Ambiente de Aplicações WEB com banco de dados Progress

Tamanho: px
Começar a partir da página:

Download "Ambiente de Aplicações WEB com banco de dados Progress"

Transcrição

1 Ambiente de Aplicações WEB com banco de dados Progress Divoney Krizonoski Curso de Redes e Segurança de Sistemas Pontífica Universidade Católica do Paraná Curitiba, Novembro de 2010 Resumo O objetivo deste trabalho é apontar ao leitor, todas as vulnerabilidades ou problemas que existiam no ambiente da empresa objeto de estudo deste artigo, com relação a serviços web disponibilizados a seus acionistas, clientes, corpo diretor e colaboradores, e mostrar quais foram as alternativas adotadas para garantir a segurança na disponibilização de informações aos seus usuários, bem como melhorar o desempenho, disponibilidade e controle de acesso das aplicações da empresa. Será abordado no decorrer deste artigo soluções como: Consolidação de Servidores, Máquinas Virtuais, Recursos embutidos na distribuição SUSE Linux Enterprise Server, e configuração de componentes Progress OpenEdge como App Server e Web Service. 1. Introdução A empresa objeto de estudo deste trabalho iniciou há alguns anos a portabilidade de aplicações para uso via intranet, para tal, foi adquirido um servidor HP Proliant ML110 com 1 GB de memória RAM e 2 discos para fazer RAID1. Instalou-se neste servidor o sistema operacional SUSE 10 SP1 para funcionar como Apache Web Server, com o passar do tempo, nasceram sistemas para acesso através da internet, e cada vez mais sistemas surgiram, componentes precisaram ser instalados neste servidor para funcionar os novos sistemas como TOMCAT, PHP, MYSQL, SAMBA, FTP, JAVA, Progress APPSERVER e WEBSPEED. A falha foi que as novas aplicações foram simplesmente instaladas, e não foi realizado nenhum estudo para verificar os riscos envolvidos na liberação das novas aplicações. Chegouse ao ponto de existir na mesma máquina, aplicações de produção, testes e desenvolvimento, o que veio ocasionar sérios problemas de segurança, disponibilidade e desempenho, tendo em vista que as aplicações disponibilizadas neste servidor poderiam ser acessadas simultaneamente por públicos diversos como vendedores, funcionários, analistas desenvolvedores e empresas de consultoria que auxiliavam no desenvolvimento. Em determinado momento surgiu um novo projeto para liberar a consulta de informações financeiras para os acionistas através da internet, estas situações levaram a equipe de suporte a reestruturar o ambiente de forma que as aplicações pudessem ser acessadas de forma segura pelo público correto a qualquer momento. 2. Problemas Os maiores problemas encontrados no ambiente em questão estão detalhados abaixo: 2.1. Hardware:

2 O hardware utilizado para atender toda a demanda da empresa era uma máquina da marca HP modelo Proliant ML110 (Fig. Abaixo), e a resolução dos problemas de hardware foi tratado em um projeto de Consolidação de Servidores que determinou a extinção de servidores modelo torre ou mesa, visando redução de espaço, consumo de energia e geração de calor no datacenter Ambiente: Figura 1: Servidor HP Proliant ML110 Funcionavam juntos os ambientes de desenvolvimento, testes e produção das aplicações desenvolvidas utilizando tecnologia PHP, TOMCAT, JAVA, APPSERVER e WEBSPEED. Figura 2: Cenário de Servidores com Aplicações WEB antes da reestruturação 2.3. Servidor Apache X PHP: O servidor Apache (ou Servidor HTTP Apache, em inglês: Apache HTTP Server, ou simplesmente: Apache) é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications). Numa pesquisa realizada em dezembro de 2007, foi constatado que a utilização do Apache representa 47.20% dos servidores ativos no mundo. Em maio de 2010, o Apache serviu mais de 54,68% de todos os sites e mais de 66% dos milhões de sites mais movimentados. É a principal tecnologia da Apache Software Foundation, responsável por mais de uma dezena de projetos envolvendo tecnologias de transmissão via web, processamento de dados e execução de aplicativos distribuídos. [1] PHP (um acrônimo recursivo para "PHP: Hypertext Preprocessor") é uma linguagem de script open source de uso geral, muito utilizada e especialmente guarnecida para o desenvolvimento de aplicações Web embútivel dentro do HTML. O que distingui o PHP de algo como Javascript no lado do cliente é que o código é executado no servidor, gerando

3 HTML que é então enviado para o cliente. O cliente receberia os resultados da execução desse script, mas não saberia como é o código fonte. Você pode inclusive configurar seu servidor para processar todos os seus arquivos HTML como PHP, e então não haverá nenhum modo dos usuários descobrirem se você usa essa linguagem ou não. [2] As falhas no que diz respeito ao PHP eram que muitas das alternativas para melhorar a segurança do servidor que deveriam ser implementadas no arquivo de configuração php.ini não podiam ser implementadas devido o fato de existirem várias aplicações feitas por diferentes desenvolvedores e sem padrão de desenvolvimento, ocasionando que recursos que não eram utilizados por uma aplicação eram utilizados por outra Aplicações Progress AppServer O AppServer é o núcleo da aplicação progress que fornece serviços de integração, sendo considerado como o motor para a execução da lógica de negócios que pode ser disponibilizado para aplicações clientes como um serviço.essencialmente, o AppServer é um cliente em tempo de execução que não possui interface com o usuário, que fornece um meio para as aplicações cliente chamarem seus procedimentos e funções definidas pelo usuário remotamente. O AppServer é freqüentemente usado em conjunto com o NameServer para prover conexão, facilitando a disponibilidade do serviço de aplicação. Com a ajuda de produtos adicionais e adaptadores, o AppServer torna seu serviço disponível para todos os tipos de clientes em muitas configurações diferentes. Figura 3: Arquiterura do AppServer A figura acima mostra os principais componentes em tempo de execução que compõem a arquitetura do AppServer e suas relações básicas. As setas pontilhadas indicam uma comunicação opcional para estabelecer uma conexão entre aplicações cliente e o AppServer. A tabela abaixo identifica e descreve os componentes da arquitetura do AppServer.

4 Componente Client-Application AppServer Agent AppServer Broker NameServer Descrição Um processo que solicita a execução de procedimentos remotos no contexto de uma sessão AppServer. Um aplicativo cliente pode ser: Webspeed; sessão Appserver; Aplicação Cliente.Net; Aplicação Cliente Java; Cliente Web Service Processo que executa procedimentos remotos requisitados por uma sessão cliente. Uma instancia AppServer normalmente contém vários agentes AppServer que se iniciam quando inicia um Appserver. Um agente AppServer pode atuar como um cliente de outro AppServer fazendo suas próprias chamadas a procedimentos remotos. Processo que cria, gerencia e aloca agentes AppServer para o acesso de aplicativos cliente. O AppServer Broker gerencia as requisições de conexão do cliente e dispara requisições de pedidos para os AppServer Agentes. Um AppServer Broker suporta uma instância de AppServer. Processo que direciona as solicitações de conexão do cliente a um AppServer que suporta uma função de negócio especificada. Um cliente indica que instância do AppServer que deseja se conectar especificando um nome de serviço de aplicação que identifica a função de negócios necessários. Quando se inicia um AppServer que está configurado para uso com um NameServer, o AppServer registra os serviços suportados por aquele determinado NameServer. O NameServer com o qual registra um AppServer é o controle de servidor de nomes para essa instância AppServer. Tabela 1: Componentes da arquitetura AppServer Web Service Adapter (WSA) Os Web Services Adapter (WSA) fornecem um gateway de comunicação e de transformação entre os clientes de serviços Web e serviços de aplicação AppServer. Usando o WSA, pode-se implantar um serviço Web, desenvolvido a partir de um serviço de aplicação AppServer existente e torná-lo disponível para clientes do serviço Web, utilizando Web Service Description Language (WSDL). O WSA é executado como um servlet Java em quase qualquer Java Servlet Engine (JSE) ou em um JSE integrado a um servidor Web, o qual fornece acesso à Internet que os clientes do serviço Web requerem. Entretanto, além da comunicação HTTP e HTTPs fornecidos pelo JSE / servidor Web, o WSA compreende o Simple Object Access Protocol (SOAP) usado como um serviço de troca de mensagens entre clientes Web e os serviços Web que ele gerencia. Assim, o WSA traduz as requisições de serviço de clientes Web e respostas dos serviços de aplicações retornadas para os clientes a partir do AppServer TOMCAT O TOMCAT é um servidor web Java, mais especificamente, um container de servlets. O Tomcat possui algumas características próprias de um servidor de aplicação, porém não pode ser considerado um servidor de aplicação por não preencher todos os requisitos necessários. Por exemplo, o Tomcat não tem suporte a EJB. Desenvolvido pela Apache Software Foundation, é distribuído como software livre dentro do conceituado projeto Apache Jakarta, sendo oficialmente endossado pela Sun como a implementação de referência para as

5 tecnologias Java Servlet e JavaServer Pages (JSP). Ele cobre parte da especificação J2EE com tecnologias como servlet e JSP, e tecnologias de apoio relacionadas como Realms e segurança, JNDI Resources e JDBC DataSources. Ele tem a capacidade de atuar também como servidor web, ou pode funcionar integrado a um servidor web dedicado como o Apache ou o IIS. Como servidor web, ele provê um servidor web HTTP puramente em Java. O servidor inclui ferramentas para configuração e gerenciamento, o que também pode ser feito editando-se manualmente arquivos de configuração formatados em XML. [3] Existiam três aplicações que rodavam em cima do TOMCAT, uma era proprietária e só funcionava em cima de uma versão específica de Java (Versão seis), as outras estavam rodando em cima da versão cinco. Uma destas aplicações era uma ferramenta de BI (Business Intelligence) a qual fornecia informações estratégicas da empresa sem as mínimas condições de segurança, pois não solicitava nem autenticação, bastava ter instalado na estação do usuário um programa cliente do fabricante Rede: Não existia na rede da empresa uma DMZ, apenas um NAT de endereço privado para público no firewall. DMZ, em segurança da informação, é a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português. Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet. A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede - LAN).[4] Figura 4: Diagrama DMZ [5] Em redes de computadores, NAT, Network Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior (rede pública). [6]

6 2.7. Samba: Samba é um programa de computador, utilizado em sistemas operacionais do tipo Unix, que simula um servidor Windows, permitindo que seja feito gerenciamento e compartilhamento de arquivos em uma rede Microsoft. Na versão 3, o Samba não só provê arquivos e serviços de impressão para vários Clientes Windows, como pode também integrarse com Windows Server Domain, tanto como Primary Domain Controller (PDC) ou como um Domain Member. Pode fazer parte também de um Active Directory Domain. [7] Este recurso era utilizado pelos desenvolvedores para atualizarem as aplicações e pelo público que acessava o sistema de workflow para publicar documentos, a falha estava no sentido de que o controle de acesso era feito apenas pelo IP da estação, o que não garantia a autenticidade de quem estava acessando o conteúdo SSH: Secure Shell ou SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada. [8] Este recurso também era utilizado pelos analistas para acessarem a console do servidor para start, stop e manutenção das aplicações quando necessário, o que chegou a ocasionar por algumas vezes a utilização inadequada do comando RM que causou transtornos sendo necessária restauração de backup s para restabelecimento das aplicações apagadas Firewall: Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP. Os primeiros sistemas firewall nasceram exclusivamente para suportar segurança no conjunto de protocolos TCP/IP. O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede corta-fogo (firewall), que evita o alastramento de incêndios pelos cômodos de uma edificação. Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de "appliance"). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado. [9] Figura 5: Firewall separando redes LAN e WAN

7 O firewall existente era um firewall da marca Aker e suas funções de IPS/IDS eram limitadas e com pouca atualização pelo fabricante, o que dificultava a eficiência na detecção de intrusos e causava também muito falso positivo o que levou a empresa a não utilizar este recurso no firewall existente. Um sistema de prevenção de intruso (em inglês: Intrusion Prevention System) é um dispositivo de segurança de rede que monitora o tráfego e/ou atividades dos sistema em busca de comportamentos maliciosos ou não desejáveis, em tempo real, para bloquear ou prevenir essas atividades. Um IPS baseado em rede, por exemplo, vai operar em linha para monitorar todo o tráfego em busca de códigos maliciosos ou ataques. Quando um ataque é detectado, é possível bloquear os pacotes danosos enquanto o tráfego normal continua seu caminho. [10] Sistema de detecção de intrusos ou simplesmente IDS ( em inglês: Intrusion detection system) refere-se a meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a ação de um cracker ou até mesmo funcionários mal intencionados. [11] Atualização de Fontes Qualquer desenvolvedor possuía acesso para atualizar os sistemas de produção o que poderia ocasionar que programas não autorizado fossem compilados como sendo programas de produção. O Impacto deste problema é que o código poderia ser de origem duvidosa e a única informação que existiria era o IP da estação que fez a mudança Acesso Remoto de Consultores Não existia nenhum controle de acesso para os consultores que auxiliam no desenvolvimento das aplicações existentes quando estes estavam trabalhando fora da empresa (Home Office) Criptografia HTTPS (HyperText Transfer Protocol secure), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443. O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no caso de compras online. A existência na barra de tarefas (normalmente do lado direito) de um cadeado demonstra a certificação de página segura (SSL). Nas URLs dos sites o início ficaria 'https://'. Geralmente os navegadores mais atuais indicam um site seguro, atráves das barras de endereço que ficam verde. Consulte a ajuda do seu navegador para mais informações de como ele avisa sobre sites seguros. [12] Nenhuma das aplicações existentes na empresa utilizava o protocolo https e portanto as informações trafegadas poderiam ser capturadas por terceiros. 3. Soluções e ou Alternativas Encontradas: 3.1 Hardware

8 Para resolução do problema de Hardware foi adquirido uma solução que contempla um Blade System C7000 da HP com capacidade para 16 lâminas com total redundância de fontes, ventiladores, rede e SAN, tal solução contemplou a aquisição de duas lâminas para realização de virtualização de servidores, com capacidade adequada para atender a demanda atual e futura pelos próximos três anos fazendo uso do software gratuito de virtualização VMware. As máquinas virtuais estão armazenadas em uma área do storage e replicadas de forma assíncrona para um storage backup que fica em outro local, com o objetivo de garantir a continuidade dos negócios em caso de desastre. Está previsto para os próximos anos investimentos no intuito de garantir alta disponibilidade para as máquinas virtuais com recursos de balanceamento de carga e tolerância a falhas Ambiente Figura 6: BladeSystem HP C7000 Para resolução do problema de ambiente definiu-se que deveriam existir máquinas para desenvolvimento, testes e os sistemas de produção deveriam funcionar separadamente considerando as características de plataforma de desenvolvimento, público de utilização e sua criticidade, Várias máquinas virtuais foram necessárias para realizar tal separação e garantir que uma aplicação não sofresse impacto de outra com isso melhorando o desempenho, disponibilidade e segurança.

9 Figura 7: Cenário de Servidores com Aplicações WEB após a reestruturação 3.3. Servidores WEB e Aplicações Software Básico para os servidores WEB que ficarão na DMZ. a) Os servidores deverão possuir Sistema Operacional SUSE Linux 10 SP3 ou superior; b) Os servidores Web Server deverão ter instalado o servidor web Apache versão 2 ou superior. Para fins de entendimento, o diretório de configuração do apache utilizado é o /etc/apache2; c) Para entendimento, chamaremos o servidor web que receberá as solicitações externas de MV36; No cenário que foi criado, todo acesso ao servidor será realizado através do apache (somente porta 443), que redirecionará as conexões ao TOMCAT, quando for o caso, este, por sua vez, redirecionará as conexões ao WSA, conforme figura abaixo. Figura 8: Fluxo de Conexão as aplicações

10 Após as configurações terem sido realizadas e os serviços funcionando, na segunda semana de utilização do sistema aconteceu um fato novo que passou despercebido, fato foi que o link para a aplicação estava na página principal da empresa, armazenada em outro servidor com desempenho comprometido e com sistema operacional Netware 6.5, o qual estourava o cache de memória e o serviço apache parava de responder, necessitando intervenção técnica para reinicialização do sistema operacional. Tal problema precisou ser resolvido imediatamente e a solução foi colocar o site em uma nova máquina virtual com as mesmas características dos outros servidores web e mais alguns ajustes de segurança no arquivo php.ini. Para atualizar o conteúdo, foi criada uma conta FTP onde a empresa responsável por fazer a atualização do web site da companhia possa postar as atualizações, e, via rsync, os arquivos correspondentes, são atualizados no servidor web em horários determinados via crontab. Abaixo algumas configurações que foram realizadas no servidor Web. Conteúdo do arquivo: /etc/apache2/listen.conf definindo acesso apenas na porta 443 <IfDefine SSL> <IfDefine!NOSSL> <IfModule mod_ssl.c> Listen 443 </IfModule> </IfDefine> </IfDefine> Listen :443 Listen :443 Conteúdo do arquivo: /etc/apache2/vhosts.d/yast2_vhosts.conf onde configura-se os sites virtuais; <VirtualHost > DocumentRoot /srv/www/htdocs/site1/ ServerName ErrorLog /var/log/apache2/site1-error_log CustomLog /var/log/apache2/site1-access_log common ServerAdmin <Directory /srv/www/htdocs/site1/> AllowOverride None Order allow,deny Allow from all </Directory> </VirtualHost> <VirtualHost > DocumentRoot /srv/www/htdocs/site2/ ServerName ErrorLog /var/log/apache2/site2-error_log CustomLog /var/log/apache2/site2-access_log common ServerAdmin <Directory /srv/www/htdocs/site2/> AllowOverride None Order allow,deny Allow from all </Directory> </VirtualHost>

11 Alterar os arquivos padrões de erro no servidor Apache Web Server para os erros 403 (acesso proibido), 404 (página não encontrada) e 500 (erro interno do servidor) no caminho /usr/share/apache2/error: HTTP_FORBIDDEN.html.var HTTP_NOT_FOUND.html.var HTTP_INTERNAL_SERVER_ERROR.html.var p2-bg-topo.png p2-logo.png A configuração de SSL será abordada na seção 3.12 deste artigo Configuração Web Service Adapter Software básico para os servidores de aplicação Progress a) Os servidores deverão possuir Sistema Operacional Suse Linux 10 SP3 ou superior. b) Os servidores de aplicação progress deverão ter instalado o servidor de aplicações TOMCAT versão 5 ou superior e podem ficar na mesma rede que os servidores de banco de dados. Para fins de entendimento, o diretório de instalação do tomcat utilizado é o /usr/share/tomcat. c) Os servidores de aplicação progress deverão ter instalado o servidor de aplicações progress WSA versão 10.1B ou superior. Para fins de entendimento, o diretório de instalação do WSA é o /sistemas/progress/dlc101b d) Para entendimento chamaremos o servidor que executará as aplicações progress de MV Configuração do AppServer e Web Services Adapter (mv37) a) Parar a execução do tomcat; b) Realizar a cópia do diretório mv37:/sistemas/progress/dlc101b/servlets/wsa no caminho /usr/share/tomcat5/webapps/ (apenas se o diretório não existir no caminho especificado). c) Copiar o conteúdo do diretório wsa na pasta webservices; d) Criar o diretório wsa no caminho: mv37:/usr/share/tomcat5/webapps/webservices # mkdir wsa e) Abrir o arquivo web.xml que se encontra no diretório /webservices/web-inf/ e efetuar o replace de todas as ocorrências do texto wsa1 por wsa ; f) Acessar o Progress Explorer Tool; g) Conectar o servidor mv37 (porta 20931); h) Se houver problema na conexão, verificar se o proadsv está sendo executado (no servidor mv37) proadsv q i) Se ainda houver problema de conexão, alterar o encrypting level de usuários do servidor para DES via yast2. Em seguida, alterar a senha do root através do comando passwd. j) Através da ferramenta Progress Explorer Tool, criar o appserver Aplicativo conforme imagens abaixo.

12 Figura 9: Configuração de modo operacional e autenticação do Broker Figura 10: Configuração Name Server e Application Service Figura 11: Configuração do arquivo de log e Recursos avançados do Broker Figura 12: Configuração geral do agente

13 Figura 13: Parâmetros de conexão do agente Figura 14: Configuração de segurança do App Server k) Após a inclusão do broker Aplicativo, criar o Web Services Adapter wsa conforme imagens abaixo. Figura 15: Janela de criação do WebService Figura 16: Configuração de local e proxy server do WebService

14 Figura 17: Configuração de WSDL e Log do Web Service Figura 18: Configuração de segurança e recursos avançados do WebService Carregue o tomcat e verifique se o recém criado adapter está em execução. Figura 19: Status de execução do WebService Efetuando o deploy do WebService Aplicativo a) Copiar o diretório mv37:/sistemas/aplicativo/web/ws/wsa para o disco local; b) Abrir a ferramenta Proxy Generator Figura 20: Criação projeto de deploy

15 Figura 21: Configuração geral do projeto de deploy Figura 22: Execução deploy do projeto Figura 23: Habilitação do WebService

16 Figura 24: Geração de Proxy para WebService Aspectos de segurança AppServer e WebSpeed a) Parar o progress admin server (proadsv stop). b) Certifique-se de que o diretório mv37:/sistemas/webspeed/config contenha os arquivos: -rw-r--r-- 1 root root -rw-r--r-- 1 root root -rw-r--r-- 1 root root -rw-r--r-- 1 root root -rw-r--r-- 1 root root -rw-r--r-- 1 root root 18 Nov aplicativo.ips.allow 31 May aplicativo.procedures.deny 18 Nov wsbroker1.ips.allow 31 May wsbroker1.procedures.deny 18 Nov wsdynamics1.ips.allow 31 May wsdynamics1.procedures.deny Estes são arquivos de configuração criados na empresa para definir quais aplicativos que podem ou não ser requisitados. c) A partir do diretório mv37:/sistemas/progress/dlc101b, remover os arquivos listados abaixo, os programas substitutos customizados serão executados de /sistemas/webspeed. /src/web/objects/web-disp.p /tty/web/objects/web-disp.r d) Cada nova instância de um WebSpeed Transaction Server deve-se obrigatoriamente adicionar em seu propath o diretório /sistemas/webspeed. Segue exemplos de configuração do broker: campo Parâmetros de inicialização do agente -pf /sistemas/aplicativo/scripts/parametrosconexao.pf -p web/objects/webdisp.p weblogerror campo PROPATH /sistemas/aplicativo:/:/sistemas/webspeed:${propath}:${wrkdir} e) Remover arquivos desnecessários em ambiente de produção.

17 A partir do diretório mv37:/sistemas/progress/dlc101b, exclua os arquivos/diretórios da lista que segue: /bin/_debugconfig* /bin/_debugenable* /bin/prodebugconfig* /bin/prodebugenable* samples/ servlets/ sports/ sports2000trgs/ src/ demo*.* empty.* isports*.* sports*.* f) Os itens que seguem abaixo têm base na documentação on-line progress. Não utilizar portas ou nomes padrões para Name Server, Broker e Agents/Servers; Apagar as configurações padrões WSBROKER1, ASBROKER1, NS1; Recriar os brokers apropriados não usando portas padrões; Não utilizar a porta 5162 para o Name Server ou chamá-lo de NS1 por exemplo; Apagar todos os serviços/apps que não forem ser usados em ambiente de produção. - Para o deployment host chamaremos o Name Server de NSconn habilitado na porta Figura 25: Progress Explorer Tool (Ferramenta de Administração e configuração AppServer e WebService)

18 Figura 26: Modo de aplicação do agente Figura 27: Aspectos de segurança do agente AppServer Figura 28: Propriedades de segurança do WebService g) Acesse as propriedades do Adapter wsa, seção WSDL. Desabilite as opções Enable WSDL Retrieval e Enable WSDL Listing Retrieval h) Inicie o AdminServer (proadsv start) i) Restart o tomcat e tente recuperar o wsdl. O browser deve exibir a página: Figura 29: WSDL desabilitado

19 Não é aconselhável deixar o recurso WSDL habilitado, pois o mesmo mostra propriedades do WebService Tomcat Configuração de conexão entre o apache e o tomcat (mv36 e mv37) a) Configuração do mod_jk, que é o conector entre o apache e o tomcat (redireciona as conexões recebidas pelo apache para o tomcat (mv36). Criar o arquivo /etc/apache2/mod_jk.conf: # Load mod_jk module # Update this path to match your modules location LoadModule jk_module /usr/lib/apache2/mod_jk2.so # Declare the module for <IfModule directive> (remove this line on Apache 2.x) #AddModule mod_jk.c # Where to find workers.properties # Update this path to match your conf directory location (put workers.properties next to httpd.conf) JkWorkersFile /etc/apache2/workers.properties # Where to put jk shared memory # Update this path to match your local state directory or logs directory JkShmFile /var/log/apache2/mod_jk.shm # Where to put jk logs # Update this path to match your logs directory location (put mod_jk.log next to access_log) JkLogFile /var/log/apache2/mod_jk.log # Set the jk log level [debug/error/info] JkLogLevel info # Select the timestamp log format JkLogStampFormat "[%a %b %d %H:%M:%S %Y] " # Send everything for context /examples to worker named worker1 (ajp13) JkMount /webservices/* worker1 b) Alterar a configuração do apache, para incluir o arquivo /etc/apache2/mod_jk.conf (mv36). No /etc/apache2/httpd.conf, incluir na última linha: Include /etc/apache2/mod_jk.conf c) Configuração do workers.properties, que é o arquivo que configura as portas de conexão com o tomcat (mv36). Criar o arquivo /etc/apache2/workers.properties. #Define 1 real worker using ajp13 worker.list=worker1 # Set properties for worker1 (ajp13) worker.worker1.type=ajp13 worker.worker1.host= worker.worker1.port=8009 d) Configuração do jk2.properties, que é o arquivo que configura o tomcat para permitir as conexões via apache (mv37). Editar o arquivo /usr/share/tomcat5/conf/jk2.properties, descomentando a última linha

20 ## THIS FILE MAY BE OVERRIDEN AT RUNTIME. MAKE SURE TOMCAT IS STOPED ## WHEN YOU EDIT THE FILE. ## COMMENTS WILL BE _LOST_ ## DOCUMENTATION OF THE FORMAT IN JkMain javadoc. # Set the desired handler list # handler.list=apr,request,channeljni # # Override the default port for the socketchannel # channelsocket.port=8019 # Default: # channelunix.file=${jkhome}/work/jk2.socket # Just to check if the the config is working # shm.file=${jkhome}/work/jk2.shm shm.file=/var/log/apache2/mod_jk.shm # In order to enable jni use any channeljni directive # channeljni.disabled = 0 # And one of the following directives: # apr.jnimodeso=/opt/apache2/modules/mod_jk2.so # If set to inprocess the mod_jk2 will Register natives itself # This will enable the starting of the Tomcat from mod_jk2 apr.jnimodeso=inprocess e) Parar os serviços do Apache e Tomcat /etc/init.d/apache2 stop (mv36) /usr/share/tomcat5/bin/shutdown.sh (mv37) f) editar o /etc/apache2/vhosts.d/mv36-ssl.conf e incluir na última linha do VirtualHost (mv36) JkMount /webservices/* worker1 g) Iniciar os serviços do Apache e Tomcat (nesta ordem) /etc/init.d/apache2 start (mv36) /usr/share/tomcat5/bin/startup.sh (mv37) h) Testar o acesso via browser (se o certificado não estiver assinado, o browser vai informar que o certificado não é confiável) https://aplicativo.site.com.br/webservices/wsa Criação do context spool no tomcat a) Parar os serviços do Tomcat; b) Tornar visível no ambiente do Tomcat o path da pasta temporária utilizada pelas aplicações web. Para isso, crie o arquivo: /usr/share/tomcat5/conf/catalina/localhost/spool.xml editar o arquivo spool.xml inserindo o seguinte conteúdo: <Context path="/spool" docbase="/sistemas/aplicativo/spool" debug="0" privileged="false"> <!-- Link to the user database we will get roles from --> <!-- ResourceLink name="users" global="userdatabase" type="org.apache.catalina.userdatabase"/ -->

Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL

Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL Instrução para Solicitação de Certificados Digitais de Servidor NFe com OpenSSL Certificado Digital do tipo A1 Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Setembro/2010

Leia mais

Instrução para gerar CSR com OpenSSL

Instrução para gerar CSR com OpenSSL Instrução para gerar CSR com OpenSSL Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Outubro/2010 Proibida a reprodução total ou parcial. Todos os direitos reservados

Leia mais

Manual de Comandos Úteis OpenSSL para Certificados Digitais

Manual de Comandos Úteis OpenSSL para Certificados Digitais Manual de Comandos Úteis OpenSSL para Certificados Digitais Sistemas: Microsoft Windows XP Microsoft Windows VISTA Microsoft Windows 7 Microsoft Windows Server 2003 Microsoft Windows Server 2008 Linux

Leia mais

Linux Network Servers

Linux Network Servers Apache Parte 2 Criptografia simétrica Os algoritmos de chave-simétrica (também chamados de Sistemas de Chaves Simétricas, criptografia de chave única, ou criptografia de chave secreta) são uma classe de

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012 O servidor Apache é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications). Em maio de 2010, o Apache serviu

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Instalando servidor Apache

Instalando servidor Apache Instalando servidor Apache Apache é um software livre de código aberto que corre mais de 50% dos servidores web do mundo. Para instalar o apache, abra um terminal e digite o comando: 1- # yum install httpd

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

Instalação e uso do H3270

Instalação e uso do H3270 Instalação e uso do H3270 Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 Este documento descreve o processo de instalação do H3270. 1 Introdução O H3270 é um programa que permite

Leia mais

CA Nimsoft Unified Management Portal

CA Nimsoft Unified Management Portal CA Nimsoft Unified Management Portal Guia de DMZ 7.5 Histórico da revisão do documento Versão do documento Data Alterações 1.0 Março de 2014 Versão inicial do UMP 7.5. Avisos legais Este sistema de ajuda

Leia mais

OpenSSL - Gerando CSR SHA256

OpenSSL - Gerando CSR SHA256 OpenSSL - Gerando CSR SHA256 Proibida a reprodução total ou parcial. Todos os direitos reservados 1 Sumário Introdução...3 Configurações mínimas...3 O que é CSR?...4 Gerando chave privada e CSR SHA256...5

Leia mais

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Índice Resumo sobre este documento... 3 Integrando o IBM HTTP Server com o IBM WebSphere Application Server... 3

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Sistemas Operacionais Livres. Servidor Web Apache

Sistemas Operacionais Livres. Servidor Web Apache Sistemas Operacionais Livres Servidor Web Apache Apache Implementação do protocolo HTTP(80) e HTTPS(443) Arquitetura Client / Server Proviemento de páginas WEB Open Source Servidor Web mais utilizado no

Leia mais

9.2 MySQL A instalação do MySQL trata-se de um procedimento relativamente fácil, já que iremos realizá-lo utilizando so repositórios do Linux.

9.2 MySQL A instalação do MySQL trata-se de um procedimento relativamente fácil, já que iremos realizá-lo utilizando so repositórios do Linux. 1 Aula 09 Servidor LAMP Linux-Apache-MySQL-PHP 9.1 Definição LAMP consiste no quarteto: Linux (Sistema Operacional); Apache (Servidor Web); MySQL (Servidor de Banco de Dados); e PHP (Ferramenta de Programação

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

NetWare 6.5. Novell. Instalação e upgrade REQUISITOS MÍNIMOS DE SISTEMA REQUISITOS DE SISTEMA RECOMENDADOS. www.novell.

NetWare 6.5. Novell. Instalação e upgrade REQUISITOS MÍNIMOS DE SISTEMA REQUISITOS DE SISTEMA RECOMENDADOS. www.novell. Novell NetWare 6.5 www.novell.com INÍCIO RÁPIDO Instalação e upgrade Esta Introdução rápida fornece informações básicas sobre a instalação e o upgrade para um servidor NetWare 6.5. Para obter instruções

Leia mais

Instrução para Gerar CSR no OpenSSL SHA256

Instrução para Gerar CSR no OpenSSL SHA256 Instrução para Gerar CSR no OpenSSL SHA256 Sistemas: Windows Vista Windows 7 32 / 64 bits Microsoft Windows 2003 Server Microsoft Windows 2008 Server Outubro/2015 Proibida a reprodução total ou parcial.

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Versão 2.0 1. INTRODUÇÃO SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Data: 02/12/2014 Logs são muito importantes para a administração segura de sistemas,

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

HCN/HCS SERIES CÂMERAS E CONVERSORES IP

HCN/HCS SERIES CÂMERAS E CONVERSORES IP HCN/HCS SERIES CÂMERAS E CONVERSORES IP Obrigado por utilizar os produtos Dimy s. Antes de operar o equipamento, leia atentamente as instruções deste manual para obter um desempenho adequado. Por favor,

Leia mais

Documento de Instalação e Configuração do InfoGrid

Documento de Instalação e Configuração do InfoGrid Documento de Instalação e Configuração do InfoGrid Tecgraf/PUC Rio infogrid@tecgraf.puc rio.br 1.Introdução O objetivo deste documento é podermos registrar em um único local todas as informações necessárias

Leia mais

Guia de instalação para ambiente de Desenvolvimento LINUX

Guia de instalação para ambiente de Desenvolvimento LINUX Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Tradução do Endereço de Rede (NAT) Network Address Translation Recurso que permite

Leia mais

Atividade Proposta da Disciplina: Laboratório de Rede de Computadores

Atividade Proposta da Disciplina: Laboratório de Rede de Computadores Atividade Proposta da Disciplina: Laboratório de Rede de Computadores Tratamento dos dados gerados pelo Servidor de Web a partir do arquivo de logs. Configuração do Servidor Web para armazenar em um arquivo

Leia mais

Instalação e Configuração

Instalação e Configuração Instalação e Configuração INTERNET Variedade de acessos e conteúdos SERVIDOR WEB Segurança, flexibilidade e agilidade É um computador que processa solicitações HTTP (Hyper-Text Transfer Protocol), que

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Instruções para Instalação dos Utilitários Intel

Instruções para Instalação dos Utilitários Intel Instruções para Instalação dos Utilitários Intel Estas instruções ensinam como instalar os Utilitários Intel a partir do CD nº 1 do Intel System Management Software (liberação somente para os dois CDs

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

2 Requisitos Mínimos... 2. 1 Visão Geral 2 Instalando o SDK... da Sun 3 Instalando o Tomcat... do Apache Jakarta Project 4 Instalando o WebIntegrator

2 Requisitos Mínimos... 2. 1 Visão Geral 2 Instalando o SDK... da Sun 3 Instalando o Tomcat... do Apache Jakarta Project 4 Instalando o WebIntegrator Conteúdo I Conteúdo Part I Introdução 2 1 Apresentação... 2 2 Requisitos Mínimos... 2 Part II Instruções de Instalação 2 1 Visão Geral... 2 2 Instalando o SDK... da Sun 2 3 Instalando o Tomcat... do Apache

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

de um certificado SSL na IPBrick.

de um certificado SSL na IPBrick. Certificados SSL na IPBrick iportalmais 4 de Julho de 2013 1 Introdução O presente documento pretende guiá-lo através do processo de geração e instalação de um certificado SSL na IPBrick. 2 Geração Certificado

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Manual de Utilização do Sistema de Cadastros da EGC

Manual de Utilização do Sistema de Cadastros da EGC Manual de Utilização do Sistema de Cadastros da EGC 1. Visão Geral Neste documento são apresentadas as características e instruções referentes a aplicação de gerenciamento de acesso à (EGC). Esta aplicação

Leia mais

Manual de Instalação: Agente do OCS Inventory NG

Manual de Instalação: Agente do OCS Inventory NG Manual de Instalação: Agente do OCS Inventory NG Abril 2013 Sumário 1. Agente... 1 2. Onde instalar... 1 3. Etapas da Instalação do Agente... 1 a. Etapa de Instalação do Agente... 1 b. Etapa de Inserção

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

5/7/2010. Apresentação. Introdução. Ponto de vista do usuário. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Introdução. Ponto de vista do usuário. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Web Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Servidor Web

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

FACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO LABORATORIO DE REDE

FACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO LABORATORIO DE REDE FACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO LABORATORIO DE REDE PROFESSOR: Dinailton Laboratorio De Rede DISCENTES: Helton Klinthon Douglas Silva Dyonathan Rodrigues Laboratório de

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Brasília, 23 de abril de 2013 Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Responsáveis: Salvador Melo/ Márcio Batista/ Lino Muniz/ Ricardo Zago/ Andreza Hermes Sumário Sumário...

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Elaborado por: Alexandre Faria de Oliveira Março de 2013 1 P á g i n a Sumário 1. Introdução... 3 2. Visão Geral...

Leia mais

World Wide Web e Aplicações

World Wide Web e Aplicações World Wide Web e Aplicações Módulo H O que é a WWW Permite a criação, manipulação e recuperação de informações Padrão de fato para navegação, publicação de informações e execução de transações na Internet

Leia mais

Manual de instalação Priority HIPATH 1100 versão 7.0

Manual de instalação Priority HIPATH 1100 versão 7.0 Manual de instalação Priority HIPATH 1100 versão 7.0 2014 Innova Soluções Tecnológicas Este documento contém 28 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Novembro de 2014. Impresso

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede) FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Descrição Autor 1.0 03/10/2011 Primeira Edição

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Manual de Instalação e Configuração do Sistema Cali LAB View

Manual de Instalação e Configuração do Sistema Cali LAB View Manual de Instalação e Configuração do Sistema Cali LAB View www.cali.com.br - Manual de Instalação e Configuração do Sistema Cali LAB View - Página 1 de 29 Índice INSTALAÇÃO E CONFIGURAÇÃO (FIREBIRD E

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Arquivos de Instalação... 4. Instalação JDK... 7. Instalação Apache Tomcat... 8. Configurando Tomcat... 9

Arquivos de Instalação... 4. Instalação JDK... 7. Instalação Apache Tomcat... 8. Configurando Tomcat... 9 Instalando e Atualizando a Solução... 3 Arquivos de Instalação... 4 Instalação do Servidor de Aplicação... 7 Instalação JDK... 7 Instalação Apache Tomcat... 8 Configurando Tomcat... 9 Configurando Banco

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

Instalando e Atualizando a Solução... 3. Arquivos de Instalação... 4. Instalação do Servidor de Aplicação... 7. Instalação JDK...

Instalando e Atualizando a Solução... 3. Arquivos de Instalação... 4. Instalação do Servidor de Aplicação... 7. Instalação JDK... Instalando e Atualizando a Solução... 3 Arquivos de Instalação... 4 Instalação do Servidor de Aplicação... 7 Instalação JDK... 7 Instalação Apache Tomcat... 8 Configurando Tomcat... 9 Configurando Banco

Leia mais

EAI Manual do Administrador

EAI Manual do Administrador EAI Manual do Administrador 1 Definição de Host Application O que é um Host Application? Significa Aplicativo Hospedeiro, é o nome dado ao ambiente EAI que estará executando no seu computador ou em um

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Faculdade de Tecnologia Senac Goiás. Goiânia, 28 de novembro de 2014.

Faculdade de Tecnologia Senac Goiás. Goiânia, 28 de novembro de 2014. Faculdade de Tecnologia Senac Goiás. Goiânia, 28 de novembro de 2014. Nomes: Luis Henrique Oliveira Luciana Carvalho Thiago Pereira Santos Vitor Massaki Y. Yakushiji Profº: Dinailton LABORATORIO DE REDES

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Como atualizar o arquivo de licença do HSC ISS Free

Como atualizar o arquivo de licença do HSC ISS Free Como atualizar o arquivo de licença do HSC ISS Free Introdução Após instalar a versão gratuita do HSC Internet Secure Suite (HSC ISS Free), o cliente adquiriu uma licença de uso Standard ou Enterprise

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Sistema de log do Apache

Sistema de log do Apache Sistema de log do Apache O apache é bem flexível na especificação do que será registrado em seus arquivos de log, possibilitando utilizar um arquivo de log único, diversos arquivos de logs registrando

Leia mais

Asset Inventory Service (AIS)

Asset Inventory Service (AIS) Asset Inventory Service (AIS) Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo veremos detalhes sobre o Asset Inventory Service (AIS), um serviço disponível através do System Center

Leia mais

Geração e instalação de Certificado APNS

Geração e instalação de Certificado APNS Geração e instalação de Certificado APNS Manual Rápido para geração e instalação de um Certificado APNS Apple Versão: x.x Manual rápido MobiDM para Certificado APNS Página 1 Índice 1. CERTIFICADO APNS

Leia mais

Programação WEB. Prof. André Gustavo Duarte de Almeida andre.almeida@ifrn.edu.br docente.ifrn.edu.br/andrealmeida. Aula III Introdução PHP

Programação WEB. Prof. André Gustavo Duarte de Almeida andre.almeida@ifrn.edu.br docente.ifrn.edu.br/andrealmeida. Aula III Introdução PHP Programação WEB Prof. André Gustavo Duarte de Almeida andre.almeida@ifrn.edu.br docente.ifrn.edu.br/andrealmeida Aula III Introdução PHP Introdução PHP PHP=Hypertext Pre-Processor Linguagem de script open

Leia mais

Tópicos Especiais em Redes de Computadores. Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes

Tópicos Especiais em Redes de Computadores. Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes Tópicos Especiais em Redes de Computadores Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes Certificado Digital Conceitos e Objetivos Documento criptografado que contém informações

Leia mais

O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de recomendação).

O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de recomendação). Módulo Nota Fiscal Eletrônica Sispetro Roteiro de Instalação Módulo Autenticador NFE Pré-Requisitos O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

LISTA DE QUESTÕES SERVIDORES DE APLICAÇÃO BANCA FCC CONCURSO TRT 2014

LISTA DE QUESTÕES SERVIDORES DE APLICAÇÃO BANCA FCC CONCURSO TRT 2014 LISTA DE QUESTÕES SERVIDORES DE APLICAÇÃO BANCA FCC CONCURSO TRT 2014 Professor: Lúcio Camilo Email: luciocamilo@gmail.com QUESTÕES SERVIDORES DE APLICAÇÃO Questão 01 - FCC - 2010 - TCE-SP O ambiente necessário

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor Web (Apache) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O Apache é o serviço web (http) mais popular do mundo, sendo

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais