Laboratório b Listas de acesso estendidas para DMZ simples

Tamanho: px
Começar a partir da página:

Download "Laboratório 11.2.3b Listas de acesso estendidas para DMZ simples"

Transcrição

1 Laboratório b Listas de acesso estendidas para DMZ simples Objetivo Situação Neste laboratório, será explorado o uso de listas de acesso estendidas para criação de uma Zona Desmilitarizada (DMZ). A BMTC é uma pequena empresa de fabricação localizada em Gadsden. Ela decidiu promover seus produtos pela internet. Para isso, a primeira exigência é divulgar os produtos para clientes CCNA 2: Roteadores e Roteamento, Conc. Básicos v Laboratório b Copyright 2003, Cisco Systems, Inc.

2 potenciais, distribuindo resumos, relatórios e depoimentos sobre seus produtos. As exigências futuras seriam serviços de , FTP, DNS e comércio eletrônico on-line. Eles contrataram você para desenvolver e configurar uma infra-estrutura segura para atender às exigências de rede internas e externas sem afetar a responsabilidade fiscal, ou seja, "faça uma rede segura, mas mantendo os custos baixos. Após uma análise cuidadosa, foi proposta a criação de uma arquitetura de segurança com duas camadas, consistindo em uma zona de rede corporativa e uma DMZ. A zona de rede corporativa comportaria servidores privados e clientes internos. A DMZ comportaria apenas um servidor externo, que forneceria serviços de W eb. Apesar de o uso de apenas um servidor criar um único ponto de falha, o serviço é somente informacional, não sendo considerado crítico. Eles gostaram da proposta e assinaram um contrato para dar prosseguimento. Etapa 1 Configurações básicas do roteador e do host a. Interconecte os roteadores e hosts conforme mostra o diagrama. Configure as informações básicas, como nome do host, interfaces de roteador e protocolos de roteamento. Consulte o diagrama e as tabelas como referência. As configurações de cada roteador devem ser similares a: GAD#show running-config <Output Omitted> hostname GAD interface FastEthernet0 ip address interface Serial0 ip address interface FastEthernet1 ip address router rip network network GAD# ISP#show running-config <Output Omitted> hostname ISP interface FastEthernet0 ip address interface Serial0 ip address router rip network ISP# b. Configure os hosts com as informações adequadas, de acordo com o que já foi definido CCNA 2: Roteadores e Roteamento, Conc. Básicos v Laboratório b Copyright 2003, Cisco Systems, Inc.

3 c. Para que o laboratório seja mais realista, o software do servidor de web deve ser instalado no servidor host. Alguns exemplos são Microsoft IIS e Microsoft Personal Web Server (Windows 98). Também é possível usar outros softwares, como o TinyWeb Server (http: / Caso o TinyWeb Server seja usado, é recomendável instalar também o TinyBox (http: /people.freenet.de/ralph.becker/tinybox/), que é o front-end de interface com o usuário do TinyWeb Server. Não se esqueça de criar uma página padrão index.html. A página da web deve incluir uma mensagem como Olá, Mundo. Salve a página de acordo com as instruções do software do servidor de web. d. Antes de aplicar qualquer tipo de lista de acesso, é importante verificar o acesso entre os sistemas. [ ]Para isso, use o comando ping em cada sistema para todos os sistemas e roteadores. Todos os hosts devem ser capazes de acessar os outros pelo comando ping. Pode ser necessário aplicar a solução de problemas caso o ping não funcione com algumas interfaces. Sempre verifique as conexões das camadas físicas, já que elas costumam apresentar mais problemas de conectividade. Em seguida, verifique as interfaces dos roteadores. Verifique se eles não estão desligados, se não foram configurados incorretamente e se o RIP foi configurado adequadamente. Por fim, lembre-se de que além dos endereços IP válidos, os hosts devem ter gateways padrão especificados. e. No host A, abra um navegador, como o Windows Explorer ou o Netscape Navigator, e digite o endereço do servidor de web no campo correspondente. [ ]Verifique o acesso de cada host ao servidor de web. O host A exibe a página index.html? O host B exibe a página index.html? Ambos os hosts devem conseguir exibir a página index.html no navegador. Solucione o problema, conforme o necessário. f. Agora que a infra-estrutura já está instalada, passaremos à etapa de segurança de internetwork. Etapa 2 Proteger a rede corporativa a. A zona da rede corporativa comporta servidores privados e clientes internos. Nenhuma outra rede deve ter acesso a ela. b. Configure uma lista de acesso estendida para proteger a rede corporativa. A proteção começa pela especificação do tráfego autorizado a sair da rede. Apesar de parecer estranho inicialmente, isso fica mais claro quando se sabe que a maioria dos hackers é formada por empregados internos. A primeira lista de acesso especifica que redes têm acesso externo. GAD#conf terminal Digite os comandos de configuração, um por linha. Conclua com CNTL/Z. GAD(config)#access-list 101 permit ip any GAD(config)#access-list CCNA 2: Roteadores e Roteamento, Conc. Básicos v Laboratório b Copyright 2003, Cisco Systems, Inc.

