Roteadores VPN da Avaya

Tamanho: px
Começar a partir da página:

Download "Roteadores VPN da Avaya"

Transcrição

1 Roteadores VPN da Avaya Os Roteadores VPN da Avaya (antes conhecidos como Contivity*) são uma família de produtos que oferecem serviços de segurança e IP em uma plataforma integrada simples. Especialmente dirigida aos elementos periféricos da rede WAN a interseção das redes IP públicas e privadas de uma empresa a família de Roteadores VPN da Avaya se encontra otimizada para explorar as vantagens do custo da Internet e, ao mesmo tempo, proporcionar comunicações seguras em toda a infraestrutura IP pública. Os Roteadores VPN da Avaya proporcionam roteamento IP, Rede Privada Virtual (VPN) baseada em IPSec, firewall dinâmico, encriptação, serviços de gestão de autenticações e largura de banda, para ter uma conectividade segura por meio da Internet. Eles são uma solução ideal para as empresas que querem estender o acesso A necessidade de serviços IP seguros O surgimento da Internet e das aplicações baseadas em IP proporciona às empresas uma incomparável oportunidade de reduzir custos nas suas comunicações externas e internas. Mas a Internet não foi originalmente desenvolvida tendo em conta a segurança. As empresas com aplicações de missão crítica que operam por meio da Internet devem assegurar os dados que transmitem, assim como proteger as suas redes internas de intrusões externas. A arquitetura dos Roteadores VPN da Avaya possibilita a segurança requerida para as redes IP corporativas, com a capacidade de ser ampliada, abrangendo assim uma completa variedade de serviços IP de alto rendimento. seguro aos teletrabalhadores ou aos lugares remotos. Segurança incorporada ao design A Rede Privada Virtual e a segurança são o que distingue a linha de produtos do Roteador VPN da Avaya. Os dispositivos do Roteador VPN da Avaya foram desenvolvidos tendo em conta a segurança tanto a segurança durante a transmissão de dados, como a segurança inerente ao dispositivo e a sua interface de gestão. Esta segurança está incorporada, estando o Roteador VPN da Avaya instalado como um roteador de acesso IP básico ou como um firewall ou switch de VPN exclusivo. Evolução da rede, não revolução Dado que o Roteador VPN da Avaya se baseia em padrões, interopera com os serviços existentes de roteamento, autenticação, diretório e segurança. Isto significa que o Roteador VPN da Avaya pode ajudar na transição quando são introduzidos novos serviços IP na rede. Os Roteadores VPN da Avaya podem ser instalados inicialmente atrás de um dispositivo existente de acesso IP (um roteador, um modem DSL, etc.) sem afetar a rede. Também, uma empresa que implementa um Roteador VPN da Avaya como um gateway VPN pode adicionar mais tarde serviços de firewall e/ou utilizar o Roteador VPN da Avaya como um ponto de transição para o dispositivo principal de acesso à Internet para esse lugar. Características A melhor Rede Privada Virtual (VPN) Como líder do mercado em Redes Privadas Virtuais IP (IP-VPN), o Roteador VPN da Avaya vem cumprindo com a promessa de segurança total para as IP-VPN durante anos. As capacidades IP-VPN em cada Roteador VPN da Avaya são padrão, com todos os envios de configurações básicas, com no mínimo cinco túneis VPN. Todos os Roteadores VPN da Avaya incluem as seguintes capacidades de VPN: Tunelização baseada em padrões O suporte de protocolos de tunelização padrão IPSec, L2TP e PPTP proporciona interoperabilidade com uma ampla variedade de software e hardware de VPNs de múltiplos fornecedores. Encriptação Compatibilidade com os padrões Advanced Encryption Standard (AES), 3DES e DES que proporciona uma máxima segurança de ponta a ponta para os dados transmitidos. FOLHA DE DADOS 1

2 Autenticação Compatibilidade com os certificados digitais X.509, SecureID, LDAP, RADIUS, assim como com os cartões token e inteligentes, que oferece a mais ampla variedade de opções de autenticação na indústria. As empresas podem aproveitar ao máximo os seus serviços existentes baseados nos diretórios corporativos, sejam Novel NDS ou Microsoft Active Directory, ou desenhar o seu próprio mecanismo de autenticação segura. Suporte integral para cliente VPN O software Avaya VPN Client (antes conhecido como Contivity VPN Client) é proporcionado para os sistemas MS-Windows 2000, XP e Vista, com direito ilimitado para ser copiado em cada unidade de Roteador VPN da Avaya. As licenças de Cliente VPN da Avaya também estão disponíveis para os sistemas operativos Macintosh e Linux. O acesso seguro a partir de outros dispositivos sem fio e portáteis tem suporte mediante clientes IPSec de terceiros. Firewall dinâmico O firewall dinâmico do Roteador VPN da Avaya combina uma interface muito fácil de utilizar com conjuntos de regras de filtragem, a fim de proporcionar múltiplas linhas de defesa à rede privada de uma empresa. Com um exaustivo processo de registros, uma ampla variedade de application layer gateways (ALGs) e proteção incorporada contra os ataques informáticos, o firewall dinâmico do Roteador VPN da Avaya oferece uma taxa de transferência de máxima velocidade e, ao mesmo tempo, protege as redes corporativas e os seus dados de acessos não autorizados. O firewall dinâmico do Roteador VPN da Avaya pode ser combinado também com os serviços de terminação VPN e de tradução de endereço Mobilizar o seu IPSec VPN com o Roteador VPN da Avaya Com mais de 60 milhões de clientes IPSec VPN implementados a nível mundial, os clientes da Avaya agora têm a opção de ampliar o seu acesso remoto ao IPSec VPNs com a inovadora capacidade de IPSec Mobility da Avaya. O IPSec Mobility permite que um usuário de laptop, PDA ou de um tablet PC possa se transladar de uma localização física a outra, enquanto mantém a conexão IPSec VPN contínua do Roteador VPN da Avaya. Os usuários não necessitam voltar a iniciar sessão ou reiniciar as aplicações à medida que vão de um lugar para outro. Por exemplo, um usuário pode mudar de Ethernet a uma rede LAN sem fio ou mesmo mudar para um ambiente WiFi de área pública sem quebrar a sua conexão de túnel VPN e sem ter que reiniciar as aplicações. O IPSec Mobility permite aos clientes do Roteador VPN da Avaya mobilizar as aplicações, pelo que os usuários podem se mover de site em site tudo isto enquanto mantêm uma conexão segura. de rede (NAT) para poder aplicar de maneira flexível as políticas de filtragem a dados enviados por meio das interfaces tunelizadas ou não. Segurança do terminal por meio do VPN Tunnel Guard O VPN Tunnel Guard da Avaya ajuda a evitar que os PCs dos usuários finais se transformem em veículos de vírus ou outras intrusões não desejadas por meio do túnel VPN. O Tunnel Guard, disponível como uma função padrão do Roteador VPN, permite ao administrador definir as políticas de segurança dos terminais no momento em que os PCs dos usuários finais se conectarem ao Roteador VPN. Desta maneira, ajuda a assegurar que todos os usuários/dispositivos remotos sejam inspecionados em busca de compatibilidade com as políticas de segurança, antes de permitir o acesso por meio do túnel VPN. O VPN Tunnel Guard pode fazer valer a segurança dos terminais para os PCs que se conectam diretamente com um Roteador VPN mediante IPSec ou SSL. Também pode fazer cumprir a segurança dos terminais para os PCs que se conectam mediante um túnel VPN alternativo entre dois Roteadores VPN. Serviços de roteamento seguro Os serviços de roteamento IP baseados em padrões permitem ao Roteador VPN da Avaya integrar-se a uma rede existente de roteador ou ser implementado de forma autônoma, para criar uma rede segura altamente redundante e flexível. Com suporte para Open Shortest Path First (OSPF), Routing Information Protocol (RIPv1 e v2), Border Gateway Protocol (BGP-4) e Virtual Route Redundancy Protocol (VRRP), o Roteador VPN da Avaya pode rotear dinamicamente o tráfego quando existirem conexões ou dispositivos com falhas, assim como equilibrar a carga do tráfego ao longo das rotas paralelas seja para o tráfego tunelizado ou não. A Tecnologia de Roteamento Seguro (SRT) no Roteador VPN da Avaya evita os complexos protocolos de encapsulamento e a recarga associada ao reenvio do tráfego IP por meio dos túneis IP VPN seguros. O Roteador VPN da Avaya oferece adicionalmente serviços de Data Link Switching (DLSw) padronizados no mercado, para transportar e encriptar o tráfego SNA nas redes IP privadas ou públicas. 2

3 Gestão da Largura de Banda / Qualidade do Serviço As potentes características da Qualidade do Serviço (QoS) permitem que o Roteador VPN da Avaya possa cumprir com a promessa de redes IP totalmente otimizadas. Com os serviços de ponta Serviços Diferenciados (DiffServ), RSVP e a sofisticada gestão de filas de espera o Roteador VPN da Avaya pode garantir que sejam cumpridos os níveis de serviço com relação a todos os dados de missão crítica. O Roteador VPN da Avaya pode priorizar o tráfego não só mediante o tipo de tráfego IP, mas também pode estabelecer prioridades por usuário, grupo e túneis VPN, o que permite uma granularidade fina no controle de QoS. Ao reservar a largura de banda mínima garantida, o Roteador VPN da Avaya ajuda a assegurar que a largura de banda individual de um usuário seja preservada em um ambiente de múltiplos usuários. Flexibilidade das Redes LAN / WAN Com suporte integrado para as interfaces de Ethernet de 10/100/1000 Mbps, frame relay, PPP, T1 e E1 CSU/DSU, V.35, X.21, ADSL, ISDN e modem V.90, o Roteador VPN da Avaya oferece uma grande flexibilidade a partir da sua localização, dentro da rede da empresa. Pode funcionar como o dispositivo principal de acesso à rede WAN/Internet mediante frame relay, conexão por discagem ou linha exclusiva, ou estar conectado a um dispositivo existente de acesso à rede WAN ou à Internet, mediante a sua interface para Ethernet padrão. Os serviços de dial back up (voltar a discar) permitem que o tráfego seja enviado sobre uma conexão alternativa, caso falhe a ligação principal da rede WAN ou LAN. Serviços de gestão integral O conjunto de ferramentas integradas de gestão faz com que seja muito fácil para as empresas ou para os fornecedores de serviços configurar e monitorar os dispositivos do Roteador VPN da Avaya. Entre estes serviços se incluem: Opções de gestão remota permitem que o Roteador VPN da Avaya seja fornecido de um centro de dados ou de um centro de operações de rede (NOC). Utilidade de fácil instalação possibilita a instalação de forma automática de um Roteador VPN remoto, mediante um navegador Web; isto elimina a necessidade de um instalador no lugar. Gestão de falhas o SNMP, o controle de alarmes e o navegador de histórico de falhas detectam os problemas rapidamente. Contabilidade um conjunto integral de ferramentas de segurança e de registro do sistema permite que os administradores rastreiem todas as transações e eventos. Casas matrizes Escritório em casa Business Secure Router 222 Casas matrizes de tamanho grande VPN Router 2750 Base de dados, diretório, servidores de segurança Casas matrizes de tamanho médio VPN Router 2700 Internet Avaya VPN Client Trabalhador móvel VPN Router 1750 Casas matrizes pequenas Filiais / pequenas empresas VPN Router 1750 Secure Router 3120 Distribuidores Secure Router 1001 Filial Pequena A Arquitetura do Roteador VPN da Avaya 3

