Guia de Segurança - Update IPBRICK 11 v5.3
|
|
- Liliana Valente Peres
- 2 Há anos
- Visualizações:
Transcrição
1 Guia de Segurança - Update IPBRICK 11 v5.3 iportalmais 1 de Julho de
2 Conteúdo 1 Introdução Ameaças Básicas à Segurança Visão Geral do Update Master/Slave e Master/Cliente Resolução de Problemas Os telefones remotos não conseguem se registar Não consegue efetuar chamadas via rota SIP Não é possível enviar FAX por IP Exemplos Práticos - Inserir uma Regra Firewall Regra Firewall para um IP Regra Firewall para uma Rede
3 Lista de Figuras 1 Aviso de instalação Slave/Cliente Exemplo 1 - Inserção de regra na Firewall - Para um IP Exemplo 2 - Inserção de regra na Firewall - Para uma rede
4 1 Introdução A IPBRICK International orgulha-se em oferecer a melhor relação custo-benefício do mercado. Mas a IPBRICK tem funcionalidades mais que suficientes para implementar uma solução VoIP com segurança total para todos os seus clientes e parceiros. Infelizmente, o que temos assistido no passado é que alguns dos nossos clientes optam por atitude facilitista no que toca à segurança e não seguem as diretrizes de segurança da IPBRICK International. O update_11-v5.3 previne este tipo de comportamento imprudente força todos a respeitar as diretrizes de segurança da IPBrick. A partir de agora, se usar a IPBRICK, a segurança não é uma opção é uma obrigação! 1.1 Ameaças Básicas à Segurança Ameaças diárias são comuns e cabe à IPBRICK International garantir a segurança da sua informação privada de uso não autorizado e até má gestão, garantido assim a supressão desta ameaça. As ameaças mais comuns à segurança de redes são: Ataques Denial-of-service (DoS): Tentativas de fazer com que um recurso de máquina ou rede fique indisponível para os seus utilizadores; Eavesdropping: : Um ataque de rede composto pela captura e leitura de pacotes em busca de qualquer tipo de informação confidencial; Packet spoofing: Falsificação de dados por uma pessoa ou programa (ex.: Caller ID). O update_11-v5.3 visa resolver estes problemas, protegendo seus troncos SIP de uso não autorizado. (Por favor, consulte o capítulo 2 Visão geral do Update deste documento. 2 Visão Geral do Update Com o nosso update_11-v5.3, o acesso SIP via Internet está agora mais restringido, já que todas a comunicações VoIP desconhecidas (não configuradas na IPBRICK) para a porta UDP 5090 estão bloqueadas pela firewall. 4
5 Qualquer acesso, através de uma rota desconhecida, deve ser tida em conta, sendo necessária a criação de novas regras na firewall, autorizando o acesso à porta UDP Se todas as rotas pré configuradas na IPBRICK são resolvidas pelo DNS, elas estarão autorizadas e não carecem da criação de nunhuma regra adicional. Mas se o DNS não as resolve, será necessário adicionar uma regra na firewall a autorizar o acesso à porta 5090/UDP (Figura 2). Por favor tenha em conta que, o acesso de todos os telefones remotos está, à partida, bloqueado pela firewall e será necessário a criação de regras adicionais na mesma para abrir o acesso à porta 5090/UDP. Recomendamos que utilize VPNs. Todas as passwords devem obedecer às novas políticas de segurança: Minimum number of characters: 8 Cannot contain the phone s name. Must contain elements of at least three of the following four groups of characters: Uppercase letters (A through Z) Lowercase letters (a through z) Numbers (0 through 9) Special characters (such as!,$,%,#) NOTA IMPORTANTE: Se os seus telefones são configurados por autoprovisionamento, tudo o que necessita fazer, após alterar as passwords, é reiniciar os seus telefones. Mas, se por outro lado, eles não estão confugurados desta forma, terá de individualmente alterar as passwords e reiniciar os seus telefones. 2.1 Master/Slave e Master/Cliente If your machine operates under a master/slave or master/client typology you must first install the update_11-v5.3 package at the master server. If you install it first on the slave or client server you will get an error message (Figure 1) stating that you must first install the deb package at the master server, only after may you install it at the slave or client server. 5
6 Figura 1: Aviso de instalação Slave/Cliente 3 Resolução de Problemas 3.1 Os telefones remotos não conseguem se registar Depois de instalar o update_11-v5.3 a porta 5090 / UDP é bloqueada pela firewall. Como os telefones remotos utilizam esta porta para se registarem, é natural que o não consigam fazer. Para resolver esta situação escolha uma das seguintes opções: Se o telefone remoto está por trás de um acesso à internet com IP estático, deve ser inserida uma regra na firewall de forma a aceitar tráfego vindo desse IP à porta de destino 5090/UDP (Figura 2). Se o telefone remoto está por trás de um acesso à internet, com IP dinâmico, use, quando possível, um túnel VPN. Se este não for possível, terá de inserir uma regra na firewall de forma a aceitar tráfego para a porta UDP 5090, a partir de qualquer localização. Neste caso, deverá aceitar apenas a rede de onde o telefone remoto se regista (Figura 3). 3.2 Não consegue efetuar chamadas via rota SIP Se não conseguir efetuar chamadas SIP, será necessário verificar se o IP da rota está autorizado pela firewall. Se não estiver, terá de inserir uma nova regra permitindo o acesso à porta UDP Quando a rota SIP está configurada com um hostname, será necessário identificar qual o IP atribuído. Estes IPs terão de ter regras inseridas na firewall 6
7 permitindo o acesso à porta UDP Sempre que criar uma nova rota SIP certifique-se que o acesso é permitido, adicionando para isso uma regra firewall. 3.3 Não é possível enviar FAX por IP Rotas FoIP-SIP e FoIP-T38 Se não consegue enviar FAXES por IP, será necessário verificar se o endereço IP da rota está autorizado pela firewall. Se não estiver, terá de inserir uma regra permitindo o acesso à porta UDP Sempre que criar uma nova rota de FAX certifique-se que o acesso é permitido, adicionando para isso uma regra firewall. 4 Exemplos Práticos - Inserir uma Regra Firewall 4.1 Regra Firewall para um IP No interface IPBRICK aceda a: Configuraç~oes Avançadas > Rede > Firewall nsira uma nova regra, como apresentado na Figura 2. NOTA: O endereço IP de rede, patente na imagem, serve apenas como exemplo. Deverá substitui-lo por um que se adeque ao seu cenário. 7
8 Figura 2: Exemplo 1 - Inserção de regra na Firewall - Para um IP 4.2 Regra Firewall para uma Rede No interface IPBRICK aceda a: Configuraç~oes Avançadas > Rede > Firewall Insira uma nova regra, como está apresentado na Figura 3. NOTA: O endereço IP de rede, patente na imagem, serve apenas como exemplo. Deverá substitui-lo por um que se adeque ao seu cenário. 8
9 Figura 3: Exemplo 2 - Inserção de regra na Firewall - Para uma rede 9
IPBRICK v5.3 Update de Segurança 02
IPBRICK v5.3 Update de Segurança 02 IPBRICK International 21 de Maio de 2013 CONTEÚDO 2 Conteúdo 1 Introdução 3 1.1 Ameaças Básicas à Segurança..................... 3 2 Visão Geral do Update 3 3 Requisitos
Guia IPBrick Billing
Guia IPBrick Billing iportalmais 1 de Outubro de 2010 1 Introdução A crescente aceitação da facturação electrónica por parte dos consumidores e da comunidade empresarial tornou-nos conscientes da necessidade
Alta Disponibilidade na IPBRICK
Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço
Manual CallCenter para a IPBrick
Manual CallCenter para a IPBrick iportalmais 1 de Outubro de 2010 1 1 Introdução As empresas usam call centers como forma de interagir e de construir relações com os seus clientes. Consciente da importância
GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt
Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,
Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Características de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Guia IPBRICK Billing 2.0
Guia IPBRICK Billing 2.0 iportalmais 4 de Janeiro de 2013 1 Conteúdo 1 Introdução 3 2 Características 3 2.1 Novas características no Billing 2.0................... 3 3 Procedimento Básico 4 4 Instalação
Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)
Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes
Manual de Configuração
Manual de Configuração Linksys SPA 2102 Versão 1.4 Guia de instalação do Linksys SPA 2102 O Linksys SPA 2102 possui: 01 Entrada de alimentação DC 5V (100-240V~) 01 Porta Ethernet (LAN) conector RJ 45 01
Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
TeamWork. Manual do Utilizador. Para Windows XP
TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.
Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Manual de Administração
Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de
Iniciando a configuração do BOT
Iniciando a configuração do BOT Traduzido por: Antonio Edivaldo de O. Gaspar, edivaldo.gaspar(at)gmail(dot)com Texto original: http://www.blockouttraffic.de/gettingstarted.php Revisado em: 25/07/06 09:00
Guia de iniciação Bomgar B400
Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento
CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft
CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...
Kaseya 2. Dados de exibição rápida. Version R8. Português
Kaseya 2 Using ShadowControl ImageManager for Offsite Replication Dados de exibição rápida Version R8 Português January 6, 2015 Agreement The purchase and use of all Software and Services is subject to
Gateway TT211S/S+/O/O+/SO/SO+
Guia Rápido de Instalação TT211S/S+/O/O+/SO/SO+ v120511 Índice Introdução 2 Procedimentos para Instalação 2 Conectando o Hardware 2 Configuração Inicial 3 Configuração Network 3 Configuração do DNS (Domain
Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Firewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo
ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo
ManualdeInstalação. Win
ManualdeInstalação 10100101010 101010101010101010101 1100110101100101101010001011 + 55 (61) 3037-5111 suporte@thinnet.com.br www.thinnet.com.br Skype: thinnetworks Skype2: thinnetworks1 SAAN Quadra 2 Número
Laboratório 3. Configurando o Serviço DNS
Neste laboratório iremos falar sobre o serviço DNS (Domain Name System). O DNS é um sistema de gerenciamento de nomes hierárquico e distríbuido visando resolver nomes de domínio em endereços de rede IP.
SugarCRM, Integração com Produtos IPBrick iportalmais
SugarCRM, Integração com Produtos IPBrick iportalmais iportalmais 12 de Junho de 2012 1 Introdução Este documento ilustra o procedimento de configuração das aplicações necessárias na integração do SugarCRM
Telefonia IP MOT. Prática 1
Prática 1 Instalando o proxy SIP Kamailio, configurando os usuários e interligando proxies. Objetivo: Criar um ambiente VoIP básico utilizando o proxy SIP Kamailio que terá suas informações de usuário
TeamViewer 9 Manual Wake-on-LAN
TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN... 3 2 Requisitos... 4 3 Configuração do Windows... 5 3.1
Treinamento Nettion Administração. Humberto Caetano humberto@alliance3.com.br
Treinamento Nettion Administração Humberto Caetano humberto@alliance3.com.br O Nettion Instalação Hardware Recomendado Processador Pentium Core 2 Duo 2GB de Memória HD Sata II (Para servidores de Email
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Passos Preliminares: Acessando a máquina virtual via ssh.
CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama}@cin.ufpe.br Instalando/Configurando Servidor DNS. Este tutorial irá
Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP
Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em
Router VPN DrayTek. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.com support@thegreenbow.com
Cliente VPN IPSec TheGreenBow Guia de Configuração Router VPN DrayTek WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN Router Configuration Property of TheGreenBow Sistech
Opportunistic Encryption Guia
Opportunistic Encryption Guia Este guia destina-se a mostrar os passos seguidos por nós para a opportunistic encryption (OE) usando o Linux FreeS/WAN. OE permite criar túneis IPsec sem ser necessário a
Atualizaça o do Playlist Digital
Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos
Manual IP Fixo. Figura 1 - NAT Desativo no router linksys e900. Figura 2 - Diagrama Geral
Manual IP Fixo Para o cliente da ViaSAT Brasil ter o serviço de IP Fixo e necessário que tenha um router com alguns pré-requisitos, este router terá a única e exclusiva função de gerenciar o IP Fixo do
04W FI8905W. Modelo:FI8904. Modelo:FI8905W. Modelo:FI8904W. ShenZhen Foscam Intelligent Technology Co., Ltd
Modelo:FI8904 04W FI8905W Manual de Instalaçã ção Rápida Modelo:FI8904W Modelo:FI8905W Para Windows OS ------1 Para MAC OS ------13 ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalaçã ção
Tutorial de Configuração do ATA Grandstream HT-503
Tutorial de Configuração do ATA Grandstream HT-503 Este é um ATA (Adaptador para Telefone Analógico) com interfaces WAN e LAN com rede de 10/100 Mbps, permitindo você conectar um aparelho telefônico tradicional,
ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Professor Claudio Silva
Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e
TeamWork. Manual do Utilizador. Para Windows Vista
TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação
IP Sem/Com Fio. Câmera. Modelo:FI8916W Colo. Modelo:FI8916W Colo. Modelo:FI8916W. Branca. lor: lor:preta
Modelo:FI8916W Câmera IP Sem/Com Fio Manual de Instalaçã ção Rápida Modelo:FI8916W Colo lor:preta Modelo:FI8916W Colo lor: Branca Para Windows OS ------1 Para MAC OS ------14 ShenZhen Foscam Intelligent
CONSULTOR DE TI NOME DO CONSULTOR
CONSULTOR DE TI NOME DO CONSULTOR EMPRESA: 1 Aviso de Segurança e confidencialidade As informações contidas neste documento são confidenciais e de propriedade da. Elas não podem ser divulgadas a terceiros
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Configuração do Servidor DHCP no Windows Server 2003
Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante
Capítulo 9: Listas de Controle de Acesso
Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1
Segurança. Guia do Usuário
Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento
Capítulo 2: Introdução às redes comutadas (configuração switch)
Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers
Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):
Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos
Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.
1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org
GUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
Tutorial FiberHome ANM2000 versão 6
Como configurar o serviço de VoIP na OLT e ONU FiberHome Descrição: Com a convergência IP, a demanda por pacotes de serviços se torna cada vez maior, alguns modelos de ONU FiberHome possuem portas FXS
Configuração de acesso VPN
1. OBJETIVO 1 de 68 Este documento tem por finalidade auxiliar os usuários na configuração do cliente VPN para acesso a rede privada virtual da UFBA. 2. APLICAÇÃO Aplica-se a servidores(técnico-administrativos
Guia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.
FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Acronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para Windows OS)
Câmera IP Sem/Com Fio Manual de Instalação Rápida (Para Windows OS) Modelo:FI8904W Modelo:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalação Rápida Conteúdo da Embalagem 1) Câmera
Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T
Manual básico de configuração ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Índice 1 Objetivo deste documento... 3 2 Entendendo o que é um ATA... 3 3 Quando utilizar o ATA... 4 4 Requisitos
Manual de Instalação
Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento
GNU/Linux Debian Servidor DNS
GNU/Linux Debian Servidor DNS Neste tutorial, será apresentado a configuração do serviço de rede DNS (Domain Name System) utilizando o sistema operacional GNU/Linux, distribuição Debian 7.5. Antes de começamos
Aula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Controlando o tráfego de saída no firewall Netdeep
Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Manual de Instalação do Agente Citsmart
16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento
Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br
Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,
Tellfree Brasil Telefonia IP S.A Julho/2012 Manual de configuração Softphone X-lite 5.0 Uso interno e de clientes Tellfree
Tellfree Brasil Telefonia IP S.A Julho/2012 Manual de configuração Softphone X-lite 5.0 Uso interno e de clientes Tellfree Elaborado por: Vagner Reser vagner.reser@tellfree.com.br Validado por: Gabriel
QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
LABORATÓRIO III. ROTEAMENTO ESTÁTICO Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135
LABORATÓRIO III ROTEAMENTO ESTÁTICO Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Maio / 2010 Laboratório III Roteamento
Guia Rápido do Contacts
Guia Rápido do Contacts IPBRICK SA 12 de Novembro de 2014 1 Conteúdo 1 Introdução 3 2 IPBrick - Contactos 3 2.1 Separador Administração........................ 4 2.1.1 Requisitos dos ficheiros.csv..................
ZS Rest. Manual Avançado. Instalação em Rede. v2011
Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.
Vodafone ADSL Station Manual de Utilizador. Viva o momento
Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração
Manual de Instalação Atendimento 3.4
Manual de Instalação Atendimento 3.4 1 ÍNDICE 1 - Instalação do Atendimento... 3 1.1 - Iniciando Instalação do Atendimento... 3 1.2 - Preparando-se para Instalação... 3 1.2 - Bem Vindo à Instalação do
Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo
Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de
ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus
ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;
Passo a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Planejando uma política de segurança da informação
Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de
Winconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,
Trabalho de laboratório sobre DHCP
Trabalho de laboratório sobre DHCP Redes de Computadores I - 2005/2006 LEIC - Tagus Park Semana de 21 a 25 de Novembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo
MANUAL DE UTILIZAÇÃO. HELP SUPORTE e HELP - REMOTO (Versão de usuário: 2.0)
MANUAL DE UTILIZAÇÃO HELP SUPORTE e HELP - REMOTO (Versão de usuário: 2.0) 1 Sumário 1 Introdução...3 2 O que é o HELP Suporte?...3 3 Cadastro no Help Suporte...3 4 Como Acessar e Utilizar o HELP SUPORTE...3
CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall
www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos
KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS
KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de
Guia de introdução. NETGEAR Trek Router de viagem e extensor de alcance N300. Modelo PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN
Guia de introdução NETGEAR Trek Router de viagem e extensor de alcance N300 Modelo PR2000 NETGEAR Reset Internet/LAN LAN USB WiFi Internet Power USB Introdução Obrigado por comprar o Router de viagem e
REDE PRIVADA VIRTUAL (VPN)
MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO (CITEX) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário - Versão 2.0 Acesso Remoto
Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos:
CONFIGURAÇÃO DO ATA GRANDSTREAM HT 502 o computador para acessar o ATA Acessando 1. o computador para acessar. Para realizar a configuração d, é necessário que o computador que será utilizado esteja com
IPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Novidades da Versão 3.0.0.30
Novidades da Versão 3.0.0.30 Alteração Equipamento Unidade Instalação Inserida informação Telemetria na Tela de Alteração de Equipamento Unidade de Instalação (326). A informação Roaming Internacional
Como Conectar e configurar Câmera Wireless FS-IPH02W FullSec -ACESSO VIA CELULAR
Como Conectar e configurar Câmera Wireless FS-IPH02W FullSec -ACESSO VIA CELULAR 1- Conectar a câmera à rede com internet via cabo de rede 2- Conectar a fonte de energia a câmera 3- Aguardar pelo menos
Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23
Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de TeamViewer 6 Índice Índice... 1 Introdução... 2 Instalação do TeamViewer 6... 3 Aceder remotamente outra máquina... 6 Conclusão...
Segurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
FIGURA 3.1 Transporte de dados através da tecnologia MIMO
COMUNICAÇÃO SEM FIOS 43 65 Mbps e os 600 Mbps, posicionando-se assim como a solução wireless para distribuição de conteúdos multimédia. Através do sistema MIMO (Multiple Input, Multiple Output), a área
Hardening de Servidores O que é Mitm? Hardening
Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo
Apresentação de REDES DE COMUNICAÇÃO
Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VIII Serviços de Redes Duração: 20 tempos Conteúdos (1) 2 Caraterizar, instalar
Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham