HOW TO. Solução. UDP portas 53, 69, passo. é criado duas HTTP, conectar e o tipo de. Liberando restante; Liberando todo o res Bloqueand.
|
|
- Anderson Mascarenhas Azeredo
- 8 Há anos
- Visualizações:
Transcrição
1 1 de 5 Introdução O your-freedom é um aplicativo que conecta PC s a proxies na internet através de tunneis criptografados, liberando acesso a qualquer site (ex.: ORKUT) ou programa (ex.: MSN) que esteja bloqueado no firewall. Este aplicativo utiliza os protocolos HTTP porta 80 (com criptografia), HTTPS porta 443, FTP porta 21, UDP portas 53, 69, 123, 162, 500, 520, e 33440, dificultando seu bloqueio. Este FAQ demonstra como bloquear a utilização do your-freedom. Tanto utilizando Proxy transparente, como Proxy ativo no firewall. Solução Para bloquear o your-freedom, deve-se primeiro habilitar o Proxy transparente na rede local, após esse passo é criado duas regras dentro dos perfis que deverão ter esse aplicativo bloqueado no menu HTTP. Conforme mostra a figura abaixo: Bloqueando esses dois GET s e HTTP (freedom-servers cgi e info.txt), evita-se que o cliente do your-freedom faça o download de informações sobre os servidores proxies com relação ao protocolo HTTP, deixando assim indisponíveis as conexões com essess servidores, utilizando a porta 80 conforme mostra a figura abaixo, os demais protocolos continuam disponíveis. Esta figura é uma tela de configuração do cliente, nessa tela é escolhido qual servidorr o cliente irá se conectar e o tipo de protocolo/porta que este servidor suporta, note que na coluna HTTP em todos os servidores tem um não informando que conexões na porta 80 estão indisponíveis. Porém, para o protocolo UDP, FTP e HTTPS as conexões estão liberadas. Para bloquear esses protocolos é necessária a criação de regras: Liberando restante; Liberando todo o res Bloqueand o protocolo FTP porta 21 apenas para sites/endereços conhecidos, bloqueando todo o o protocolo HTTPS porta 443 apenas para sites/endereços conhecidos, bloqueando stante; do as portas UDP 53, 69, 123, 162, 500, 520,10000 e Permitindo apenas o servidor de DNS acessar a internet na porta 53 ou em caso de utilização de DNS externo,
2 liberar a rede interna a acessar a porta 53 apenas para os endereços dos servidores de DNS conhecidos. 2 de 5 Importante: para o protocolo UDP porta 53 (DNS) existe uma peculiaridade, liberar apenas o servidor DNS a acessar a internet, ou caso a rede interna consulte um servidor DNS externo, liberar esta porta apenas para os endereços dos servidores de DNS. As configurações estão na figura a seguir: Na regra no1: Está sendo liberado acesso ao serviço DNS (UDP 53) apenas para os endereços dos servidores de DNS que estão na internet, essa medida evita que o cliente do your-freedom se conecte utilizando essa porta/protocolo. Na regra no2: Está habilitando o Proxy transparente paraa acesso a internet. Na regra no3: Está sendo liberado acesso HTTPS e FTP apenas para os sites do Bando do Brasil e Gmail, nessa regra devem ser adicionados todos os endereços IP s dos sites que necessitem ser acessados utilizando o protocolo HTTPS ou que necessitem do serviço FTP. Na regra no4: estão sendo bloqueadas todas as portas UDP s que o cliente your-freedom tenta conexão com os servidores proxies da internet, e bloqueadas às portas dos protocolos HTTPS e FTP. Com essas configurações o cliente your-freedom não consegue se conectar com nenhum servidor na internet, sendo assim bloqueadoo pelo firewall, Segue a tela de configuração do clientee mostrando que os protocolos e portas foram bloqueados. Note que nas colunas HTTP, FTP e UDP existem um não e na coluna HTTPS tem o sinal?, significa que ele não reconheceu o protocolo nos servidores. Essa janela acima aparece quando é utilizado o assistente de configuração do cliente your-freedom, outra maneira de configurar estee aplicativo é de forma manual onde é informado o nome/endereçoo do servidor e qual protocolo/porta irá utilizar para se conectar a ele. Com as configurações mostradas, indiferente do modo como foi configurado o your-freedom, este não irá funcionar. Segue figura abaixo:
3 3 de 5 Comoo bloquear o Your-Freedom utilizando Proxy Ativo? Devem-se criar as mesmas regras no HTTP, no perfil que se deseja que o aplicativo seja bloqueado. Conforme a figura abaixo: Também se devem criar as regras bloqueandoo o FTP e as portas UDP s para evitar conexão utilizando esses protocolos, conforme a figura abaixo: Na regra no1: É liberado o acesso UDP porta 53 (DNS) apenas para os endereços dos servidores de DNS externos. Na regra no2: É habilitado o Proxy ativo no firewall Na regra no3: São bloqueadas as portas UDP s e o FTP para evitar conexão utilizando este protocolo/porta, lembre-se que deve ser criada uma regra acima dessa liberando os sites para utilizar estes protocolos/portas. Note que agora não é mais necessário bloquear o HTTP, pois com a configuração de Proxy ativo os acessos HTTP e HTTPS chegam primeiramentee no firewall na porta 80, em seguida o próprio firewall abre conexões HTTPS caso seja solicitado. O your-freedom quando existe um Proxy ativo configurado, ele se conecta no Proxy utilizando a porta 80 com tráfego criptografado, fazendo com que o firewall não consiga analisar o conteúdo e por conseqüência libera o tráfego, permitindo assim conexão com os servidores do proxies do your-freedom. Para este problema ser resolvidoo é necessário o uso do AWCA (Aker Web Content Analyzer). Com essa
4 ferramenta pode-see bloquear o tráfego na porta 80 que estiver criptografado. Para isso, basta configurar no perfil dentro do menu Análise de contexto Web a opção de Aceitar as categorias selecionadas abaixo conforme a figura abaixo: 4 de 5 A ação padrão dessa opção Aceitar as categorias selecionadas abaixo é bloquear o que não estiver categorizado, ou seja, indefinido, com isso todo tráfego na porta 80 que estiver criptografado não será possível categorizar, pois o firewall não vai entender o que está passando, sendo assim o firewall irá bloquear esta conexão. Importante, deve ser configurado no menu HTTP a opção categorizar, conforme a figura abaixo: Outra Forma de Bloquear o Your-Freedom Este FAQ foi confeccionado durante os meses de Dezembro de 2007 e Janeiro de Neste período, conforme o próprio site do your-freedom ( a quantidade de servidores disponíveis era de 18 proxies servers. Durante esse mês de testes e pesquisas foram encontrados 19 endereços IP s que respondiam pelos servidores. Apenas o servidor ems03.your-freedom.net.de apresentou dois endereços IP s diferentes. O restante dos servidores (ems01, 02, ) só respondiam por um único endereço IP. Todos esses 19 endereços mapeados se mantiveram constantes durante esse mês de teste, sendo assim, a outra forma de bloquear esseaplicativoseria criando uma regra que bloqueie esses endereços IP s. Segueabaixo: ems01.your-freedom.net.de ems02.your-freedom.net.de ems03.your-freedom.net.de e ems04.your-freedom.net.de ems05.your-freedom.net.de ems06.your-freedom.net.de ems07.your-freedom.net.de ems08.your-freedom.net.de ems09.your-freedom.net.de ems10.your-freedom.net.de ems11.your-freedom.net.de
5 ems12.your-freedom.net.de ems13.your-freedom.net.de ems14.your-freedom.net.de ems15.your-freedom.net.de ems16.your-freedom.net.de ems17.your-freedom.net.de ems18.your-freedom.net.de de 5 Para a criação da regra que bloqueia esses endereços IP s é necessário criar uma entidade do tipo Máquina para cada um desses IP s, em seguida cria-se a regra e adiciona esses endereços IP s, ou então, cria-se uma entidade do tipo Conjunto e relaciona todos esses endereços. Segue abaixo a regra criada: Importante: Esse modo de bloqueio não é o mais eficaz, pois os endereços IP s são constantemente alterados. Caso seja adicionado um novo servidor your-freedom terá que ter seu IP bloqueado também, dessa maneira o administrador de redes devee ficar constantemente observando se houve ou não adição de novos servidores, ou se mudou o endereço IP de algum deles. Portanto, utilizando Proxy transparente ou ativo o your-freedom estará bloqueado.
HOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria.
Página: 1 de 5 Introdução Este documento tem como finalidade auxiliar na configuração do bloqueio ou liberação de URLs que pertençam a mais de uma categoria do AWCA. Considerações iniciais O Aker Web Content
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
Leia maisHOW TO Como criar e liberar/bloquear categorias personalizadas no AWCA
Página: 1 de 5 Introdução Este documento ensina a maneira correta para criar e liberar/bloquear categorias personalizadas no. Solução Pressupondo que a base de URLs do está atualizada, expandimos a lista
Leia maisHOW TO Como calcular os tempos de navegação web e chats do MSN.
Página: 1 de 7 Introdução O objetivo desse FAQ visa mostrar como é calculado o tempo de navegação web e chats MSN, para isso será utilizado a opção quotas. O que são quotas? São limites em termos de tempo
Leia maisGUIA RÁPIDO. DARUMA Viva de um novo jeito
GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para
Leia maisGUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia mais3UHSDUDQGRR64/([SUHVVSDUDWUDEDOKDUFRP&ODULRQ
3UHSDUDQGRR64/([SUHVVSDUDWUDEDOKDUFRP&ODULRQ &RQILJXUDQGRR0664/6HUYHU([SUHVVSDUDWUDEDOKDUFRP SURJUDPDV&ODULRQHSHUPLWLUDFHVVRDWUDYpVGHFRQH[}HV UHPRWDV Para habilitar as configurações remotas, e também conexões
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisAULA 7: Remote Desktop
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisCPE Soft Manual. 125/400mW 2.4GHz. CPE Soft
CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisConfiguração do Linux Educacional 5 para melhor uso do MonitorINFO-V4
Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Primeiro fazemos o login com o usuário admin para ter acesso total ao sistema Usuário: admin Senha: admin Estando no sistema com administrador
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisComo liberar acesso ao Skype utilizando Proxy Socks.
Página: 1 de 5 Introdução Este documento demonstra a configuração necessária para liberar o acesso ao aplicativo Skype utilizando Proxy Socks. Solução Abra a Control Center, conecte se ao firewall e abra
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisCentro de Inteligência em Tecnologia da Informação e Segurança Tutorial Ammyy admin
Tutorial Ammyy admin Hoje em dia, quase tudo pode ser feito remotamente, a grande dificuldade seria o acesso remoto com segurança mas sem se preocupar em fazer enormes ajustes no FIREWALL, felizmente existem
Leia maisGUIA DE CONFIGURAÇÃO FILTRO DE URL
GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisConfigurando Proxy. Instituto Federal de Alagoas- IFAL Departamento de Tecnologia da informação - DTI
Configurando Proxy Página capes... 2 Proxy... 2 Configuração Internet Explorer... 3 Configurando o Firefox... 6 Configurando o Chrome... 8 Configurando proxy Página 1 Página capes Capes é um portal que
Leia maisWinGate - Passo a passo
WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisServidor Proxy armazenamento em cache.
Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia maisData Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0
Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via Rede Ethernet 1.0 Page 1 / 12 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária
Leia maisAula Prática 9 - Filtragem de Pacotes e Serviço Proxy
Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Infra-Estrutura: Para esta demonstração conectamos alguns computadores a um switch separado da rede do laboratório, de forma a evitar interferências
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisComo conectar-se a rede Sem Fio (Wireless) da UNISC. Observação:
Setor de Informática UNISC Manual Prático: Como conectar-se a rede Sem Fio (Wireless) da UNISC Pré-Requisitos: Sistema Operacional Linux Ubuntu. O Noteboo Observação: Este documento abrange somente o Sistema
Leia maisConfigurando um Grupo Doméstico e Compartilhando arquivos no Windows 7
Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em
Leia maisPara contornar a situação, devemos configurar o acesso ao servidor da CAIXA fora do Filtro Web.
Introdução HOW TO Página: 1 de 5 O presente documento esclarece a causa do problema de acesso ao site da CAIXA através do Filtro Web e explica qual a configuração que deve ser feita para contornar essa
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisGuia de conectividade Worldspan Go Res!
Guia de conectividade Worldspan Go Res! Í n d i c e Considerações Iniciais...2 Tipos de Conexão...3 Esquema de Acesso ao Go!...4 Solucionando problemas relativos à Conexão...5 Solucionando problemas de
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisAtualizaça o do Playlist Digital
Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014
ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014
Leia maisROTEIRO DE INSTALAÇÃO
ROTEIRO DE INSTALAÇÃO O objetivo deste roteiro é descrever os passos para a instalação do sistema UNICO, afim, de auxiliar os técnicos e evitar possíveis dúvidas e erros de instalação. Instalador O instalador
Leia maisAlertamos que essa é uma configuração avançada e exige conhecimentos técnicos em informática para ser executada.
Prezados declarantes da DES, A Secretaria de Finanças, através da (GETM) e da Gerência de Informática, comunica que existe uma forma de configurar o servidor em rede sem que o programa da DES necessite
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisGuia de configuração para liberar Portas no DSLink 485 (GVT) Rev. 1.0gvt
Guia de configuração para liberar Portas no DSLink 485 (GVT) Rev. 1.0gvt http://www.dslink.com.br/ Observação: As instruções contidas nesse documento, destinam-se a liberar portas de acesso a computadores
Leia maisAcesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
Leia maisProcedimentos para configurar o Monitoramento Agendado no D-viewCam
Procedimentos para configurar o Monitoramento Agendado no D-viewCam 1 Para configurar Monitoramento Agendado no D-viewCam, é necessário que esteja logado como Administrador do Software. 1 2 Abra o D-viewCam
Leia maisAS VERSÕES DESCRIÇÃO DAS FUNÇÕES
Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisAbra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:
Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique
Leia maisDepois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.
Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisCOMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.
COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisInstalação e utilização do Document Distributor
Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes
Leia maisInstalação Remota Distribuição Linux
Instalação Remota Distribuição Linux A distribuição linux utilizada para a instalação é a Debian. Download pode ser realizado acessando o site: http://www.debian.org Distribuição Linux Instalação Remota
Leia maisProcedimentos para Instalação da DES 3.0.
Procedimentos para Instalação da DES 3.0. 1. Acessar o portal BHISSDigital e acessar o menu Sistemas->DES->Instalação >Instalação conforme indicação abaixo: 2. Clicar no link assinalado abaixo: 3. Prosseguir
Leia maisControlando o tráfego de saída no firewall Netdeep
Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisCONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia mais1. DHCP a. Reserva de IP
Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisManual do usuário. Viewer
Manual do usuário Viewer Outubro / 2010 Manual do Heron Viewer Índice Heron Viewer... 2 Instalação... 2 Configuração... 5 Configurando o servidor (Computador que acompanha o aparelho Heron)... 5 Configurando
Leia maisNesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.
Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das
Leia maisProcesso de Envio de email
Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
Procedimentos para Configuração de Redirecionamento de Portas A opção avançada de Port Forwarding permite que você defina uma única porta pública ou Range de portas em seu roteador para redirecionar a
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisComo instalar o sistema Locação de Trajes Free
Como instalar o sistema Locação de Trajes Free Primeiramente é necessário realizar o download do instalador e para isso acesse www.gravitch.com.br e clique no menu "Download". Preencha os campos do formulário
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisManual do sistema SMARsa Web
Manual do sistema SMARsa Web Módulo Gestão de atividades RS/OS Requisição de serviço/ordem de serviço 1 Sumário INTRODUÇÃO...3 OBJETIVO...3 Bem-vindo ao sistema SMARsa WEB: Módulo gestão de atividades...4
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisPortal Periódicos - CAPES
Portal Periódicos - CAPES O Portal de Periódicos da Capes é uma biblioteca virtual que reúne e disponibiliza à instituições de ensino e pesquisa no Brasil o melhor da produção científica internacional.
Leia maisU3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna
1 Manual Rede Interna 01 COLOCANDO O COMPUTADOR EM REDE 2 01.01 Entenda como funciona o processo de conexão em rede do sistema U3: a) SERVIDOR DE DADOS é o computador da sua rede interna que será designado
Leia maisTutorial TCP/IP DHCP Configurando e Administrando Escopos
Prezados leitores, esta é a décima oitava parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei como Introdução ao TCP/IP. O objetivo do primeiro
Leia maisBLACKBERRY - PME e PL Passo a Passo Registro Site BIS www.claro.blackberry.com. BlackBerry PME e Profissional Liberal
BLACKBERRY - PME e PL Passo a Passo Registro www.claro.blackberry.com É essencial que o usuário do BlackBerry faça um registro no site www.claro.blackberry.com O site funciona de forma semelhante a um
Leia maisConneXium TCSESM, TCSESM-E Managed Switch
ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e
Leia maisManual de Administração
Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de
Leia maisPRIMAVERA EXPRESS: Funcionalidades do Produto
PRIMAVERA EXPRESS: Funcionalidades do Produto Como efetuo a mudança de ano do Ponto de Venda? No Programa Express aceda a Tabelas Pontos de Venda Postos de Venda abrir o separador Movimentos Caixa e: -
Leia maisManual de utilização do módulo NSE METH-8RL/Exp
INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A
Leia maisPasso 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.
1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org
Leia maisInstalação Mesa Virtual 2.0 Impacta
Instalação Mesa Virtual 2.0 Impacta Esse documento descreve os passos necessários para a correta instalação e configuração inicial do software Mesa Virtual 2.0 funcionando com uma central PABX Impacta.
Leia maisPTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE
ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar
Leia maisIntegração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server
Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Índice Resumo sobre este documento... 3 Integrando o IBM HTTP Server com o IBM WebSphere Application Server... 3
Leia mais1.1 Porque um nível de aplicação proxy?
1.0 Introdução Os proxies são principalmente usados para permitir acesso à Web através de um firewall (fig. 1). Um proxy é um servidor HTTP especial que tipicamente roda em uma máquina firewall. O proxy
Leia mais