4 Especificações técnicas modelos corporativos / para empresas Roteador VPN 1750 da Avaya Até 500 túneis Roteador VPN 2700/2750 da Avaya Até 2000 túneis Memória Padrão: 128 MB Máximo: 256 MB Processador 850 MHz Pentium III Ranhuras de Expansão Quatro ranhuras de expansão PCI. VPN encriptada por meio de 125 Mbps (3DES) 150 Mbps (AES) Dispositivo padrão 2 portas Ethernet de 10/100BaseT Porta de gestão/console (DB-9) Software padrão Pacote de Roteador Seguro: Roteador VPN da Avaya O/S com 50 túneis VPN e roteamento IP Pacote VPN: Roteador VPN da Avaya O/S com 500 túneis VPN e roteamento IP Opções LAN / WAN Ethernet 1000BaseSX/T (GigE) T1/E1 CSU/DSU de 1 porta V.90 Dial Modem V.35/X.21/RS-232 Serial Outras opções de hardware Cartão de aceleração de encriptação. Memória Padrão: 256 MB Máximo: 512 MB Processador 1.33 GHz Pentium III (2700) 1.26 GHz Celeron (2750) Ranhuras de Expansão Três ranhuras de expansão PCI (2700) Quatro ranhuras de expansão PCI (2750) VPN encript ado por meio de 150 Mbps (3DES) 200 Mbps (AES) Dispositivo padrão 2 portas Ethernet de 10/100BaseT Porta de gestão/console (DB-9) Software padrão Pacote de Roteador Seguro: Roteador VPN da Avaya O/S com 5 túneis VPN e roteamento IP Pacote VPN: Avaya VPN Roteador O/S com 2000 túneis VPN e roteamento IP Opções LAN / WAN Ethernet 1000BaseSX/T (GigE) T1/E1 CSU/DSU de 1 porta V.90 Dial Modem V.35/X.21/RS-232 Serial Outras opções de hardware Cartão de aceleração de encriptação Dimensões físicas Dimensões físicas Comprimento: 21 polegadas (53,3 cm) Largura: 17,25 polegadas (43,8 cm) Altura: 5,25 polegadas (13,3 cm) Peso: 28 libras (12,7 kg) Comprimento: 21 polegadas (53.3 cm) Largura: 17,25 polegadas (43,8 cm) Altura: 5,25 polegadas (13,3 cm) Peso: 28 libras (12,7 kg) Ambiente operativo Elétrico: VCA, 100 VCA o 240 VCA, Hz Temperatura: 32º-104ºF (0º-40º C) Umidade relativa: 10-95% sem condensação Elétrico: VCA, 90 VCA, Hz Temperatura: 32º-104ºF (0º-40º C) Umidade relativa: 10-90% sem condensação Licenças para software opcional Avaya VPN Router Stateful Firewall Avaya VPN Router Advanced Routing (OSPF, VRRP, gestão de largura de banda) Avaya VPN Premium Routing (Advanced Routing mais BGP-4) Avaya VPN Tunnel Upgrades (para maximizar túneis) disponível para os modelos 1750, 2700 e 2750 do Roteador VPN da Avaya Avaya VPN Router Data Link Switching (DLSw) Nota: inclui-se o Cliente do Avaya VPN para Windows (com licença de distribuição ilimitada) com todos os modelos de Roteador VPN. 4

5 Especificações técnicas Serviços IP RIPv1/v2, OSPFv2, BGP-4 Roteamento dinâmico sobre IPSec (RFC 3884) 802.1Q roteamento VLAN Roteamento baseado em políticas (filtros de tráfego de próximo salto) IGMP (v2/v3) Proxy DHCP Protocolo de Redundância do Roteador Virtual (VRRP) Data Link Switching (DLSw); encapsulamento SNA dentro de IP NAT (Cone, PAT), inclui tradução NAT para os túneis de filiais e cliente Protocolos de Tunelização VPN IPSec, inclui cabeçalho de autenticação (AH), protocolo de encapsulamento de segurança (ES) e intercâmbio de senhas pela Internet (IKE) PPTP (protocolo de tunelização de ponto a ponto), inclui compressão e encriptação Protocolo de tunelização na Camada 2 (L2TP), que inclui L2TP/IPSec Encriptação Padrão de Encriptação de Dados (DES) DES triple (3DES) utilizando 3 senhas de 56-bit independentes; senhas de 168-bit de comprimento (fortaleza efetiva de 128 bits) Padrão de Encriptação Avançada (AES); versões de 128-bit e de 256-bit Serviços de Autenticação de Usuários Certificados Digitais X.509, Cartões inteligentes (suporte para todos os fornecedores principais e MS-CAPI), Cartão de Acesso Comum (CAC) Certificados 4096-bit, Lista de Revogação de Certificado(CRL), Protocolo de Estado de Certificado Online (OCSP) (RFC2560) Serviços de autenticação remota de usuários dial-in (RADIUS) Suporte para credencial de software e hardware (por ex. SecureID e AXENT) Nome de usuário, senha e login do domínio de NT Protocolo Ligeiro de Acesso a Diretórios internos ou externos (LDAP) Protocolos WAN. Protocolo de Ponta a Ponta (PPP); incluindo PPP sobre Ethernet (PPPoE) Frame Relay (incluindo compressão FRF.9 e fragmentação FRF.12) Serviços de discagem on-demand e back-up de discagem, mediante modem integral V.90 Gestão de largura de banda; QoS Ajustes de largura de banda mínima configurável conforme o nível de usuário e grupo DiffServ (Serviços Diferenciados) com discagem de pontos de código Mapa de 802.1p/DSCP (Pontos de Código de Serviços Diferenciados) Detecção Aleatória Precoce Multinível (MRED) Protocolo de Reserva de Recursos (RSVP) VoIP-Friendly Transporte Seguro IPSec do tráfego VoIP Porta de Ligação de Camada de Aplicação SIP (ALG) para NAT e firewall dinâmico Cone NAT (para protocolo Avaya Unistim) com NAT hairpinning Fragmentação FRF.12 Compressão de Dados IPComp (RFC 3173) para tráfego encriptado e não encriptado Compressão Frame Relay FRF.9 Contabilidade Registro de eventos, sistema, segurança e configuração Contabilidade RADIUS externa e interna Criação automática de arquivos no sistema externo Gestão Suporta a configuração baseada no navegador; ou a Interface de Linha de Comando da Avaya Utilidade de instalação fácil, para a configuração simples e remota do Roteador VPN Monitoramento e alertas SNMP Acesso de gestão SFTP, SSH, SSL Três níveis de acesso de administrador; gestão baseada em papéis para separar o fornecedor de serviços do usuário final Firewall dinâmico Inspeção do pacote dinâmico de múltiplas camadas, com suporte de até 100 filtros de aplicações de rede, incluindo TCP, UDP, FTP, HTTP, H.323, RealAudio, Java e ActiveX Amplas opções de registro personalizáveis. Autenticação de usuário final com Tunnel Guard Usuários e políticas ilimitadas de firewall para o tráfego tunelizado ou não tunelizado Cliente VPN da Avaya IPSec (com encriptação DES, 3DES e AES) Clientes baseados em Microsoft Windows 2000, XP e Vista Macintosh e Linux mediante licença de software Segurança de Terminais Tunnel Guard impõe as políticas de segurança nos PCs terminais, verificando os antivírus, os firewall pessoais ou qualquer outro software de aplicação (por exemplo, os patches) antes de permitir a conexão VPN; suporta políticas de segurança pré-definidas Certificações Certificação ICSA (International Computer Security Association) (IPSec 1.2 melhorado) FIPS (Padrão de Processamento de Informação Federal para Segurança) para o Cliente VPN e o Servidor Virtual Private Network Consortium (VPNC) Teste de Cumprimento Básico (IPSec) Critério geral EAL-4+ Conheça Mais Para conhecer mais sobre as soluções e produtos da Avaya, entre em contato com o seu Avaya Account Manager ou com um parceiro autorizado da Avaya, ou visite-nos no site: avaya.com. 5

6 Sobre a Avaya A Avaya é líder mundial em sistemas de comunicações empresariais. A companhia fornece comunicações unificadas, soluções para contact centers e serviços relacionados, diretamente e por meio dos seus parceiros de canal, a empresas e organizações de primeiro nível no mundo todo. Empresas de todos os tamanhos confiam na Avaya para obter comunicações de última geração que melhoram a eficiência, a colaboração, o atendimento ao cliente e a competitividade. Para obter mais informação, por favor, visite: Avaya Inc. Todos os direitos reservados. Avaya e o logotipo da Avaya são marcas comerciais da Avaya Inc. e estão registradas nos Estados Unidos da América e em outros países. Todas as marcas comerciais identificadas com, TM ou SM são marcas registradas, marcas comerciais e marcas de serviços, respectivamente, da Avaya Inc. Todas as outras marcas comerciais são propriedade dos seus respectivos donos. A Avaya pode ter também direitos de propriedade de registro sobre outros termos usados no presente documento. As referências à Avaya incluem os negócios da Nortel Enterprise Solutions, que foram adquiridos em 18 de Dezembro de /10 DN5112 COMUNICAÇÕES INTELIGENTES avaya.com

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Customers Série de Roteadores LTE

Customers Série de Roteadores LTE Customers Série de Roteadores LTE QIR-2401W/QIR-4401W 1. INTRODUÇÃO Os dispositivos dessa série são feitos para fornecer o acesso à internet através das redes mobile 3G/4G. Graças à transferência da informação

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Secure Router 1000 Series de Avaya

Secure Router 1000 Series de Avaya Secure Router 1000 Series de Avaya Os roteadores Secure Router 1000 Series da Avaya oferecem T1/E1 de rede de área ampla (WAN) e acesso serial rápido, seguro, confiável e escalável para empresas e prestadores

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Roteador Wireless N 300MBPS

Roteador Wireless N 300MBPS Roteador Wireless N 300MBPS Manual do Usuário IP: 192.168.1.1 Login: admin Senha: admin Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Padãro 100 VG-AnyLAN(IEEE 802.12

Padãro 100 VG-AnyLAN(IEEE 802.12 Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Roteadores de Serviços Unificados

Roteadores de Serviços Unificados VPN de alto desempenho Protocolos IPSec PPTP L2TP SSL Túneis VPN Até 25 (DSR-250N) Até 35 (DSR-500/500N) Até 70 (DSR-1000/1000N) Túneis SSL VPN Até 5 (DSR-250N) Até 10 (DSR-500/500N) Até 20 (DSR-1000/1000N)

Leia mais

Configurando o Balanceamento de Carga em Concentradores VPN 3000

Configurando o Balanceamento de Carga em Concentradores VPN 3000 Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Implementações Tecnológicas 2014/2015

Implementações Tecnológicas 2014/2015 Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére Planejamento e Projeto de Redes de Computadores Eduardo Barrére Aula Presencial Projeto Físico Eduardo Barrére eduardo.barrere@ice.ufjf.br O projeto deve considerar Seleção de tecnologias (conforme o projeto

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema

Leia mais

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br

EDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br RETIFICAÇÃO 01 DO EDITAL 01/2014 A Cemig Telecomunicações S.A. - CEMIGTelecom, no uso de suas atribuições constitucionais, torna público as alterações abaixo especificadas relativas ao do Edital 01/2014

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores 3º Ano Sistemas de Informação 2008 Aula 05A: Hub/Switch/Gateway Servidores e Virtualização Prof. Msc. Ricardo Slavov ricardo.slavov@aes.edu.br Roteiro Pedagógico HUB Switch Bridge

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação REDE DE COMPUTADORES Desenvolvimento Duração: 35 aulas (2 horas cada aula) 1 Apresentação Conhecendo os alunos Conceitos básicos de redes O que é uma rede local Porque usar uma rede local 2 Como surgiram

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais