NFAS. Node.js Full Application Server. Versão 0.1 de Alain Mouette,
|
|
|
- Patrícia Ferretti Figueiroa
- 8 Há anos
- Visualizações:
Transcrição
1 NFAS Node.js Full Application Server Versão 0.1 de Alain Mouette,
2 Depois de muitas horas solitárias de estudo e programação... Você finalmente terminou, debugou, validou sua Aplicação em Node.js... E agora?
3 É só estudar... Linux Deploy Proxy Certificado Firewall Segurança e mais...
4 Se acreditar em tudo que dizem, ninguém dorme mais Ataques Virus Vulnerabilidades
5 Por isso criamos uma solução: NFAS
6 Mas afinal, o que é o NFAS??? (ou seja, chega de papo furado...)
7 Visão geral do Sistema com NFAS
8 Visão geral das configurações
9 Firewall Primeira linha de defesa do mundo externo Proteção geral dos recursos internos Proteção contra alguns tipos ataques como SYNflood, BadFlags, DoS e semelhantes Usando IPTABLES + configurações avançadas Tem que deixar passar alguns sinais de controle É usado por outros recursos de segurança O que NÃO FAZ: Proteção da porta 80/443 => PROXY Reverso
10 SSH Principal acesso para operação e manutenção Também usado para transferência de arquivos Fornece acesso total ao Servidor!!! É o recurso mais visado para invasão, tem BOTs varrendo a Net constantemente É seguro, quase sempre Por isso deve ser configurado com cuidado!
11 SSH - Configurações opcionais Login só com Chaves Púbica/Privadas (sem senha). Protege contra ataques MITM (Man In The Middle) Bloquear Login direto como root (gera Logs mais confiáveis pelo uso do sudo ) Alterar porta de acesso 22 (Não melhora a segurança mas diminui número de ataques)
12 SSH - Configurações fixas Apenas protocolo versão 2 (versão 1 tem bugs) Time-out de conexões inativas (recursos do servidor) Limitar tentativas com Fail2Ban (explicado adiante) Bloquear autenticação por Rhost (antiga?) Bloquear o uso de Senhas em branco (Todo: testar força da senha) Eliminar criptografia obsoleta Bloquear mais de 5 acessos por minuto (cada IP)
13 Chaves Públicas/Privadas Assistência para criação das chaves de acesso: fornece o comando já configurado (para Linux) Manutenção das chaves no Servidor: mostra chaves existentes e permite selecionar para apagar Separado para root ou para cada Aplicação
14 Fail2ban Fica monitorando o log de acessos do SSH e em caso de falhas repetidas de login, bloqueia aquele IP (não afeta os outros IPs). Padrão: 3 erros em 2 minutos bloqueia 10 minutos Opção: enviar s de notificação a cada vez Programa nativo em todas as distribuições Linux, velho conhecido de usuários do cpanel (CPHulk)
15 Envio de s Sevidor PostFix configurado como relay, redireciona para outro servidor SMTP externo Tem uma fila de saída para evitar bloqueio quando não consegue transmitir Configurado como mail padrão para todas as notificações do sistema, pode ser usado também pelas aplicações (porta 25) Configurado pelo script de instalação do NFAS
16 Monit Gera Alarmes de uso de recursos que possam comprometer a estabilidade do Servidor Independente de serviço externo, é um daemon light rodando no próprio servidor faz verificações a cada minuto Pode monitorar cada Site/Serviço/API e tomar medidas corretivas (reiniciar serviço) Não gera: estatísticas para otimização
17 Monit Recursos monitorados, todos enviam s: Uso de Disco e de inodes Uso de memória Uso total de CPU Uso do core mais sobrecarregada (especial para Node.js) Tráfego da rede, up e down Ping de site externo ( ) Estado do Link (não avisa down, claro... um serviço externo pode ser usado para monitorar o link, como uptimerobot.com)
18 Monit Pode ser usado pra monitorar cada Aplicação Consulta se páginas estão disponíveis Verifica resposta válida usando RegExp Pode Reiniciar a Aplicação em caso de falhas mais sutís não detectáveis pelo Forever ou PM2 Será feita ferramenta de ajuda (em andamento)
19 Relógio e RTC A configuração o Relógio no Linux é repleto de detalhes, optamos por algo universalmente aceito RTC (Relógio de Tempo Real, simula o Hardware do PC) configurado para UTC (hora universal) Sincronização usando NTP, seleciona automáticamente os melhores servidores Como a hopedagem pode ser global, já estão configurados servidores em diversos continentes Opção: configurar a Hora Local do Sistema
20 Instalação de Programas Instalação automática dos utilitários importantes: git, gcc, man, openssh, nano, htop, nmon, etc. Pré-configurações: git Instalação assistida de programas especiais última versão estável do Node.js outros virão (MongoDB, Redis...)
21 Configuraçãos diversas Várias pequenas configurações menores foram implementadas, algumas refletem hábitos de colaboradores... Prompt colorido, diferenciado para root umask = 440 para aplicações (usado também pelo git)...
22 Aplicações Configuração interativa de Novas Aplicações Cada Aplicação é um usuário Linux Criação das chaves públicas/privadas para login Criação e configuração de um repositório git Script de inicialização automática da Aplicação
23 Menu nfas Menu interativo para usar após a instalação Permite alterar todas as configurações fornecidas durante a instalação Somente acessível como root!!!
24 Proxy reverso Sistema usado: HAProxy Administra CERTIFICADOS e HTTPS Tem desempenho compatível com Node.js É o mais rápido e open source (o NGINX tem alguns recursos importantes bloqueados $$$) Melhor para configurações de segurança Consome poucos recursos do sistema Não Faz: cache (se usar Hapi, este faz...)
25 Aplicações Exemplo Temos planejado algumas aplicações exemplo: ainda não trabalhamos nisso (aceitamos colaboradores) Aplicação simples para testar os recursos do servidor e exercitar as configurações, inclusive situações anormais Aplicação básica com recursos de segurança, bloqueios que não podem ser feitos no Firewall ou HAProxy: XSS, autenticação segura, etc.
Capacitação IPv6.br. Serviços em IPv6. Serviços rev
Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA
Ferramenta de apoio a Segurança
Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de
Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um
MANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO 1 SUMÁRIO INSTALAÇÃO A PARTIR DO ARQUIVO RPM...3 Passo 1: Requisitos mínimos...3 Passo 2 (opcional): Configurando a rede no CentOS...3 Passo 3: Download do Arquivo...5 Passo 4: Instalação...5
Principais características:
Sumário Firewall: Linux 19 de agosto de 2014 19 de agosto de 2014 1 / 1 19 de agosto de 2014 2 / 1 O iptables é um firewall que funciona a nível de pacotes. Para visualizar as regras do firewall acesse
MANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5
Apresentação ProGuard
Apresentação ProGuard CLIENT-SIDE SCRIPTING Linguagem CLIENT-SIDE. A linguagem de cliente ou CLIENT-SIDE SCRIPTING, é uma linguagem que é executada no lado cliente, ou seja, no computador do próprio usuário,
Configuração do log de sistema na série do VPN Router RV320 e RV325
Configuração do log de sistema na série do VPN Router RV320 e RV325 Objetivo Os log de sistema são registros dos eventos de rede. Os logs são uma ferramenta importante que seja usada para compreender como
Após instalar o dude, o sistema oferece para descobrir toda sua rede de forma default, particularmerte, se sua rede for grande isso fará uma confusão
Após instalar o dude, o sistema oferece para descobrir toda sua rede de forma default, particularmerte, se sua rede for grande isso fará uma confusão de devices. Eu prefiro cancelar essa parte e adicionar
Gerência de Redes de Computadores NAGIOS. Prof. Alex Furtunato
Gerência de Redes de Computadores NAGIOS Prof. Alex Furtunato [email protected] Introdução Sistema de monitoramento de rede Originalmente criado com o nome NetSaint Versão Opensource conhecida
Configuração do Servidor Gateway Firewall e DHCP
Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações
INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS
INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3
Gestão Estratégica de Cobrança Integrada 1. BACKUP. Manual do Usuário
1. BACKUP O processo de automação na gestão de cobrança tem facilitado sobremaneira o trabalho do profissional da área, no entanto, é imprescindível avaliar continuamente os Planos de Contingenciamento
MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS
MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação
Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Administração dos serviços de redes utilizando linux
Administração dos serviços de redes utilizando linux Joao Medeiros [email protected] Objetivo Apresentar uma visão geral sobre os principais serviços de redes e a instalação e configuração de um servidor
Configurando o NAT e o NAT estático no RV160 e no RV260
Configurando o NAT e o NAT estático no RV160 e no RV260 Objetivo Este original mostra-lhe como configurar o Network Address Translation (NAT) e o NAT estático no RV160 e no RV260. Introdução Em uma rede,
Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)
FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -
monsta Manual de Instalação
monsta Manual de Instalação 1 Índice Requisitos Mínimos...3 Instalação a partir do arquivo RPM...4 Instalação do Monsta...4 Regras de Firewall...4 E-mails de alerta...4 Instalação a partir do download
Configuração alerta do no Access point WAP121 e WAP321 de Cisco
Configuração alerta do email no Access point WAP121 e WAP321 de Cisco Objetivo Os eventos do sistema são atividades no sistema que pode exigir a atenção e as ações necessárias ser ordem recolhida para
INSTALAÇÃO PRINTERTUX. Tutorial
INSTALAÇÃO PRINTERTUX Tutorial 2 1. Download 1 Efetue o download acessando o endereço: https://www.hesolucoes.com.br/iso/printertux-2.1.iso MD5SUM: 844d318e9672fdbffec0ad354b642d5b 2. Pré-Requisitos (Hardware)
MANUAL DE CONFIGURAÇÃO DE CLIENTES DE PARA O EXPRESSO BR
Configuração de Clientes de E-mail para o Expresso br MANUAL DE CONFIGURAÇÃO DE CLIENTES DE E-MAIL PARA O EXPRESSO BR 1 Sumário 1. Microsoft Outlook... 3 ACESSO VIA EXCHANGE ACTIVESYNC... 3 ACESSO VIA
Criação de Políticas Versão 2.0
Criação de Políticas Versão 2.0 Criando Novas Políticas No Gravityzone para criar uma política é bem simples. Você deve ir em na aba policies do lado esquerdo do console. 1) Nessa tela haverá uma política
MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V
MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V. 3.9.1 SUMÁRIO 1. CONFIGURAÇÕES DO SISTEMA... 3 1.1.CONFIGURAÇÃO DE PASTAS... 4 1.2 CONFIGURAÇÕES DE PROXY... 5 1.3 PROCESSOS AUTOMÁTICOS... 5 1.4 PROCESSOS AUTOMÁTICOS...
Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)
Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações
Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0
Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0 NTI Núcleo Técnico de Informações Março/2012 Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos
Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor
Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor Objetivo O Shell Seguro (ssh) é um protocolo que forneça uma conexão remota segura aos dispositivos de rede específicos.
Manual do Usuário Brother Meter Read Tool
Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas
Segurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
CARACTERÍSTICAS Interface intuitiva. Em pouco tempo você está ambientado com o software;
DATASHEET 1 UMA REVOLUCIONÁRIA FERRAMENTA DE MONITORAMENTO DE REDES Monsta é uma poderosa ferramenta de monitoramento que diagnostica, detecta, alerta e auxilia na solução de problemas existentes em sua
Manual SIGOSMS Aplicação de Gerenciamento e Envio SMS
Manual SIGOSMS Aplicação de Gerenciamento e Envio SMS Sumário Introdução...3 Visão Geral do Software...4 Regras SMS...5 Ativar Inicialização Automática...6 Configurações...7 Log...8 Aplicação de Gerenciamento
Os vírus se espalham através de (MORIMOTO, 2011, p. 403):
Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através
Manual de Configuração dos Clientes de .
Universidade Federal da Paraíba Superintendência de Tecnologia da Informação Campus Universitário I, João Pessoa Paraíba CEP.: 58051-900 +55 83 3209-8650 Manual de Configuração dos Clientes de e-mail.
Table of Contents. I Introdução. II Configurando o servidor D-Guard Center. III Configuração de D-Guard Center - Operador. IV Configurando o Sigma
I Manual para integração D-Guard Center + Sigma Table of Contents I Introdução 1 1 Estrutura sugerida... 1 2 Hardware necessário... 2 II Configurando o servidor D-Guard Center 3 1 Cadastrando um... servidor
GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)
GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada
STD SERVIÇO DE BACKUP EM NUVEM
Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO
Suporte TI LIBERAÇÃO PARA CONEXÃO ODBC
Suporte TI LIBERAÇÃO PARA CONEXÃO ODBC PROCEDIMENTOS PARA CONFIGURAÇÃO EM CLIENTE QUE NÃO UTILIZA VPN Para liberar a conexão ODBC ao ambiente é necessário criar um redirecionamento de portas em seu firewall/modem.
Guia de Instalação. Versão Fevereiro 2013
O PrintScout é um serviço que permite monitorar impressoras e multifuncionais, além de automatizar a coleta de contadores de impressão (Contadores físicos/hardware) para fechamento de volume mensal de
PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017
PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,
Guia de Instalação SMX
Guia de Instalação SMX 1 O conteúdo deste material é de propriedade intelectual BLOCKBIT : é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas e desvinculadas de suas atividades
474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10
Página 1 de 16 Sumário Apresentação... 1 Requisitos de Instalação... 2 1. Instalação do WinThor Anywhere (Windows/Linux ambiente gráfico)... 3 2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)...
Título: Como configurar o Agente de Backup em Nuvem?
Título: Como configurar o Agente de Backup em Nuvem? 1- ACESSANDO O AGENTE DE BACKUP 1.1- Acesse o menu INICIAR do Windows, opção TODOS OS PROGRAMAS, na pasta DOMÍNIO CONTÁBIL, na pasta AGENTE DE BACKUP
TECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Sinai Sistema Integrado Administrativo de Igreja
Manual do usuário Instalação do Servidor SQLBase Versão Revisão 5.1 0.2 Site http://.tecnodados.com.br Suporte http://tecnodados.com.br/suporte Conteúdo Introdução Requisitos do Sistema Servidor Terminal
1. Introdução ao syslog
1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens
Guia de Instalação I. Instalação e Administração do Fluig. Título do documento
Guia de Instalação I Instalação e Administração do Fluig Título do documento fluig.com 0800 882 9191 Av. Braz Leme 1717, Casa Verde 02511-000 São Paulo - Brasil 1 Sumário 1. Introdução... 3 1.1. Objetivos
Configurando e Testando a sua Rede
Configurando e Testando a sua Rede Fundamentos de Rede Capítulo 11 1 Objetivos Definir o papel do Internetwork Operating System (IOS). Definir o propósito de um arquivo de configuração. Identificar várias
1.1.Etapa 1 Bem vindo ao Assistente de Instalação do SIP Sistema Integrado de Pessoal...3
Manual Instalação SIP 1 Sumário 1.Instalando o Sistema...3 1.1.Etapa 1 Bem vindo ao Assistente de Instalação do SIP Sistema Integrado de Pessoal...3 1.2.Etapa 2 Selecione o Local de Destino...3 1.3.Etapa
MANUAL DE INSTALAÇÃO UP2DATA CLIENT
1 MANUAL DE INSTALAÇÃO UP2DATA CLIENT Histórico do Documento O que Data Versão Descrição Responsável Criação 26/10/2017 1.0 Versão inicial Revisão 08/11/2017 1.1 Revisão Revisão 22/11/2017 1.2 Revisão
Instalar o SQL Server 2016 usando um arquivo de configuração
Instalar o SQL Server 2016 usando um arquivo de configuração Apresentamos a seguir o tutorial passo a passo sobre como instalar uma nova instância do SQL Server 2016 Express Edition usando o arquivo de
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento
TUTORIAL: Como configurar no Outlook 2007
TUTORIAL: Como configurar e-mail no Outlook 2007 Atenção: É importante destacar que para este guia vamos utilizar dominio.com.br no local onde você deve inserir o seu domínio. ESTE TUTORIAL ESTA BASEADO
Configurando VPS Proxy e SSH
Configurando VPS Proxy e SSH Este tutorial foi criado para fins educacionais sem garantias. O autor não se responsabiliza por quaisquer tipos de problemas, custos monetários ou implicações éticas e legais
Manual de Configuração dos Clientes de .
Universidade Federal da Paraíba Superintendência de Tecnologia da Informação Campus Universitário I, João Pessoa Paraíba CEP.: 58051-900 +55 83 3209-8650 Manual de Configuração dos Clientes de e-mail.
Integração com o Ambiente Virtual de Aprendizagem Moodle
Integração com o Ambiente Virtual de Aprendizagem Moodle Sumário 1. Apresentação... 3 1.1. O Moodle... 3 1.2. Objetivo da integração... 3 1.3. Recursos da integração... 3 2. plugins de integração no Moodle...
BAND PAULISTA. Guia de Utilização do Sistema de Envio de Arquivos. Data: 18/09/2018 S.E.A v2.2 Autor: Tecnologia da Informação
Sumário 1. Introdução... 2 2. Padrões dos formatos e codecs.... 3 3. Como recuperar a senha de acesso... 5 4. Como realizar um novo cadastro... 7 5. Como acessar o sistema... 10 6. Como enviar a mídia
PÉGASUS (GPRS POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (GPRS POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (GPRS POCKET) STUDIO V1.00
Início. Sistemas Operacionais Suportados. Suporte Técnico. Vídeos de Treinamento. Nosso sistema faz backup de tudo que é importante para você
Manual do Usuário Início Este documento tem como objetivo guiar você na instalação do agente e configuração básica do plano de backup. Sistemas Operacionais Suportados Plano Backup para Pessoas Microsoft
QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB
Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema
Segurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
MANUAL EDUROAM CAT. 1. Procedimentos para acesso à rede EDUROAM usando o CAT
1. Procedimentos para acesso à rede usando o CAT Acesse a página do eduroam por meio do endereço https://cat.eduroam.org/? idp=2415 e certifique que o instalador que lhe é apresentado corresponde ao sistema
Manual de Instalação do pacote SICWEB
Manual de Instalação do pacote SICWEB A instalação do pacote SICWEB é simples, porém deve ser feita exatamente de acordo com as instruções deste manual. A instalação no servidor é diferente da instalação
Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ
Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft
Leia-me do monitor do Veritas System Recovery 16
Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos
Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
MANUAL DE CONFIGURAÇÃO DO SQL + CONEXÃO ODBC + CDSWEB
MANUAL DE CONFIGURAÇÃO DO SQL + CONEXÃO ODBC + CDSWEB CDS WEB CONFIGURAR SQL SERVER 2008 R2 A configuração deve ser feita na versão SQL Server 2008 R2, versões anteriores não funcionam 1. Ativar a autenticação
Firewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: [email protected] / [email protected] MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
ADMINISTRAÇÃO DE SISTEMAS LINUX. Servidor de
ADMINISTRAÇÃO DE SISTEMAS LINUX Servidor de e-mail INTRODUÇÃO E-mail é sem dúvida a aplicação mais popular da Internet. Em 1991, metade de todas as conexões TCP eram para o SMTP. Atualmente, além do envio
Manual Sistema de Dimensionamento Cabos e Energia SDF
Manual Sistema de Dimensionamento Cabos e Energia SDF Manual Sistema de Dimensionamento Cabos e Energia... 1 Inicialização Automática do SDF... 2 Configurações Internet Explorer... 2 Passo 1 - Abra Opções
Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10
PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:
Guia de instalação. McAfee Web Gateway Cloud Service
Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,
1. O QUE É MESSAGEWAY?
Sumário 1. O QUE É MESSAGEWAY?... 3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONECTIVIDADE... 3 1.4. PROTOCOLOS DE TRANSMISSÃO... 4 2. ACESSANDO MESSAGEWAY... 5 2.1. IDENTIFICAÇÃO... 5 2.2. AUTENTICAÇÃO
Capítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço
Redes de Computadores Serviço PROXY
IFPR Instituto Federal do Paraná Campus Londrina Redes de Computadores Serviço PROXY Prof. MSc. Eng. Rodolfo Barriviera [email protected] londrina.ifpr.edu.br Conceitos O serviços de proxy