4 A primeira linha define que a lista de acesso 101 autorizará somente usuários válidos da empresa na rede a passarem pelo roteador. A segunda linha é dispensável, já que o comando "deny all" (negar todos) está implícito, mas ela foi adicionada para fins de leitura. c. Agora é preciso aplicar a lista de acesso à interface da rede corporativa. GAD(config)#interface fa1 GAD(config-if)#ip access-group 101 in d. Agora é preciso testar as listas de acesso. Todos os hosts devem ser capazes de acessar qualquer local pelo comando ping. e. Em seguida, configure uma lista de acesso estendida de saída na interface da rede corporativa. O tráfego de entrada da rede será originado da internet ou da DMZ. Por isso, o tráfego autorizado a entrar na empresa deve ser limitado. f. A primeira questão a ser abordada é verificar se somente o tráfego originado pela rede corporativa está autorizado a retornar a ela. GAD(config)#access-list 102 permit tcp any any established A palavra-chave established nesta linha permite somente tráfego TCP originado na rede g. Para facilitar o gerenciamento e a solução de problemas de rede, também se decidiu permitir a entrada de ICMP na rede. Isso fará com que os hosts internos possam receber mensagens ICMP (mensagens ping, por exemplo). GAD(config)#access-list 102 permit icmp any any echo-reply GAD(config)#access-list 102 permit icmp any any unreachable A primeira linha permite somente que comandos ping bem sucedidos retornem à rede corporativa. A segunda linha permite que mensagens de comandos ping malsucedidos sejam exibidas. h. Neste ponto, não há interesse em nenhum outro tráfego na rede corporativa. Por isso, digite: GAD(config)#access-list 102 i. Por fim, a lista de acesso precisa ser aplicada à porta FastEthernet da rede corporativa. GAD(config)#interface fa 1 GAD(config-if)#ip access-group 102 out CCNA 2: Roteadores e Roteamento, Conc. Básicos v Laboratório b Copyright 2003, Cisco Systems, Inc.

5 j. Lembre-se de que a interface pode suportar uma lista de acesso de entrada e uma de saída. Para verificar isto, use o comando show interface fa1. A saída do comando deverá confirmar que a lista de acesso de saída é a 102 e que a lista de acesso de entrada é a 101. k. Use o comando show access-lists para verificar a sintaxe das listas. A saída deve ser: GAD#show access-lists extended IP access list 101 permit ip any Extended IP access list 102 permit tcp any any established permit icmp any any echo-reply permit icmp any any unreachable As listas de acesso podem ter que ser excluídas e inseridas novamente, caso haja discrepâncias entre a saída anterior e a configuração. l. Agora, as listas de acesso devem ser testadas. O host A deve ser capaz de acessar qualquer local pelo comando ping. No entanto, nenhum outro host poderá ter acesso ao Host A utilizando o comando ping. m. No host A, abra um navegador, como o Windows Explorer ou o Netscape Navigator, e digite o endereço do servidor de web no campo correspondente. [ ] Verifique se o host A continua tendo acesso ao servidor de web. O host A exibe a página index.html? n. O host A deve continuar conseguindo exibir a página index.html no navegador. Solucione o problema, conforme o necessário. o. A rede corporativa interna agora está segura. A próxima etapa é garantir a segurança da rede DMZ. Etapa 3 Proteger a rede DMZ a. A DMZ comportará apenas um servidor externo, que fornecerá serviços de Web. Outros serviços, como , FTP e DNS, serão implementados futuramente. Apesar de o uso de apenas um servidor criar um único ponto de falha, o serviço é somente informacional, não sendo considerado crítico. b. Configure uma lista de acesso estendida para proteger a rede DMZ. Assim como foi feito para a rede corporativa, especifique qual tráfego pode sair da rede e aplique-o à interface. GAD#conf terminal Digite os comandos de configuração, um por linha. Conclua com CNTL/Z. GAD(config)#access-list 111 permit ip any CCNA 2: Roteadores e Roteamento, Conc. Básicos v Laboratório b Copyright 2003, Cisco Systems, Inc.

6 GAD(config)#access-list 111 GAD(config)#interface fa0 GAD(config-if)#ip access-group 111 in c. Agora, teste as listas de acesso. O host A deve ser capaz de acessar qualquer local pelo comando ping. No entanto, nenhum host externo poderá ter acesso ao Host A utilizando o comando ping. d. Em seguida, é preciso determinar uma lista de acesso estendida de saída para especificar qual tráfego pode entrar na rede DMZ. O tráfego de entrada da rede DMZ será originado da internet ou da rede corporativa que demanda serviços de Web. e. Configure uma lista de acesso estendida de saída para especificar as solicitações de Web com autorização para entrar na rede. GAD(config)#access-list 112 permit tcp any host eq www Esta linha irá permitir a entrada de serviços destinados ao servidor de Web na rede DMZ. Que comando deve ser digitado para permitir a entrada de solicitações DNS na rede DMZ? Que comando deve ser digitado para permitir a entrada de solicitações de na rede DMZ? Que comando deve ser digitado para permitir a entrada de solicitações de FTP na rede DMZ? f. Para fins de gerenciamento, pode ser útil autorizar os usuários corporativos a usar o comando ping com o servidor de Web. No entanto, os usuários de internet não devem ter esse privilégio. Acrescente uma linha à lista de acesso, para permitir que somente os usuários corporativos ICMP acessem a rede DMZ. GAD(config)#access-list 112 permit icmp host Esta linha autoriza somente hosts da rede corporativa a usar o comando ping com o servidor de Web. Apesar de a configuração poder ser mais restritiva em relação às opções ICMP, isso não é visto como necessário. g. Outros serviços podem vir a ter acesso autorizado à rede DMZ. No entanto, neste ponto, não há interesse em nenhum outro tráfego na rede DMZ. Por isso, digite: GAD(config)#access-list CCNA 2: Roteadores e Roteamento, Conc. Básicos v Laboratório b Copyright 2003, Cisco Systems, Inc.

7 h. Aplique a lista de acesso de saída à porta FastEthernet da rede DMZ. GAD(config)#interface fa 0 GAD(config-if)#ip access-group 112 out i. Use o comando show-access-lists para verificar a sintaxe das listas. A saída deve ser: GAD#show access-lists Extended IP access list 101 permit ip any (70 matches) Extended IP access list 102 permit tcp any any established (8 matches) permit icmp any any echo-reply (12 matches) permit icmp any any unreachable (4 matches) Extended IP access list 111 permit ip any (59 matches) Extended IP access list 112 permit tcp any host eq www (29 matches) permit icmp host (4 matches) (14 matches) As listas de acesso podem ter que ser excluídas e inseridas novamente, caso haja discrepâncias entre a saída anterior e a configuração. j. As listas devem ser testadas. k. Somente o host A deve ser capaz de acessar qualquer local pelo comando ping. Em cada host, abra um navegador, como o Windows Explorer ou o Netscape Navigator, e digite o endereço do servidor de web no campo correspondente. [ ] Verifique se os hosts continuam tendo acesso ao servidor de web. O host A exibe a página index.html? O host B exibe a página index.html? Ambos os hosts devem conseguir exibir a página index.html no navegador. Solucione o problema, conforme o necessário. l. A rede DMZ agora está segura. Em seguida, é preciso configurar a interface externa, para impedir práticas de spoofing e de hackers. Etapa 4 Impedir spoofing a. As redes estão cada vez mais vulneráveis a ataques de usuários externos. Hackers, crackers e script kiddies são termos usados para descrever vários indivíduos que tentam, de forma mal - intencionada, invadir redes ou impossibilitá-las de responder a solicitações legítimas (ataques de negação de serviço - DoS). Isso representa um problema para os usuários da internet CCNA 2: Roteadores e Roteamento, Conc. Básicos v Laboratório b Copyright 2003, Cisco Systems, Inc.

8 b. As práticas desses hackers são bastante conhecidas. Um método comum é tentar forjar endereços IP válidos de origem interna. Essa prática é normalmente conhecida como spoofing. c. Para impedir o spoofing, decidiu-se configurar uma lista de acesso que dificulta o spoofing de hosts de internet em endereços de rede internos. Três endereços IP de origem que os hackers tentam forjar são endereços internos válidos (ex.: ), endereços de loopback (ex.:127.x.x.x) e endereços multicast (ex.: 224.x.x.x 239.x.x.x). d. Configure uma lista de acesso de entrada para dificultar o spoofing de endereços internos por usuários externos e aplique-a à interface serial 0. GAD(config)#access-list 121 deny ip any GAD(config)#access-list 121 deny ip any GAD(config)#access-list 121 deny ip any GAD(config)#access-list 121 permit ip any any GAD(config)#interface serial 0 GAD(config-if)#ip access-group 121 in A primeira linha impedirá que usuários externos forjem um endereço IP de origem válido. A segunda linha impedirá o uso da faixa de endereços de loopback. A terceira linha impedirá que hackers usem a faixa de endereços multicast (ex.: ) para criar tráfego interno desnecessário. e. Use o comando show-access-lists para verificar a sintaxe das listas. A saída deve ser: GAD#show access-lists GAD#show access-lists Extended IP access list 101 permit ip any (168 matches) Extended IP access list 102 permit tcp any any established (24 matches) permit icmp any any echo-reply (28 matches) permit icmp any any unreachable (12 matches) Extended IP access list 111 permit ip any (122 matches) Extended IP access list 112 permit tcp any host eq www (69 matches) permit icmp host (12 matches) (22 matches) Extended IP access list 121 deny ip any deny ip any deny ip any permit ip any any (47 matches) As listas de acesso podem ter que ser excluídas e inseridas novamente, caso haja discrepâncias entre a saída anterior e a configuração. f. Por fim, teste se ainda há conectividade CCNA 2: Roteadores e Roteamento, Conc. Básicos v Laboratório b Copyright 2003, Cisco Systems, Inc.

9 Somente o host A deve ser capaz de acessar qualquer local pelo comando ping. g. Em cada host, abra um navegador, como o Windows Explorer ou o Netscape Navigator, e digite o endereço do servidor de web no campo correspondente. [ ] Verifique se os hosts continuam tendo acesso ao servidor de web. O host A exibe a página index.html? O host B exibe a página index.html? Ambos os hosts devem conseguir exibir a página index.html no navegador. Solucione o problema, conforme o necessário. h. A rede BMTC agora está segura. Observação: Esse laboratório é uma solução básica, que contribui para a segurança da rede. Ele não pretende, de forma alguma, ser uma solução completa. Para garantir a devida proteção das redes da empresa, devem ser implementados dispositivos específicos, como o Cisco PIX. Da mesma forma, recursos avançados, como a tradução de endereços de rede (NAT) e opções de listas de acesso avançadas como listas reflexivas e listas baseadas no conteúdo (CBAC) são fortemente recomendadas e estão fora do escopo da certificação CCNA. Por fim, é recomendável que os administradores de rede mantenham uma relação estreita com os provedores, para obterem ajuda quando a segurança da rede estiver comprometida. Etapa 5 Documentar a ACL a. A documentação deve ser criada como parte do gerenciamento de rede como um todo. Use o arquivo de texto criado na configuração e acrescente comentários. Esse arquivo também deve conter a saída dos comandos show access-list eshow ip interface. b. O arquivo deve ser salvo com outros documentos da rede. Ele deve ser nomeado de acordo com a função e a data de implementação. c. Após a conclusão, apague a configuração de inicialização dos roteadores, remova e guarde os cabos e o adaptador. Faça logoff e desligue o roteador CCNA 2: Roteadores e Roteamento, Conc. Básicos v Laboratório b Copyright 2003, Cisco Systems, Inc.

Laboratório 11.2.2b Listas de acesso simples e estendidas

Laboratório 11.2.2b Listas de acesso simples e estendidas Laboratório 11.2.2b Listas de acesso simples e estendidas 262-294 CCNA 2: Roteadores e Roteamento, Conc. Básicos v 3.1 - Laboratório 11.2.2b Copyright 2003, Cisco Systems, Inc. Objetivo Situação Neste

Leia mais

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface

Leia mais

Laboratório 11.2.1a Configuração de listas de acesso padrão

Laboratório 11.2.1a Configuração de listas de acesso padrão Laboratório 11.2.1a Configuração de listas de acesso padrão Objetivo Configurar e aplicar uma ACL padrão, para permitir ou negar tráfego específico. Testar a ACL, para determinar se os resultados desejados

Leia mais

Laboratório 1.1.4b Configuração do PAT

Laboratório 1.1.4b Configuração do PAT Laboratório 1.1.4b Configuração do PAT Objetivo Configurar um roteador para que use PAT (Port Address Translation, tradução de endereços de porta) para converter endereços IP internos, normalmente privados,

Leia mais

Laboratório 1.1.4a Configuração do NAT

Laboratório 1.1.4a Configuração do NAT Laboratório 1.1.4a Configuração do NAT Objetivo Configurar um roteador para que use tradução de endereços de rede (NAT) para converter endereços IP internos, normalmente privados, para endereços públicos

Leia mais

Laboratório 3.2.1 Configurando o Roteamento EIGRP

Laboratório 3.2.1 Configurando o Roteamento EIGRP Laboratório 3.2.1 Configurando o Roteamento EIGRP Objetivo Configurar um esquema de endereçamento IP para a rede. Configurar e verificar o funcionamento do EIGRP (Enhanced Interior Gateway Routing Protocol);

Leia mais

Listas de Controlo de Acesso (ACLs)

Listas de Controlo de Acesso (ACLs) ISEP - Administração de Sistemas 2007/2008 1/9 Listas de Controlo de Acesso (ACLs) Permitem filtrar tráfego (efectuam testes aos pacotes de dados. Ex: negam ou permitem em função do endereço ou tipo de

Leia mais

Laboratório 1.2.4 Convertendo RIP v1 para RIP v2

Laboratório 1.2.4 Convertendo RIP v1 para RIP v2 Laboratório 1.2.4 Convertendo RIP v1 para RIP v2 Objetivo Configurar RIP v1 nos roteadores. Converter para RIP v2 nos roteadores. Fundamentos / Preparação Instale uma rede semelhante à ilustrada no diagrama.

Leia mais

Laboratório 2.3.4 Configurando a Autenticação OSPF

Laboratório 2.3.4 Configurando a Autenticação OSPF Laboratório 2.3.4 Configurando a Autenticação OSPF Objetivo Configurar um esquema de endereçamento IP para a área OSPF (Open Shortest Path First). Configurar e verificar o roteamento OSPF. Introduzir a

Leia mais

Laboratório 8.2.4 Verificando Configurações de VLANs.

Laboratório 8.2.4 Verificando Configurações de VLANs. Laboratório 8.2.4 Verificando Configurações de VLANs. Objetivo Criar uma configuração básica de switch e verificá-la. Criar duas VLANs. Nomear as VLANs e atribuir várias portas a elas. Testar a funcionalidade,

Leia mais

Laboratório 2.3.1 Configurando o Processo de Roteamento OSPF

Laboratório 2.3.1 Configurando o Processo de Roteamento OSPF Laboratório 2.3.1 Configurando o Processo de Roteamento OSPF Objetivo Configurar um esquema de endereçamento IP para a área 0 OSPF. Configurar e verificar o roteamento OSPF (Open Shortest Path First) Fundamentos

Leia mais

Redes IP. M. Sc. Isac Ferreira isac.colares@estacio.br. Telecomunicações e Redes de Computadores: Tecnologias Convergentes

Redes IP. M. Sc. Isac Ferreira isac.colares@estacio.br. Telecomunicações e Redes de Computadores: Tecnologias Convergentes Redes IP M. Sc. Isac Ferreira isac.colares@estacio.br Telecomunicações e Redes de Computadores: Tecnologias Convergentes Lista de Controle de Acesso (ACL) Uma ACL, no contexto dos produtos Cisco, é um

Leia mais

Laboratório 3.2.3 Verificando a Configuração Básica de EIGRP

Laboratório 3.2.3 Verificando a Configuração Básica de EIGRP Laboratório 3.2.3 Verificando a Configuração Básica de EIGRP Objetivo Configurar um esquema de endereçamento IP para a rede. Configurar e verificar o funcionamento do EIGRP (Enhanced Interior Gateway Routing

Leia mais

Capítulo 9: Listas de Controle de Acesso

Capítulo 9: Listas de Controle de Acesso Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 11 - Listas de Controle de Acesso (ACLs( ACLs) 1 Objetivos do Capítulo Descrever as diferenças entre ACLs estendidas; Explicar as regras de

Leia mais

Este documento é propriedade exclusiva da Cisco Systems, Inc. É concedida permissão para cópia e impressão deste documento para distribuição não

Este documento é propriedade exclusiva da Cisco Systems, Inc. É concedida permissão para cópia e impressão deste documento para distribuição não Este documento é propriedade exclusiva da Cisco Systems, Inc. É concedida permissão para cópia e impressão deste documento para distribuição não comercial e uso exclusivo pelos instrutores no curso CCNA

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Laboratório 9.3.6 Configurando o roteamento Inter-VLAN

Laboratório 9.3.6 Configurando o roteamento Inter-VLAN Laboratório 9.3.6 Configurando o roteamento Inter-VLAN Objetivo Criar uma configuração básica de switch e verificá-la. Criar várias VLANs, nomeá-las e atribuir várias portas a elas. Criar uma configuração

Leia mais

Administração de Sistemas

Administração de Sistemas Administração de Sistemas Orlando Sousa Aula 6 Listas de controlo de acesso (ACLs) NAT Listas de controlo de acesso Permite filtrar tráfego (efectua testes aos pacotes de dados. Ex: nega ou permite em

Leia mais

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Esta prova deve ser utilizada nas aulas regulares do CCNA ministradas

Leia mais

Packet Tracer - Configurando ACLs Estendidas - Cenário 1

Packet Tracer - Configurando ACLs Estendidas - Cenário 1 Topologia Tabela de Endereçamento R1 Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta

Leia mais

Listas de Acesso (ACL).

Listas de Acesso (ACL). Raphael Guimarães Gonçalves raphagg@cbpf.br Nilton Alves Jr. naj@cbpf.br http://mesonpi.cat.cbpf.br/naj. Resumo Neste trabalho serão apresentadas as Listas de Acesso, que são uma ferramenta que existem

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Suporte de NAT para conjuntos múltiplos utilizando mapas de rota

Suporte de NAT para conjuntos múltiplos utilizando mapas de rota Suporte de NAT para conjuntos múltiplos utilizando mapas de rota Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Abordagem de lista de acesso Método de

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 3 - Configurando um Roteador 1 Objetivos do Capítulo Dar nome a um roteador; Definir senhas; Examinar comandos show; Configurar uma interface

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Laboratório 1.2.3 Revisão da Configuração Básica do Roteador com RIP

Laboratório 1.2.3 Revisão da Configuração Básica do Roteador com RIP Laboratório 1.2.3 Revisão da Configuração Básica do Roteador com RIP Objetivo Cabear e configurar as estações de trabalho e os roteadores Configurar um esquema de endereçamento IP usando redes classe B

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Objetivo Aprender a usar o comando TCP/IP Packet Internet Groper (ping)a partir de uma estação de trabalho. Aprender a usar o

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) 1 Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) Objetivo: Esta aula tem como objetivo apresentar aos alunos como testar a conectividade de uma

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Nova visão de Listas de Acesso Cisco CBAC e ZPF

Nova visão de Listas de Acesso Cisco CBAC e ZPF Roteiro Nova visão de Listas de Acesso Cisco e Prof.Celso Rabelo M Pinto Centro Universitário da Cidade 27/02/2012 Prof. Celso Rabelo Semana Acadêmica 1/26 Roteiro 1 2 ACL Padrão ACL Estendida 3 Exemplo

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER AULA 7: SERVIDOR DHCP EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DHCP (Dynamic Host Configuration Protocol) no sistema operacional Microsoft Windows 2003 Server.

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Laboratório - Exploração do FTP

Laboratório - Exploração do FTP Objetivos Parte 1: Usar o FTP em um prompt de comando Parte 2: Baixar um arquivo FTP usando WS_FTP LE Parte 3: Usar o FTP em um navegador Histórico/cenário O File Transfer Protocol (FTP) faz parte do conjunto

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS

IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS Você deve estar com logon de administrador para realizar essas etapas. Você pode importar um certificado para usá-lo no seu computador, ou pode exportá-lo

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

10.3.1.8 Lab - Configurando o Firewall do Windows 7

10.3.1.8 Lab - Configurando o Firewall do Windows 7 5.0 10.3.1.8 Lab - Configurando o Firewall do Windows 7 Imprima e preencha este laboratório. Neste laboratório, você irá explorar o Firewall do Windows 7 e definir algumas configurações avançadas. Equipamento

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Ajuda das opções Fiery 1.3 (cliente)

Ajuda das opções Fiery 1.3 (cliente) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Guia de Configuração das Funções de Digitalização

Guia de Configuração das Funções de Digitalização Guia de Configuração das Funções de Digitalização WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_pt-BR 2004. Todos os direitos reservados. A proteção de copyright aqui reclamada inclui todas as

Leia mais

Capítulo 2. Laboratório 2.1. Introdução ao Packet Tracer, Roteadores, Switches e Inicialização

Capítulo 2. Laboratório 2.1. Introdução ao Packet Tracer, Roteadores, Switches e Inicialização Capítulo 2 Laboratório 2.1 Introdução ao Packet Tracer, Roteadores, Switches e Inicialização tel (41) 430457810 ou (41) 4063-7810 - info@dltec.com.br - www.dltec.com.br INDICE 1 Objetivo do Laboratório...

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

GUIA DE CONFIGURAÇÃO SERVIDOR DHCP

GUIA DE CONFIGURAÇÃO SERVIDOR DHCP GUIA DE CONFIGURAÇÃO SERVIDOR DHCP GUIA DE CONFIGURAÇÃO SERVIDOR DHCP Servidor DHCP O Serviço de DHCP (Dynamic Host Configuration Protocol) permite que você controle a configuração e distribuição de endereços

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Capítulo 5: Roteamento Inter-VLANS

Capítulo 5: Roteamento Inter-VLANS Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN Laboratório - Identificação e Solução de Problemas de Configuração de VLAN Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão S1 VLAN 1 192.168.1.2 255.255.255.0

Leia mais

LABORATÓRIO WIRESHARK: DNS

LABORATÓRIO WIRESHARK: DNS LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

10.3.1.9 Lab - Configurando o Firewall do Windows Vista

10.3.1.9 Lab - Configurando o Firewall do Windows Vista 5.0 10.3.1.9 Lab - Configurando o Firewall do Windows Vista Imprima e preencha este laboratório. Neste laboratório, você irá explorar o Firewall do Windows Vista e definir algumas configurações avançadas.

Leia mais

Laboratório - Configuração de NAT Dinâmico e Estático

Laboratório - Configuração de NAT Dinâmico e Estático Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP

Leia mais

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started. 1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

BEM-VINDO AO dhl PROVIEW

BEM-VINDO AO dhl PROVIEW BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação

Leia mais

Network Services Location Manager. Guia para os administradores de rede

Network Services Location Manager. Guia para os administradores de rede apple Network Services Location Manager Guia para os administradores de rede Este documento descreve o software Network Services Location (NSL) Manager e fornece informações sobre como configurar uma

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Laboratório - Configuração de NAT dinâmico e estático

Laboratório - Configuração de NAT dinâmico e estático Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais