Cisco ASA Firewall Guia Prático
|
|
- Giovanna de Paiva Moreira
- 8 Há anos
- Visualizações:
Transcrição
1 Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca
2 1 Sumário 2 Topologia Preparação do Appliance Configurações de Rede Configurações de Rotas Root Básico CLI no ASDM Gerenciador de Arquivos Licença do Appliance Integração entre Redes Sincronismos Utilizados Objetos Network Objects/Groups Service Objects/Groups NAT Tipos de NAT Verificação de NAT na CLI Estado das Conexões ACL Global Access Lists Public Servers Features Backup e Restore Backup Restore Troubleshooting... 35
3 2 Topologia Figura 1: Topologia 3 Preparação do Appliance Nesta seção adicionamos o mínimo de configuração necessária para acesso remoto. Conectando via console, temos acesso global ao equipamento: Figura 2: Acesso global em modo texto O comando show permite a realização de diversas verificações que o auxiliarão na resolução de um problema. Segue abaixo um exemplo:
4 Figura 3: Mostra conteúdo da memória flash Outro exemplo de comando relevante é o show bootvar, que mostrará os arquivos de configuração durante o boot: Figura 4: Variáveis de boot A configuração descrita abaixo prepara o appliance para acesso remoto via ASDM: Figura 5: Configuração de acesso remoto Observe que os comandos são bem próximos daqueles executados em roteadores. Atente-se que cada interface recebe um nome e um ID relacionado à sua segurança (quanto maior o ID, maior segurança associada à interface). O comando http server enable ativa o acesso remoto via ASDM, e o http externa significa que poderemos acessar o appliance
5 de qualquer rede ( / ) a partir da interface externa para administrá-lo. Um usuário foi criado para isso, no caso, cisco. Baseados em nossa topologia, acessaremos a interface de administração pela primeira vez em onde poderemos baixar o ASDM e instalar na estação (você deve ter o privilégio de administrador para isso) ou executá-lo sem instalar (dependendo das políticas de segurança de sua organização pode ser necessário solicitar liberação da execução deste programa). Utilizando o usuário cisco você será conduzido à seguinte interface: Figura 6: Tela inicial da interface de administração Caso seja necessário adicionar mais usuários, isso pode ser feito em Configuration >> Device Management >> Users/AAA >> User Accounts, conforme figuras 7 e 8.
6 Figura 7: Criação de usuário, etapa 1 Figura 8: Criação de usuário, etapa 2 Atente-se de que um usuário só terá permissão para login via SSH caso seja marcada a opção correspondente.
7 3.1 Configurações de Rede Estão disponíveis em Device Setup >> Interfaces, conforme figura 9. O comando show interfaces apresenta as mesmas informações em linha de comando, logicamente de forma menos amigável. Figura 9: Configurações de interface Até agora só tínhamos configurado a interface para acesso remoto via interface gráfica. A partir do momento em que já temos este acesso podemos configurar as outras interfaces: interna e dmz, cada uma com seu respectivo Security Level. Em geral, o Security Level de interfaces para a rede interna é o maior possível (100). O da rede dmz pode ser ajustado para 50. Para o Cisco ASA, por padrão o fluxo de dados entre interfaces é permitido quando o Security Level da interface origem dos dados é maior do que o da interface destino.
8 3.2 Configurações de Rotas Acessíveis no caminho Device Setup >> Routing >> Static Routes. Caso seja necessário adicionar uma rota, proceda com a tarefa em Device Setup >> Routing >> Static Routes >> Add. Figura 10: Rotas estáticas configuradas
9 Figura 11: Configuração de rota estática Em geral, em Options, você pode deixar o padrão marcado (None). 3.3 Root Básico Em Device Management >> System Image/Configutation >> Boot Image/Configuration >> Add é possível localizar a imagem do ASDM.
10 Figura 12: Localização de imagem do ASDM Figura 13: Selecionando uma imagem de ASDM para o boot
11 3.4 CLI no ASDM O print de tela nem sempre é a melhor alternativa para obter uma informação solicitada. A interface gráfica permite que o usuário tenha acesso à linha de comando em Tools >> Command Line Interface (single line ou multiline). Por exemplo, é possível obter a saída do comando show running-config a partir da janela como se estivesse conectado ao equipamento via console (figura 14, 15 e 16). Figura 14: Acessando a janela de execução de comandos a partir da interface gráfica
12 Figura 15: Janela de execução de comandos a partir da interface gráfica Figura 16: Saída do comando "show running-config" executado a partir da interface gráfica
13 3.5 Gerenciador de Arquivos Caso seja necessário gerenciar imagens ou arquivos no appliance, pode-se utilizar o gerenciador de arquivos atrelado à interface em vez de executar os comandos de transferência (que em geral utilizam tftp e/ou ftp) via console. Este acesso se dá através de Tools >> File Management. As figuras 17 e 18 demonstram a utilização. Figura 17: Acessando o Gerenciador de Arquivos
14 Figura 18: Utilizando o Gerenciador de Arquivos 4 Licença do Appliance Acessível através de Device Management >> Licensing >> Activation Key.
15 Figura 19: Licenças Disponíveis 5 Integração entre Redes O firewall é orientado a objetos, que podem ser habilitados e desabilitados. Uma regra de firewall consiste de um objeto composto de outros objetos. Exemplo: endereço IP origem (objeto), endereço IP destino (objeto), protocolo de acesso (objeto), porta de acesso (objeto), etc. O tráfego entre as interfaces obedece à prioridade associada à interface (Security Level), de 0 a 100. Por padrão, o tráfego de interfaces de ID maior para ID menor é liberado. 6 Sincronismos Utilizados O Cisco ASA pode utilizar uma base de usuários não necessariamente configurada localmente, como, por exemplo, LDAP, TACACS, etc. Ele pode armazenar logs em servidores (Syslog Servers).
16 O equipamento possui buffer de 2096 bytes, constantemente reescrito, para operações de troubleshooting, assim como suporte a SNMP para que seja monitorado de acordo com as necessidades do administrador. 7 Objetos 7.1 Network Objects/Groups Os objetos podem consistir de endereços de rede e grupos de endereços. Para criar um objeto ou grupo de rede, dirija-se à Configuration >> Firewall >> Objects >> Network Objects/Group >> Configuration. Figura 20: Criaçao de objeto de rede
17 Figura 21: Preenchimento dos dados do objeto de rede 7.2 Service Objects/Groups Os objetos podem consistir de serviços de rede e grupos de serviços de rede. Para criar um serviço rede ou grupo de serviços, dirija-se à Configuration >> Firewall >> Objects >> Network Objects/Group >> Configuration.
18 Figura 22: Criação de serviço de rede Figura 23: Preenchimento de dados de um serviço de rede
19 Figura 24: Criação de um grupo de serviços de rede. Observe que você pode adicionar vários protocolos ao grupo recém-criado (Members in Group) 8 NAT As regras de NAT podem ser visualizadas em Configuration >> Firewall >> NAT Rules. Com base na topologia apresentada, será criado um NAT para cada IP VIP, redirecionando todo o tráfego (ou parte dele) para um IP na rede abaixo (rede LAN).
20 Figura 25: Caminho para criação de regra de NAT Figura 26: Criação de regra de NAT
21 Figura 27: Configuração de regra de NAT Observe bem os campos Source Interface, Destination Interface, Source Address, Destination Address e os campos para o pacote traduzido (Translated Packet). As possibilidades de transformação de pacotes são múltiplas dependendo da topologia em operação e da necessidade em questão. 8.1 Tipos de NAT NAT pressupõe tabelas de mapeamento. Ele pode ser estático ou dinâmico. A diferença pode ser explicada da seguinte maneira: suponha que você está realizando uma conexão de sua rede interna para o Google na porta 80 (onde sua rede interna possui numeração inválida, digamos, /24, onde sua máquina possui o IP ). A conexão é dada pela tupla :8000 >> :80. Quando você envia esta requisição, o firewall, que possui IP público, é quem vai realizar a conexão com o Google e repassar os resultados a você.
22 Portanto, ele realiza um mapeamento para saber para quem enviar a resposta do Google. Em um NAT dinâmico, o firewall escolherá uma porta alta de si mesmo para realizar esta conexão (digamos que ele tem o IP público ): :45000 >> :80, e quando ele receber a resposta, ele alterará o IP destino do pacote de resposta (que no caso é o próprio firewall), para o IP de sua máquina interna ( ), como por exemplo: :80 >> :8000. Se o NAT fosse estático, o firewall respeitaria as conexões conforme a sua porta alta local, ou seja, abriria conexão com o Google utilizando o IP dele e a porta alta Verificação de NAT na CLI As regras visualizadas em Configuration >> Firewall >> NAT Rules podem ser igualmente obtidas via console/ssh com o comando show nat. Figura 28: Verificação de regras de NAT via linha de comando 8.3 Estado das Conexões Já a obtenção dos estados das conexões traduzidas é mais eficientemente obtida através do acesso em modo texto utilizando o comando show xlate.
23 9 ACL Acrônimo de Access Control List ou Lista de Controle de Acessos. Representam efetivamente as regras de firewall do Cisco ASA. Também constitui um objeto composto por outros objetos, como informado na seção 5. As ACLs podem ser visualizadas em Configuration >> Firewall >> Access Rules. A verificação de ACL em conjunto com a rotina de log do ASDM é extremamente útil durante um troubleshooting. Figura 29: ACLs
24 Figura 30: Criação de ACL Figura 31: Configuração de ACL
25 9.1 Global Access Lists É uma classe de ACL que abrange todas as interfaces do Cisco ASA. Observação: lembre-se de que na seção anterior uma ACL podia definir a interface de entrada de um pacote (campo Interface), e que uma regra de NAT possui recurso para que sejam definidas a entrada e saída do pacote. As Global Access Lists podem ser visualizadas em Configuration >> Firewall > Global Rules. Este tipo de ACL deve ser usada com prudência, pois o seu uso indiscriminado tornará o appliance desorganizado e difícil de administrar. Figura 32: Criação de Global Access List
26 Figura 33: Configuração de Global Access List recém-criada 10 Public Servers O conceito de Public Server define o acesso externo a hosts internos usando um IP da interface externa (outside). Não deixa de ser um recurso de NAT embutido no Cisco ASA para facilitar a vida do administrador. Para acessar o recurso dirija-se a Configuration >> Public Servers.
27 Figura 34: Criação de Public Server Figura 35: Configuração de Public Server
28 11 Features O Cisco ASA possui também as seguintes capacidades: Proxy Transparente Bridge Tratamento de tráfego com QoS Inspection de pacotes, liberando o pacote ou não de acordo com a checagem correlata. 12 Backup e Restore 12.1 Backup O modo de configuração com assistente nos possibilita fazer backup de um ambiente para, posteriormente, recuperá-lo caso necessário. O backup pode ser feito por partes, porém recomendamos o full.
29 Figura 36: Backup acessível através de Tool >> Backup Configuration Figura 37: Backup personalizado, onde seleciona-se somente o que se quer guardar
30 Figura 38: Definição de arquivo de backup, com extensão zip Figura 39: Geração de backup personalizado
31 Figura 40: Conclusão de backup personalizado 12.2 Restore O restore do running-config é simples (vide figura 29) e injetável no appliance através do gerenciador de arquivos (seção 3.5). O restore do backup completo, que deve ser gerado com a extensão zip, pode ser efetuado através da interface gráfica do mesmo modo que o backup full.
32 Figura 41: Restore acessível em Tools >> Restore Configurations Figura 42: Seleção de arquivo de backup a ser restaurado
33 Figura 43: Seleção de backup a ser restaurado para o appliance (extensão zip) Figura 44: Definição dos itens a serem restaurados
34 Figura 45: Aviso de restauração sobre o que pode acontecer com as configurações vigentes Figura 46: Processo de restauração concluído
35 13 Troubleshooting O CLI, logging, traceroute e Packet Tracer são boas ferramentas de análise. O Packet Tracer faz análise de uma origem para um destino e vice-versa, descrevendo todo o trajeto do pacote e a influência de cada regra sobre ele. Quando o pacote é liberado o indicador é exibido na cor verde, caso contrário, na cor vermelha. Lembre-se de que uma regra de NAT pode modificar a origem e/ou destino de um pacote de modo que ele não seja aceito em alguma etapa do curso que percorrido, o que pode ser detectado facilmente com a ferramenta Packet Tracer. A ferramenta de logging é acessível em Monitoring >> Logging >> View, onde o filtro desejado pode ser configurado. Ping e traceroute são ferramentas comuns na maioria dos sistemas unix like, acessíveis em Tools >> Ping e Tools >> Traceroute, respectivamente.
36 Figura 47: Acesso ao Packet Tracer Figura 48: Exemplo de uso do Packet Tracer
37 Figura 49: Acessando o Logging Figura 50: Exemplo de uso do Logging
38 Figura 51: Acessando o Traceroute Figura 52: Exemplo de uso do Traceroute
39 Figura 53: Acessando o Ping Figura 54: Exemplo de uso do Ping
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisCapítulo 2. Laboratório 2.1. Introdução ao Packet Tracer, Roteadores, Switches e Inicialização
Capítulo 2 Laboratório 2.1 Introdução ao Packet Tracer, Roteadores, Switches e Inicialização tel (41) 430457810 ou (41) 4063-7810 - info@dltec.com.br - www.dltec.com.br INDICE 1 Objetivo do Laboratório...
Leia maisBackups Via FTP (File Transfer Protocol)
O que é FTP? Backups Via FTP (File Transfer Protocol) FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos, sendo
Leia maisESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon
AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator
Leia maisPROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisGerenciamento de Redes de Computadores. Pfsense Introdução e Instalação
Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um
Leia maisGonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.
! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisManual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Leia maisPrática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
Leia maisNexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
. Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisAtividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia
Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia maisCPE Soft Manual. 125/400mW 2.4GHz. CPE Soft
CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisCONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2
CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisAuditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2
Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisCapítulo 9: Listas de Controle de Acesso
Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1
Leia maisAcesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisS.S. Configuração da VPN em Windows 2000. Sérgio Sousa Documentação. Redes Informáticas. Doc s. S.S. Doc s Página 1 de 7
S.S Sérgio Sousa Documentação Doc s Redes Informáticas Configuração da VPN em Windows 2000 S.S. Doc s Página 1 Configurando a VPN no Windows 2000 Para que um host de uma rede ou domínio se conecte em sua
Leia maisManual Integra S_Line
1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisManual Completo Acesso Via Nuvem 7204/7208/7216C
Manual Completo Acesso Via Nuvem 7204/7208/7216C 1 1º Passo Preparando o DVR Para isso vamos colocar o DVR na rede para ter acesso a Internet, com isso plug o cabo de rede no equipamento e verifique se
Leia maisProcedimentos para configuração em modo WDS
Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura
Leia maisPara começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.
DVR Veicular Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. Dentro do menu Geral, clique em rede, como mostra a figura.
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisTRBOnet MDC Console. Manual de Operação
TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6
Leia mais1. DHCP a. Reserva de IP
Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisInstalação e utilização do Document Distributor
Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,
Leia maisProcedimentos para configurar o Monitoramento Agendado no D-viewCam
Procedimentos para configurar o Monitoramento Agendado no D-viewCam 1 Para configurar Monitoramento Agendado no D-viewCam, é necessário que esteja logado como Administrador do Software. 1 2 Abra o D-viewCam
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisCapítulo 5: Roteamento Inter-VLANS
Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração
Leia maisSumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX
Manual do usuário Sumário Introdução... 3! Instalar o SIMET-BOX... 4! Primeiro acesso ao SIMET-BOX... 5! Estado Atual... 7! Visão Geral... 7! Gráficos... 8! Rede... 9! Rede sem fio... 9! Ativar rede sem
Leia maisRedes IP. M. Sc. Isac Ferreira isac.colares@estacio.br. Telecomunicações e Redes de Computadores: Tecnologias Convergentes
Redes IP M. Sc. Isac Ferreira isac.colares@estacio.br Telecomunicações e Redes de Computadores: Tecnologias Convergentes Lista de Controle de Acesso (ACL) Uma ACL, no contexto dos produtos Cisco, é um
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisSIM, é possivel. Brasília, 24 de Março de 2015
À CGU - Controladoria Geral da União CGRL Coordenação Geral de Recursos Logísticos Comissão de Licitação A/C Sr. Márcio David e Souza Nesta Brasília, 24 de Março de 2015 REF.: RESPOSTA DILIGÊNCIA PREGÃO
Leia maisMANUAL DO USUÁRIO. AssetView FDT. AssetView FDT
MANUAL DO USUÁRIO AssetView FDT AssetView FDT A S T V W F D T M P www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações atualizadas dos endereços estão
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisNesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.
Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon Prática 2 Cenário: Como na prática número 1, temos na figura
Leia maisManual de Instalação do Agente Citsmart
16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento
Leia maisGUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,
Leia maisTrabalhando com NAT no PFSense
Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre
Leia maisHOW TO. Instalação do Firewall 6.1 Software
Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,
Leia maisGuia De Configuração do Sistema de Comunicação GPRS ID DATA
Guia De Configuração do Sistema de Comunicação GPRS ID DATA www.iddata.com.br Sumário 1. Introdução... 3 2. Requisitos Mínimos... 4 3. Modos de Configuração da Estrutura de Comunicação... 5 3.1. Conexão
Leia maisSemestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova
Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Esta prova deve ser utilizada nas aulas regulares do CCNA ministradas
Leia maisTutorial: Autor: Osmar Santos de Souza. Revisado por: Adrielle Fernandes Anschau. Abril, 2011. http://www.spidersofthouse.
Tutorial: Básica do Mikrotik RouterOS Abril, 2011 Autor: Osmar Santos de Souza Revisado por: Adrielle Fernandes Anschau http://www.spidersofthouse.com 67-4063-9436 Instalando o Mikrotik RouterOS Com o
Leia maisConfigurando o Roteador Prof. Isaías Lima. Carregar o arquivo de texto para configurar outro roteador usando o HyperTerminal.
Laboratório / ECO Configurando o Roteador Prof. Isaías Lima Objetivos: Capturar a configuração atual de um roteador para um arquivo de texto ASCII com o HyperTerminal do Windows XP. Editar ou modificar
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maisQUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisComo atualizar o arquivo de licença do HSC ISS Free
Como atualizar o arquivo de licença do HSC ISS Free Introdução Após instalar a versão gratuita do HSC Internet Secure Suite (HSC ISS Free), o cliente adquiriu uma licença de uso Standard ou Enterprise
Leia maisSUAP Módulo Protocolo Manual do Usuário DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SEÇÃO DE PROJETOS, SISTEMAS E PROCESSOS DE NEGÓCIO
SUAP Módulo Protocolo Manual do Usuário DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SEÇÃO DE PROJETOS, SISTEMAS E PROCESSOS DE NEGÓCIO SUMÁRIO 1. APRESENTAÇÃO... 1 1.1. ACESSO AO SISTEMA... 1 1.2. TELA INICIAL
Leia maisMANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY
MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY 1 Índice I - Prefácio...3 II - Instalação do tipo servidor...4 III Obter o nome do computador servidor...17 IV Instalação do tipo cliente...19 V Como inserir a
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisManual. Configuração D-Link. Módulo - Configuração. Renato Lopes da Silva Técnico em Prospecção MEC/SEED/DITEC/CETE
Manual Configuração D-Link Módulo - Configuração Renato Lopes da Silva Técnico em Prospecção MEC/SEED/DITEC/CETE Manual Configuração D-Link Módulo - Configuração Produzido por: Renato Lopes da Silva Técnico
Leia maisO programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maisLoad Balance / Route Policy (para series Vigor 2860 / Vigor 2925)
Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes
Leia maisCONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem
Leia maisTUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX
TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de
Leia maisFox Gerenciador de Sistemas
Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisTUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Leia mais1. Capturando pacotes a partir da execução do traceroute
Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento
Leia maisO Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB.
O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB. 1 1- Para realizar o procedimento de configuração o DP-300U deve ser conectado via cabo
Leia maisMenu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes
Atualização do Banco de Dados Atualização e organização dos arquivos existentes Rotina responsável pelo rastreamento de possíveis arquivos não indexados, danificados ou inexistentes. Este processo poderá
Leia maisWinGate - Passo a passo
WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores
Leia maisPasso 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.
1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org
Leia maisAS VERSÕES DESCRIÇÃO DAS FUNÇÕES
Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:
Leia mais