Guia de Segurança - Update IPBRICK 11 v5.3

Tamanho: px
Começar a partir da página:

Download "Guia de Segurança - Update IPBRICK 11 v5.3"

Transcrição

1 Guia de Segurança - Update IPBRICK 11 v5.3 iportalmais 1 de Julho de

2 Conteúdo 1 Introdução Ameaças Básicas à Segurança Visão Geral do Update Master/Slave e Master/Cliente Resolução de Problemas Os telefones remotos não conseguem se registar Não consegue efetuar chamadas via rota SIP Não é possível enviar FAX por IP Exemplos Práticos - Inserir uma Regra Firewall Regra Firewall para um IP Regra Firewall para uma Rede

3 Lista de Figuras 1 Aviso de instalação Slave/Cliente Exemplo 1 - Inserção de regra na Firewall - Para um IP Exemplo 2 - Inserção de regra na Firewall - Para uma rede

4 1 Introdução A IPBRICK International orgulha-se em oferecer a melhor relação custo-benefício do mercado. Mas a IPBRICK tem funcionalidades mais que suficientes para implementar uma solução VoIP com segurança total para todos os seus clientes e parceiros. Infelizmente, o que temos assistido no passado é que alguns dos nossos clientes optam por atitude facilitista no que toca à segurança e não seguem as diretrizes de segurança da IPBRICK International. O update_11-v5.3 previne este tipo de comportamento imprudente força todos a respeitar as diretrizes de segurança da IPBrick. A partir de agora, se usar a IPBRICK, a segurança não é uma opção é uma obrigação! 1.1 Ameaças Básicas à Segurança Ameaças diárias são comuns e cabe à IPBRICK International garantir a segurança da sua informação privada de uso não autorizado e até má gestão, garantido assim a supressão desta ameaça. As ameaças mais comuns à segurança de redes são: Ataques Denial-of-service (DoS): Tentativas de fazer com que um recurso de máquina ou rede fique indisponível para os seus utilizadores; Eavesdropping: : Um ataque de rede composto pela captura e leitura de pacotes em busca de qualquer tipo de informação confidencial; Packet spoofing: Falsificação de dados por uma pessoa ou programa (ex.: Caller ID). O update_11-v5.3 visa resolver estes problemas, protegendo seus troncos SIP de uso não autorizado. (Por favor, consulte o capítulo 2 Visão geral do Update deste documento. 2 Visão Geral do Update Com o nosso update_11-v5.3, o acesso SIP via Internet está agora mais restringido, já que todas a comunicações VoIP desconhecidas (não configuradas na IPBRICK) para a porta UDP 5090 estão bloqueadas pela firewall. 4

5 Qualquer acesso, através de uma rota desconhecida, deve ser tida em conta, sendo necessária a criação de novas regras na firewall, autorizando o acesso à porta UDP Se todas as rotas pré configuradas na IPBRICK são resolvidas pelo DNS, elas estarão autorizadas e não carecem da criação de nunhuma regra adicional. Mas se o DNS não as resolve, será necessário adicionar uma regra na firewall a autorizar o acesso à porta 5090/UDP (Figura 2). Por favor tenha em conta que, o acesso de todos os telefones remotos está, à partida, bloqueado pela firewall e será necessário a criação de regras adicionais na mesma para abrir o acesso à porta 5090/UDP. Recomendamos que utilize VPNs. Todas as passwords devem obedecer às novas políticas de segurança: Minimum number of characters: 8 Cannot contain the phone s name. Must contain elements of at least three of the following four groups of characters: Uppercase letters (A through Z) Lowercase letters (a through z) Numbers (0 through 9) Special characters (such as!,$,%,#) NOTA IMPORTANTE: Se os seus telefones são configurados por autoprovisionamento, tudo o que necessita fazer, após alterar as passwords, é reiniciar os seus telefones. Mas, se por outro lado, eles não estão confugurados desta forma, terá de individualmente alterar as passwords e reiniciar os seus telefones. 2.1 Master/Slave e Master/Cliente If your machine operates under a master/slave or master/client typology you must first install the update_11-v5.3 package at the master server. If you install it first on the slave or client server you will get an error message (Figure 1) stating that you must first install the deb package at the master server, only after may you install it at the slave or client server. 5

6 Figura 1: Aviso de instalação Slave/Cliente 3 Resolução de Problemas 3.1 Os telefones remotos não conseguem se registar Depois de instalar o update_11-v5.3 a porta 5090 / UDP é bloqueada pela firewall. Como os telefones remotos utilizam esta porta para se registarem, é natural que o não consigam fazer. Para resolver esta situação escolha uma das seguintes opções: Se o telefone remoto está por trás de um acesso à internet com IP estático, deve ser inserida uma regra na firewall de forma a aceitar tráfego vindo desse IP à porta de destino 5090/UDP (Figura 2). Se o telefone remoto está por trás de um acesso à internet, com IP dinâmico, use, quando possível, um túnel VPN. Se este não for possível, terá de inserir uma regra na firewall de forma a aceitar tráfego para a porta UDP 5090, a partir de qualquer localização. Neste caso, deverá aceitar apenas a rede de onde o telefone remoto se regista (Figura 3). 3.2 Não consegue efetuar chamadas via rota SIP Se não conseguir efetuar chamadas SIP, será necessário verificar se o IP da rota está autorizado pela firewall. Se não estiver, terá de inserir uma nova regra permitindo o acesso à porta UDP Quando a rota SIP está configurada com um hostname, será necessário identificar qual o IP atribuído. Estes IPs terão de ter regras inseridas na firewall 6

7 permitindo o acesso à porta UDP Sempre que criar uma nova rota SIP certifique-se que o acesso é permitido, adicionando para isso uma regra firewall. 3.3 Não é possível enviar FAX por IP Rotas FoIP-SIP e FoIP-T38 Se não consegue enviar FAXES por IP, será necessário verificar se o endereço IP da rota está autorizado pela firewall. Se não estiver, terá de inserir uma regra permitindo o acesso à porta UDP Sempre que criar uma nova rota de FAX certifique-se que o acesso é permitido, adicionando para isso uma regra firewall. 4 Exemplos Práticos - Inserir uma Regra Firewall 4.1 Regra Firewall para um IP No interface IPBRICK aceda a: Configuraç~oes Avançadas > Rede > Firewall nsira uma nova regra, como apresentado na Figura 2. NOTA: O endereço IP de rede, patente na imagem, serve apenas como exemplo. Deverá substitui-lo por um que se adeque ao seu cenário. 7

8 Figura 2: Exemplo 1 - Inserção de regra na Firewall - Para um IP 4.2 Regra Firewall para uma Rede No interface IPBRICK aceda a: Configuraç~oes Avançadas > Rede > Firewall Insira uma nova regra, como está apresentado na Figura 3. NOTA: O endereço IP de rede, patente na imagem, serve apenas como exemplo. Deverá substitui-lo por um que se adeque ao seu cenário. 8

9 Figura 3: Exemplo 2 - Inserção de regra na Firewall - Para uma rede 9

IPBRICK v5.3 Update de Segurança 02

IPBRICK v5.3 Update de Segurança 02 IPBRICK v5.3 Update de Segurança 02 IPBRICK International 21 de Maio de 2013 CONTEÚDO 2 Conteúdo 1 Introdução 3 1.1 Ameaças Básicas à Segurança..................... 3 2 Visão Geral do Update 3 3 Requisitos

Leia mais

Guia IPBrick Billing

Guia IPBrick Billing Guia IPBrick Billing iportalmais 1 de Outubro de 2010 1 Introdução A crescente aceitação da facturação electrónica por parte dos consumidores e da comunidade empresarial tornou-nos conscientes da necessidade

Leia mais

Manual CallCenter para a IPBrick

Manual CallCenter para a IPBrick Manual CallCenter para a IPBrick iportalmais 1 de Outubro de 2010 1 1 Introdução As empresas usam call centers como forma de interagir e de construir relações com os seus clientes. Consciente da importância

Leia mais

Alta Disponibilidade na IPBRICK

Alta Disponibilidade na IPBRICK Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço

Leia mais

Guia IPBRICK Billing 2.0

Guia IPBRICK Billing 2.0 Guia IPBRICK Billing 2.0 iportalmais 4 de Janeiro de 2013 1 Conteúdo 1 Introdução 3 2 Características 3 2.1 Novas características no Billing 2.0................... 3 3 Procedimento Básico 4 4 Instalação

Leia mais

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

SugarCRM, Integração com Produtos IPBrick iportalmais

SugarCRM, Integração com Produtos IPBrick iportalmais SugarCRM, Integração com Produtos IPBrick iportalmais iportalmais 12 de Junho de 2012 1 Introdução Este documento ilustra o procedimento de configuração das aplicações necessárias na integração do SugarCRM

Leia mais

Iniciando a configuração do BOT

Iniciando a configuração do BOT Iniciando a configuração do BOT Traduzido por: Antonio Edivaldo de O. Gaspar, edivaldo.gaspar(at)gmail(dot)com Texto original: http://www.blockouttraffic.de/gettingstarted.php Revisado em: 25/07/06 09:00

Leia mais

para que Software www.aker.com.br Produto: Página: 6.0 Introdução O Aker Firewall não vem com Configuração do PPPoE Solução

para que Software www.aker.com.br Produto: Página: 6.0 Introdução O Aker Firewall não vem com Configuração do PPPoE Solução 1 de 6 Introdução O não vem com a opção de configuração através do Control Center, para a utilização de discagem/autenticação via PPPoE. Este documento visa demonstrar como é feita a configuração do PPPoE

Leia mais

Router VPN DrayTek. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.com support@thegreenbow.com

Router VPN DrayTek. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.com support@thegreenbow.com Cliente VPN IPSec TheGreenBow Guia de Configuração Router VPN DrayTek WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech

Leia mais

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Manual básico de configuração ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Índice 1 Objetivo deste documento... 3 2 Entendendo o que é um ATA... 3 3 Quando utilizar o ATA... 4 4 Requisitos

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Laboratório 3. Configurando o Serviço DNS

Laboratório 3. Configurando o Serviço DNS Neste laboratório iremos falar sobre o serviço DNS (Domain Name System). O DNS é um sistema de gerenciamento de nomes hierárquico e distríbuido visando resolver nomes de domínio em endereços de rede IP.

Leia mais

Telefonia IP MOT. Prática 1

Telefonia IP MOT. Prática 1 Prática 1 Instalando o proxy SIP Kamailio, configurando os usuários e interligando proxies. Objetivo: Criar um ambiente VoIP básico utilizando o proxy SIP Kamailio que terá suas informações de usuário

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Normas de Utilização do Correio Electrónico Instituto das Tecnologias de Informação na Justiça, I.P.

Normas de Utilização do Correio Electrónico Instituto das Tecnologias de Informação na Justiça, I.P. I Normas de Utilização do Correio Electrónico Este documento pertence Instituto de Tecnologias de Informação na Justiça, I.P., e toda a informação incluída é estritamente confidencial. Todos os direitos

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Passos Preliminares: Acessando a máquina virtual via ssh.

Passos Preliminares: Acessando a máquina virtual via ssh. CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama}@cin.ufpe.br Instalando/Configurando Servidor DNS. Este tutorial irá

Leia mais

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos:

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos: CONFIGURAÇÃO DO ATA GRANDSTREAM HT 502 o computador para acessar o ATA Acessando 1. o computador para acessar. Para realizar a configuração d, é necessário que o computador que será utilizado esteja com

Leia mais

Alessandro Paganuchi Consultor de Segurança da Informação

Alessandro Paganuchi Consultor de Segurança da Informação Segurança em VoIP Alessandro Paganuchi Consultor de Segurança da Informação 28/05/2008 www.cpqd.com.br Agenda 1 VoIP Intro 2 Desafios 3 Fatores Motivadores 4 Tendências 5 Segurança em VoIP Direitos reservado

Leia mais

Tipos de Redes. Dois tipos fundamentais de redes

Tipos de Redes. Dois tipos fundamentais de redes Redes de Tipos de Redes Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet / FastEthernet / GigabitEthernet

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Tipos de Redes. Redes de Dados. Comunicação em Rede Local. Redes Alargadas. Dois tipos fundamentais de redes

Tipos de Redes. Redes de Dados. Comunicação em Rede Local. Redes Alargadas. Dois tipos fundamentais de redes Tipos de Redes Redes de Sistemas Informáticos I, 2005-2006 Dois tipos fundamentais de redes LAN = Local Area Network Interliga um conjunto de computadores locais, próximos Tecnologias mais típicas: Ethernet

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Gateway TT211S/S+/O/O+/SO/SO+

Gateway TT211S/S+/O/O+/SO/SO+ Guia Rápido de Instalação TT211S/S+/O/O+/SO/SO+ v120511 Índice Introdução 2 Procedimentos para Instalação 2 Conectando o Hardware 2 Configuração Inicial 3 Configuração Network 3 Configuração do DNS (Domain

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Procedimento de configuração Ponto a Ponto

Procedimento de configuração Ponto a Ponto Procedimento de configuração Ponto a Ponto Entendendo o Cenário: Os equipamentos DVG-2001S estão conectados a um roteador e um telefone convencional. Os 2 equipamentos estão interligados pelos roteadores

Leia mais

Digitel NRX 5122. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

Digitel NRX 5122. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt dr Cliente VPN IPSec TheGreenBow Guia de Configuração Digitel NRX 5122 WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Suporte Técnico Digitel

Leia mais

Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2

Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2 Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2 Página 1 de 14 Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2-NA Este guia irá ajudá-lo a instalar o seu ATA,

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

A Direção-Geral do Território disponibiliza aos seus clientes diversas modalidades de pagamento:

A Direção-Geral do Território disponibiliza aos seus clientes diversas modalidades de pagamento: Modalidades de Pagamento A disponibiliza aos seus clientes diversas modalidades de pagamento: Estações de CTT Cheque por Correio Depósito Bancário Transferência Bancária Balcão 'Loja da DGT' Estações dos

Leia mais

ManualdeInstalação. Win

ManualdeInstalação. Win ManualdeInstalação 10100101010 101010101010101010101 1100110101100101101010001011 + 55 (61) 3037-5111 suporte@thinnet.com.br www.thinnet.com.br Skype: thinnetworks Skype2: thinnetworks1 SAAN Quadra 2 Número

Leia mais

Guia de Configuração de uma VPN funcional

Guia de Configuração de uma VPN funcional Guia de Configuração de uma VPN funcional Guia de Configuração do Wingate VPN Por que eu quero uma VPN? Uma VPN, por definição, cria uma rede privada e segura através de um meio inseguro. Esta facilidade

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Aceder à plataforma do concurso Accessing the call for applications platform. Submeter documentos Upload documents. Apagar documentos Delete documents

Aceder à plataforma do concurso Accessing the call for applications platform. Submeter documentos Upload documents. Apagar documentos Delete documents DRH DIREÇÃO DE RECURSOS HUMANOS HUMAN RESOURCES DIVISION CONCURSOS PARA PESSOAL DOCENTE GUIA RÁPIDO PARA SUBMETER DOCUMENTOS CALL FOR APPLICATIONS FOR FACULTY POSITIONS 01 02 03 04 05 06 07 08 09 10 11

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000

CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000 CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000 Características Protocolos Interface de Rede Características das Chamadas Codecs Instalação Física Configuração Acessando o ATA pela primeira vez Modificações a

Leia mais

Trabalho de laboratório sobre DHCP

Trabalho de laboratório sobre DHCP Trabalho de laboratório sobre DHCP Redes de Computadores I - 2005/2006 LEIC - Tagus Park Semana de 21 a 25 de Novembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Implantação de um Controlador de Domínio Adicional Windows Server 2008 R2

Implantação de um Controlador de Domínio Adicional Windows Server 2008 R2 Implantação de um Controlador de Domínio Adicional Windows Server 2008 R2 Finalidade: Um controlador de domínio adicional garante a continuidade dos serviços de autenticação em caso de falhas em um ou

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Tutorial FiberHome ANM2000 versão 6

Tutorial FiberHome ANM2000 versão 6 Como configurar o serviço de VoIP na OLT e ONU FiberHome Descrição: Com a convergência IP, a demanda por pacotes de serviços se torna cada vez maior, alguns modelos de ONU FiberHome possuem portas FXS

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

LABORATÓRIO III. ROTEAMENTO ESTÁTICO Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO III. ROTEAMENTO ESTÁTICO Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO III ROTEAMENTO ESTÁTICO Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Maio / 2010 Laboratório III Roteamento

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração. FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Tutorial de Configuração do ATA Grandstream HT-503

Tutorial de Configuração do ATA Grandstream HT-503 Tutorial de Configuração do ATA Grandstream HT-503 Este é um ATA (Adaptador para Telefone Analógico) com interfaces WAN e LAN com rede de 10/100 Mbps, permitindo você conectar um aparelho telefônico tradicional,

Leia mais

Guia Call Center v2.0 para a IPBRICK

Guia Call Center v2.0 para a IPBRICK Guia Call Center v2.0 para a IPBRICK IPBRICK International 10 de Outubro de 2013 1 1 Introdução As organizações utilizam os call centers como forma de interagir e construir relações com os seus clientes.

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

Manual IP Fixo. Figura 1 - NAT Desativo no router linksys e900. Figura 2 - Diagrama Geral

Manual IP Fixo. Figura 1 - NAT Desativo no router linksys e900. Figura 2 - Diagrama Geral Manual IP Fixo Para o cliente da ViaSAT Brasil ter o serviço de IP Fixo e necessário que tenha um router com alguns pré-requisitos, este router terá a única e exclusiva função de gerenciar o IP Fixo do

Leia mais

BRUNO PEREIRA PONTES

BRUNO PEREIRA PONTES BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas

Leia mais

04W FI8905W. Modelo:FI8904. Modelo:FI8905W. Modelo:FI8904W. ShenZhen Foscam Intelligent Technology Co., Ltd

04W FI8905W. Modelo:FI8904. Modelo:FI8905W. Modelo:FI8904W. ShenZhen Foscam Intelligent Technology Co., Ltd Modelo:FI8904 04W FI8905W Manual de Instalaçã ção Rápida Modelo:FI8904W Modelo:FI8905W Para Windows OS ------1 Para MAC OS ------13 ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalaçã ção

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

VoIP Peering. Operação, Tecnologia e Modelos de Negócio

VoIP Peering. Operação, Tecnologia e Modelos de Negócio VoIP Peering Operação, Tecnologia e Modelos de Negócio Histórico 2005 2004 2004 2003 2002 2001 2000 1999 1998 1996 1995 1993 Plataformas de Suporte ao Cliente Final Suporte ao protocolo SIP POP em Miami

Leia mais

Governo do Estado do Acre Secretaria de Estado de Planejamento Diretoria de Tecnologia da Informação e Comunicação DTIC

Governo do Estado do Acre Secretaria de Estado de Planejamento Diretoria de Tecnologia da Informação e Comunicação DTIC Especificações de Referência Central Telefônica Código do Objeto TOIP00008 Descrição do Objeto Central Telefônica Data da Especificação de Referência Outubro de 2013 Validade da Especificação de Referência

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos:

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos: CONFIGURAÇÃO DO ATA LINKSYS WRTP54G Configurando o computador para acessar o ATA Acessando Configurando 1. Configurando o computador para acessar. Para realizar a configuração d, é necessário que o computador

Leia mais

CONSULTOR DE TI NOME DO CONSULTOR

CONSULTOR DE TI NOME DO CONSULTOR CONSULTOR DE TI NOME DO CONSULTOR EMPRESA: 1 Aviso de Segurança e confidencialidade As informações contidas neste documento são confidenciais e de propriedade da. Elas não podem ser divulgadas a terceiros

Leia mais

Manual para configuração. Siemens Roteador VoIP SpeedStream 3610

Manual para configuração. Siemens Roteador VoIP SpeedStream 3610 Manual para configuração Siemens Roteador VoIP SpeedStream 3610 Indice Guia Rápido de Instalação customizado... 3 Tipo de acesso banda larga... 4 Procedimentos de configuração... 5 Conexões do Painel traseiro...

Leia mais

Treinamento Nettion Administração. Humberto Caetano humberto@alliance3.com.br

Treinamento Nettion Administração. Humberto Caetano humberto@alliance3.com.br Treinamento Nettion Administração Humberto Caetano humberto@alliance3.com.br O Nettion Instalação Hardware Recomendado Processador Pentium Core 2 Duo 2GB de Memória HD Sata II (Para servidores de Email

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Opportunistic Encryption Guia

Opportunistic Encryption Guia Opportunistic Encryption Guia Este guia destina-se a mostrar os passos seguidos por nós para a opportunistic encryption (OE) usando o Linux FreeS/WAN. OE permite criar túneis IPsec sem ser necessário a

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Configurações Simples mas Importantes

Configurações Simples mas Importantes 1 Configurações Simples mas Importantes Leonardo Vieira - LeoMikrotik Consultor Mikrotik http://www.mikrotik.com/consultants/latinamerica/brazil MTCNA MTCWE MTCRE MTCINE - MTCTCE 2 A Contract TI Nosso

Leia mais

Solução de acessibilidade. Guia do administrador

Solução de acessibilidade. Guia do administrador Solução de acessibilidade Guia do administrador Julho de 2014 www.lexmark.com Conteúdo 2 Conteúdo Visão geral...3 Configurando o aplicativo...4 Configurando o acesso do usuário...4 Desativando funções

Leia mais

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Palmas 2006 EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Trabalho apresentado

Leia mais

Manual de Configuração

Manual de Configuração Manual de Configuração Linksys SPA 2102 Versão 1.4 Guia de instalação do Linksys SPA 2102 O Linksys SPA 2102 possui: 01 Entrada de alimentação DC 5V (100-240V~) 01 Porta Ethernet (LAN) conector RJ 45 01

Leia mais

O Instalador da aplicação (app) SanDisk +Cloud encontra-se na unidade de memória flash USB SanDisk.

O Instalador da aplicação (app) SanDisk +Cloud encontra-se na unidade de memória flash USB SanDisk. Instalação O Instalador da aplicação (app) SanDisk +Cloud encontra-se na unidade de memória flash USB SanDisk. Certifique-se de que o computador está ligado à Internet. Em seguida, ligue a unidade de memória

Leia mais

IPBRICK. iportalmais - Serviços de Internet e Redes, Lda.

IPBRICK. iportalmais - Serviços de Internet e Redes, Lda. IPBRICK Manual de Instalação iportalmais - Serviços de Internet e Redes, Lda. Janeiro 2006 2 Copyright c iportalmais Todos os direitos reservados. Janeiro 2006. A informação contida neste documento está

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

O que é conexão de área de trabalho remoto?

O que é conexão de área de trabalho remoto? O que é conexão de área de trabalho remoto? Conexão de Área de Trabalho Remota é uma tecnologia que permite sentar-se ao computador e conectar-se a um computador remoto em um local diferente. Por exemplo,

Leia mais

MANUAL DE CONFIGURAÇÃO PAP2 www.ivoz.net

MANUAL DE CONFIGURAÇÃO PAP2 www.ivoz.net Guia de Instalação ATA (Adaptador de Terminal Analógico) Modelo PAP2 MANUAL DE CONFIGURAÇÃO PAP2 www.ivoz.net Sumário Como Configurar o PAP2...03 Como acessar a página Web de configuração do PAP2...04

Leia mais

DVG-5121SP. 3. Após realizar o login, aparecerá no canto esquerdo (figura 4) o menu do aparelho.

DVG-5121SP. 3. Após realizar o login, aparecerá no canto esquerdo (figura 4) o menu do aparelho. DVG-5121SP A configuração deste ATA consiste em acessar o seu software de configuração por meio do seu navegador web (browser). O IP de seu D-Link DVG-5121SP por padrão é 192.168.1.1 Figura 1 1. Para acessá-lo,

Leia mais

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started. 1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org

Leia mais

IPBRICK.H Guia Passo-a-Passo

IPBRICK.H Guia Passo-a-Passo IPBRICK.H Guia Passo-a-Passo IPBRICK SA 8 de Novembro de 2013 1 1 Introdução O IPBRICK.H é um software de hotspot que oferece acesso à Internet sobre uma rede sem fios ou local. Os usuários podem usar

Leia mais

License Management. Instalação do agente de licença

License Management. Instalação do agente de licença License Management Instalação do agente de licença Apenas para a utilização interna CLA_InstallTOC.fm Índice Índice 0 1 Informações elementares.............................................. 1-1 1.1 Introdução..........................................................

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Manual para configuração. Linksys RT31P2

Manual para configuração. Linksys RT31P2 Manual para configuração Linksys RT31P2 Indice Guia de Instalação ATA Linksys RT31P2... 3 Conhecendo o ATA... 4 Antes de Iniciar... 6 Analisando o seu acesso à Internet... 6 Configuração... 9 Configuração

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO (CITEX) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário - Versão 2.0 Acesso Remoto

Leia mais

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos:

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos: CONFIGURAÇÃO DO ATA BPS 5200 o computador para acessar o ATA Acessando 1. o computador para acessar. Para realizar a configuração d, é necessário que o computador que será utilizado esteja com as configurações

Leia mais

Traduções de inglês para português para a encomenda de um produto

Traduções de inglês para português para a encomenda de um produto Traduções de inglês para português para a encomenda de um produto Para concluir a sua encomenda, tem de preencher o formulário com os seus detalhes pessoais e informações para facturação. Os termos em

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

IPBrick Manual Referência Versão 4.2. iportalmais - Serviços de Internet e Redes, Lda.

IPBrick Manual Referência Versão 4.2. iportalmais - Serviços de Internet e Redes, Lda. IPBrick Manual Referência Versão 4.2 iportalmais - Serviços de Internet e Redes, Lda. Junho 2007 2 Copyright c iportalmais Todos os direitos reservados. Abril 2007. A informação contida neste documento

Leia mais