma forma simples de configurarmos uma VPN (principalmente do tipo Site-to-Site). Outras vantagens são que ele pode ser usado por clientes conectando através de uma conexão compartilhada via NAT (apenas o servidor precisa de portas abertas) e a boa tolerância contra conexões ruins, ou ao uso de conexões com IP dinâmico. A VPN pode ser configurada para ser restabelecida de forma automática em caso de interrupção na conexão, o que torna o link bastante confiável. Com relação à segurança, o OpenVPN pode ser configurado para utilizar chaves estáticas, que oferecem um nível mediano de segurança, em troca de uma configuração mais simples, ou para utilizar certificados X509, onde a configuração é um pouco mais complexa, mas, em compensação, a segurança é muito maior (bem superior à da maioria das soluções comerciais). Isso permite que você escolha a melhor relação entre praticidade e segurança de acordo com a situação. 47

50 48

51 49

52 50

53 51

54 Exportando Cliente OpenVPN Há um pacote de instalação no pfsense 2.0 chamado OpenVPN Client Export Utility, que simplifica o processo de exportação da chave e certificado OpenVPN para os clientes. Para instalá-lo basta seguir os seguintes passos: 52

55 Traffic Shaper No pfsense 2.0, o módulo de Traffic Shaper trás uma série de wizards e recursos para priorizarmos ou limitarmos determinados tipos de pacotes da nossa rede que passem pelo firewall. É possível criarmos filas que penalizam ou priorizam certos tipos de conexão em detrimento de outras, criarmos limitadores de consumo de banda e até mesmo aplicarmos filtros impeditivos de camada 7 (Layer 7). Em cenários onde temos VoIP, videomonitoramento, streaming de áudio e vídeo e outras aplicações que geram bastante tráfego entre a LAN e a WAN, este tipo de recuso é muito utilizado. No exemplo a seguir vamos usar o pfsense para priorizar os acessos externos do tipo MSRDP (também conhecido como WTS) que entram em nossa rede. Assim podemos nos assegurar que será possível administrar nossos servidores Windows remotamente mesmo quando o tráfego de rede estiver muito intenso. 53

56 54

57 55

58 56

59 57

60 Backup/Restore das Configurações 1- Clique em Diagnostics: Backup/restore. A primeira opção que se apresenta é Backup configuration. Na caixa de seleção Backup area você pode selecionar uma coisa ou outra, porém vamos selecionar ALL que fará o backup de tudo, evidentemente. 2- Clique no botão Download Configuration e, na interface que se apresenta, selecione a opção Download e clique em OK. 3- O nome padrão do arquivo tem um formato semelhante ao listado abaixo, mas você pode renomeá-lo como bem entender: 58

61 4- Para Restaurar um backup clique em Diagnostics: Backup/restore. A segunda opção que se apresenta é Restore configuration. Na caixa de seleção Restore area você pode selecionar uma coisa ou outra, porém vamos selecionar ALL que fará a restauração de tudo se você selecionou essa mesma opção no passo 1. Feito isso, clique no botão Selecionar arquivo, selecione o arquivo salvo no passo 3 e, finalmente, clique no botão Restore configuration. 59

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY Gerson R. G. www.websolutti.com.br PASSO A PASSO PARA INSTALAÇÃO DO PFSENSE 1. BAIXANDO O PFSENSE 2. INICIANDO A INSTALAÇÃO 3. CONFIGURAÇÃO BÁSICA INICIAL

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Como instalar o sistema operacional pfsense no Citrix Xen Server

Como instalar o sistema operacional pfsense no Citrix Xen Server Como instalar o sistema operacional pfsense no Citrix Xen Server Autor: Eder S. G. - edersg@vm.uff.br Versão: 1.2 Data: 21/11/2012 Última atualização: 07/03/2013 Observação: Máquina real: Sistema operacional

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon Prática 2 Cenário: Como na prática número 1, temos na figura

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação 1 - Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure. O Netdeep Secure é uma distribuição Linux, isto é, um pacote já

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

1. Considerações...3. 2. Introdução...3. 3. Arquitetura...3. 3.1. Topologia Básica...4. 3.2. Hardware mínimo recomendado...5

1. Considerações...3. 2. Introdução...3. 3. Arquitetura...3. 3.1. Topologia Básica...4. 3.2. Hardware mínimo recomendado...5 ÍNDICE 1. Considerações...3 2. Introdução...3 3. Arquitetura...3 3.1. Topologia Básica...4 3.2. Hardware mínimo recomendado...5 3.3. Sistemas Operacionais...5 4. Configurações Necessárias...6 4.1. Nas

Leia mais

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Roteador Wireless 150Mbps 4 Portas

Roteador Wireless 150Mbps 4 Portas Roteador Wireless 150Mbps 4 Portas Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

hris Buechler e Scott Ullrich estavam infelizes. Embora a distribuição FreeBSD

hris Buechler e Scott Ullrich estavam infelizes. Embora a distribuição FreeBSD Muito a alé além lé ém d de e um u firewall Mil e uma utilidades À primeira vista, o pfsense parece uma ferramenta comum mas torna-se impressionante quando analisado de perto. Mesmo os recursos mais avançados

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação 1 - Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep. O Netdeep Cop é uma distribuição Linux, isto é, um pacote já com um sistema

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Iniciando a configuração do BOT

Iniciando a configuração do BOT Iniciando a configuração do BOT Traduzido por: Antonio Edivaldo de O. Gaspar, edivaldo.gaspar(at)gmail(dot)com Texto original: http://www.blockouttraffic.de/gettingstarted.php Revisado em: 25/07/06 09:00

Leia mais

Trabalhando com NAT no PFSense

Trabalhando com NAT no PFSense Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre

Leia mais

Uma poderosa ferramenta de Firewall e Roteamento GLEISON DE QUEIROZ SOARES

Uma poderosa ferramenta de Firewall e Roteamento GLEISON DE QUEIROZ SOARES Uma poderosa ferramenta de Firewall e Roteamento GLEISON DE QUEIROZ SOARES SUMÁRIO: Apresentação; Objetivo; Introdução; Instalação / Configuração; Referências Bibliográficas; Dúvidas; APRESENTAÇÃO: GLEISON

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Procedimento para configuração de Redirecionamento de Portas

Procedimento para configuração de Redirecionamento de Portas 1 Procedimento para configuração de Redirecionamento de Portas 1- Para realizar a configuração de redirecionamento de portas o computador deve estar conectado via cabo Ethernet em uma das portas LAN do

Leia mais

Winco VPN - SSL Manual do Usuário

Winco VPN - SSL Manual do Usuário Winco VPN - SSL Manual do Usuário 1 1. Introdução...3 1.1. Características Técnicas...3 1.2. Vantagens da Winco VPN - SSL...4 2. Requisitos de Instalação...5 2.1. Sistemas Operacionais com suporte...5

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall Como proteger sua Rede com Firewall pfsense *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Como proteger sua Rede com Firewall Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para atender

Leia mais

BOLETIM TÉCNICO NComputing Brasil - #110502 Instalando o Oracle Virtualbox 4.0.2 e Criando uma VM Windows Server 2008 no Virtualbox O que é virtualbox? O virtualbox é um aplicativo de virtualização multi-plataforma

Leia mais

TREINAMENTO AVANÇADO DE PFSENSE

TREINAMENTO AVANÇADO DE PFSENSE DEPOIMENTOS DOS ALUNOS DE PFSENSE Esse foi um momento de conhecimento consistente ao uso de uma ferramenta de segurança Open Source, o pfsense, o qual possibilitou um aprendizado de TREINAMENTO AVANÇADO

Leia mais

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense Pacote VIP Linux Básico Linux Intermediário Samba 4 Firewall pfsense C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux Básico... 3 2 Conteúdo Samba 4 (Servidor de arquivos / Controlador

Leia mais

Criando um PC virtual

Criando um PC virtual Criando um PC virtual Microsoft Virtual PC Introdução Se você não sabe o que é virtualização de PCs, ou nem tem idéia dos inúmeros benefícios trazidos por essa técnica, recomendo ler esta introdução feita

Leia mais

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação.

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação. Novell Linux Desktop www.novell.com 27 de setembro de 2004 INICIALIZAÇÃO RÁPIDA Bem-vindo(a) ao Novell Linux Desktop O Novell Linux* Desktop (NLD) oferece um ambiente de trabalho estável e seguro equipado

Leia mais

Guia do Usuário do Avigilon Control Center Server

Guia do Usuário do Avigilon Control Center Server Guia do Usuário do Avigilon Control Center Server Versão 4.10 PDF-SERVER-D-Rev1_PT Copyright 2011 Avigilon. Todos os direitos reservados. As informações apresentadas estão sujeitas a modificação sem aviso

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3

Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3 Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3 http://www.dslink.com.br/ Índice Como conectar o modem DSLink 260E ao meu computador?... 3 Configurando o modem como

Leia mais

LR - TRC5 - LABORATÓRIO FIREWALL E PROXY

LR - TRC5 - LABORATÓRIO FIREWALL E PROXY Páginas: 1 de 99 Descrição: Tutorial do Laboratório 04 da disciplina Laboratório de Redes do 5º Período do curso de Tecnologia em Redes de Computadores da Faculdade Católica Salesiana do Espírito Santo

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Como utilizar a central de gerenciamento VPN.

Como utilizar a central de gerenciamento VPN. Como utilizar a central de gerenciamento VPN. Construir conexões VPN entre vários roteadores pode ser uma tarefa demorada. Em cada um dos roteadores há diversos parâmetros que precisam ser sincronizados,

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro)

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro) 1 HTVix HA 211 1. Interfaces Entrada de alimentação 12VDC / 500mA (Positivo no centro) Conector RJ11 para conexão de aparelho telefônico analógico ou o adaptador para telefone e rede de telefonia convencional

Leia mais

Manual de Instalação de Telecentros Comunitários. Ministério das Comunicações

Manual de Instalação de Telecentros Comunitários. Ministério das Comunicações Manual de Instalação de Telecentros Comunitários Ministério das Comunicações As informações contidas no presente documento foram elaboradas pela International Syst. Qualquer dúvida a respeito de seu uso

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

Laboratório Configuração de um Roteador e um Cliente Sem Fio

Laboratório Configuração de um Roteador e um Cliente Sem Fio Topologia Configurações do Roteador Linksys Nome da Rede (SSID) Senha da rede Senha do Roteador CCNA-Net cisconet cisco123 Objetivos Parte 1: Configurar Definições Básicas em um Roteador da Série Linksys

Leia mais

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES Willian dos Santos Alécio¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil wsa.tic@gmail.com juliocesarp@unipar.br

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Configurando e Implantando o Windows Server 2003 Fabricio Breve Requisitos de Hardware de Sistema Processador Mínimo: 266 MHz Mínimo ideal:

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Conectividade Social

Conectividade Social Conectividade Social Manual de configurações do Conectividade Social Empregador REROP/RJ Versão 1.0 Rio de Janeiro Outubro / 2004 REVISÕES Versão Data Propósito 1.0 19/10/2004 Criação do documento 2 Índice

Leia mais

AULA 10 TUTORIAL VIRTUALBOX

AULA 10 TUTORIAL VIRTUALBOX AULA 10 TUTORIAL VIRTUALBOX 1 Sumário Tutorial VirtualBox - Configurações e Utilização... 3 Requisitos Mínimos... 3 Compatibilidade... 3 Download... 3 Instalação do VirtualBox... 4 Criando a Máquina Virtual

Leia mais

Procedimento de gravação da imagem em Pen Drive e instalação do AFW 6.8.

Procedimento de gravação da imagem em Pen Drive e instalação do AFW 6.8. Procedimento de gravação da imagem em Pen Drive e instalação do AFW 6.8. Este documento exibe o procedimento de criação da imagem do AFW 6.8 em Pen Drive para Linux e Windows: 1.1. Requisitos de hardware

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 1.1 Introdução... 2 1.2 Montando Redes Ponto-a-Ponto... 3 1.2.1 Parte lógica... 3 1.2.2 Escolhendo o sistema operacional... 3 1.2.3 Instalação

Leia mais

HCN/HCS SERIES CÂMERAS E CONVERSORES IP

HCN/HCS SERIES CÂMERAS E CONVERSORES IP HCN/HCS SERIES CÂMERAS E CONVERSORES IP Obrigado por utilizar os produtos Dimy s. Antes de operar o equipamento, leia atentamente as instruções deste manual para obter um desempenho adequado. Por favor,

Leia mais

TREINAMENTO AVANÇADO DE PFSENSE

TREINAMENTO AVANÇADO DE PFSENSE DEPOIMENTOS DOS ALUNOS DE PFSENSE Esse foi um momento de conhecimento consistente ao uso de uma ferramenta de segurança Open Source, o pfsense, o qual possibilitou um aprendizado de TREINAMENTO AVANÇADO

Leia mais

INICIANDO A INSTALAÇÃO

INICIANDO A INSTALAÇÃO INICIANDO A INSTALAÇÃO Abra o leitor de CD do computador que será dedicado ao ÚnicoNET. Coloque o CD que acabamos de gravar com o NERO EXPRESS e reinicie o HARDWARE (CTRL+ALT+DEL), caso não consiga reiniciar

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

CURSO TÉCNICO DE ELETRÔNICA ELETRÔNICA IV - REDES 4 MÓDULO

CURSO TÉCNICO DE ELETRÔNICA ELETRÔNICA IV - REDES 4 MÓDULO CURSO TÉCNICO DE ELETRÔNICA ELETRÔNICA IV - REDES 4 MÓDULO 2011 SUMÁRIO 1 PROTOCOLOS (CONTINUAÇÃO) ÇÃO)... 1 1.1 O que é DHCP...1 1.1.1 Funcionamento do DHCP...2 1.1.2 Breve histórico do DHCP...3 1.1.3

Leia mais

Como instalar Windows XP

Como instalar Windows XP Como instalar Windows XP 1 Como instalar Windows XP Existem 2 opções para instalar XP: Opção A: para micro novo sem Sistema Operacional instalado (Exemplo de sistema operacional:windows 98, Windows 2000,

Leia mais

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip Se, assim como a maioria, você possui um único PC ou notebook, uma opção para testar as distribuições Linux sem precisar mexer no particionamento do HD e instalar o sistema em dualboot, é simplesmente

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Agradeço a todos, que colaboraram ou colaboram direta ou indiretamente pela realização deste.

Agradeço a todos, que colaboraram ou colaboram direta ou indiretamente pela realização deste. Introdução Configuração Mikrotik Busquei neste passo a passo, ajudar, de certa forma, aqueles que sentem dificuldade para realizar simples tarefas neste SO, Mikrotik. Basicamente a estrutura de todo este

Leia mais

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS GUIA RÁPIDO SUPLEMENTO Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS Guia Rápido Suplemento da câmera AXIS M5013/M5014 Página 3 AXIS M5013/M5014 Guia Rápido Suplemento

Leia mais

Livro do PfSense 2.0 Um guia prático com exemplos ilustrados de configurações, para usuários iniciantes e avançados sobre o PfSense 2.

Livro do PfSense 2.0 Um guia prático com exemplos ilustrados de configurações, para usuários iniciantes e avançados sobre o PfSense 2. Livro do PfSense 2.0 Um guia prático com exemplos ilustrados de configurações, para usuários iniciantes e avançados sobre o PfSense 2.0 Feito originalmente em inglês por Matt Williamson Traduzido por Christopher

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center. Versão 5.4.2

Guia do Usuário do Servidor do Avigilon Control Center. Versão 5.4.2 Guia do Usuário do Servidor do Avigilon Control Center Versão 5.4.2 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença é

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Guia de Introdução ao Symantec Protection Center. Versão 2.0

Guia de Introdução ao Symantec Protection Center. Versão 2.0 Guia de Introdução ao Symantec Protection Center Versão 2.0 Guia de Introdução ao Symantec Protection Center O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

SERVIDOR HOTSPOT PARA HOTÉIS/POUSADAS - SMARTWEB MANUAL DE OPERAÇÕES

SERVIDOR HOTSPOT PARA HOTÉIS/POUSADAS - SMARTWEB MANUAL DE OPERAÇÕES SERVIDOR HOTSPOT PARA HOTÉIS/POUSADAS - SMARTWEB MANUAL DE OPERAÇÕES O SMARTWEB é um servidor baseado na plataforma Mikrotik que permite o gerenciamento e controle de acessos à internet. Libera acesso

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

Acesso Remoto Geovision

Acesso Remoto Geovision Inviolável Segurança Acesso Remoto Geovision Manual de apoio para configuração do acesso remoto no sistema Geovision no Windows e Internet Explorer. Luan Santos da Silva luan@w7br.com versão: 1.0 By: Luan

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais