Caro aluno(a), O que é um proxy e para que ele serve? UnidadeC
|
|
- Manoel do Amaral Chagas
- 6 Há anos
- Visualizações:
Transcrição
1 UnidadeC Segurança de Redes em Computadores Unidade C Serviço Proxy/Cache Caro aluno(a), Nesta unidade, iremos estudar o serviço proxy/cache. Inicialmente vamos entender o que é um proxy e para que ele serve. Na sequência, veremos suas aplicações e como ele pode nos auxiliar para o gerenciamento, a segurança e a otimização das redes de computadores. Considerações em relação ao seu funcionamento serão apresentadas para que você entenda melhor os detalhes que envolvem a operação deste serviço. Por fim, um passo a passo para a instalação e configuração do Squid, uma poderosa ferramenta proxy, será apresentado. Siga em frente e tenha uma ótima leitura! Por fim, não deixe de instalar e configurar o Squid na sua máquina Linux. Vamos em frente! O que é um proxy e para que ele serve? O Proxy é um serviço (ou servidor), que atende as requisições dos usuários, repassando os dados à frente. Um usuário se conecta a um servidor proxy, requisitando algum serviço, como, por exemplo, um arquivo, conexão, website, ou outro recurso disponível em outro servidor. Portanto, o proxy é um serviço intermediário entre o usuário e o servidor remoto onde o dado será buscado. Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado. Ele pode, também, atuar como um servidor que armazena dados em forma de cache em redes de computadores. De uma maneira geral, os proxy são instalados em máquinas com uma largura de banda elevada e uma capacidade de armazenamento considerável. Isto é fácil de entender, certo? Quanto maior a capacidade do servidor proxy em trafegar os dados e armazená-los, melhor! Veremos na sequência que os servidores proxy possuem uma série de aplicações, como, por exemplo, filtragem de conteúdo, fornecimento de anonimato. O servidor proxy nasceu da necessidade de conectar uma rede local à Internet através de um computador da rede que compartilhava sua conexão com as demais máquinas. Em outras palavras, se considerarmos que a rede local é uma rede interna e a Internet é uma rede externa, podemos dizer que o proxy é o serviço o qual possibilita que outras máquinas tenham acesso externo. Geralmente, máquinas da rede interna não possuem endereços válidos na Internet e, portanto, não têm uma conexão direta com mesma. Assim, toda solicitação de conexão de uma máquina da rede local para um servidor da Internet é direcionada ao proxy. Este, por sua vez, pode realizar o contato com o servidor desejado, repassando a resposta à solicitação para a máquina da rede local. Por este motivo é que chamamos este serviço de proxy, sua tradução significa intermediário. A Figura 1 ilustra o conceito e a utilização do serviço de proxy. 23
2 Aplicações do serviço proxy Uma aplicação proxy bastante popular é o caching web proxy. Essa aplicação consiste em um proxy web usado com cache. Ela provê um cache de páginas da Internet e arquivos disponíveis em servidores remotos da Internet, permitindo aos clientes de uma rede local acessá-los mais rapidamente. O funcionamento do proxy web é bastante simples. Quando este recebe uma solicitação de acesso a um recurso da Internet (especificado por uma URL, uma vez que estamos falando de serviço web), um proxy que usa cache procura por resultados desta URL no seu cache local. Se o recurso for encontrado, ele é retornado imediatamente, sem a necessidade de a informação ser buscada na rede externa. Caso contrário, ele carrega o recurso do servidor remoto, retornando-o ao cliente, e armazena uma cópia deste conteúdo no seu cache. O cache usa normalmente um algoritmo de expiração para a remoção de documentos de acordo com a sua idade, tamanho e histórico de acesso. Dois algoritmos simples são o Least Recently Used (LRU) e o Least Frequently Used (LFU). LRU remove os documentos que passaram mais tempo sem serem usados, enquanto o LFU remove documentos menos freqüentemente usados. O proxy também pode ser usado para navegar anonimamente. Diversos servidores de proxy públicos, também conhecidos como proxy abertos, estão disponíveis na Internet a fim de burlar as proteções oferecidas pelos gerentes de redes. Entretanto, a privacidade de servidores de proxy abertos foi questionada recentemente. Este fato foi noticiado pelos jornais americanos, após um adolescente norte-americano descobrir, através da análise do código fonte de um site, que um famoso site para navegação anônima (proxy público), gerava logs com dados reais de seus usuários e os enviava para a polícia norte-americana. A navegação que deveria ser anônima não acontecia, e o usuário ainda tinha suas informações diretamente entregues à polícia. Note que usar o proxy para iludir sistemas de proteção não é um procedimento correto de se fazer. Contudo, muitos usuários de Internet fazem uso desta técnica para burlar sistemas de segurança, acessar sites proibidos, redes de relacionamento e etc. Acessar o Orkut ou o Facebook não é algo tão grave como, por exemplo, invadir um site do governo ou de um banco. Contudo, é politicamente incorreto, pois, fazendo isto estaremos desobedecendo às regras de acesso e de utilização da rede de computadores da qual somos usuários. Veja que o proxy funciona graças à aplicação de filtros. Administradores de redes podem criar regras para filtrar requisições baseados no endereço IP do cliente, domínios, redes, localização (URL) do objeto requisitado, bloqueando assim requisições inapropriadas. Este artifício é utilizado principalmente em escolas e em organizações para que possam permitir o acesso a páginas que realmente sejam de seu interesse. 24
3 Um outro conceito relacionado com o serviço de proxy é o proxy transparente. Um proxy transparente é um método que foi concebido para obrigar os usuários de uma rede a utilizarem o proxy. Além das características de caching dos proxies convencionais, estes podem impor políticas de utilização ou recolher dados estatísticos. A transparência é conseguida através da interceptação do tráfego web. Neste caso, ocorre um reencaminhamento para o proxy mediante a técnica de port forwarding. Assim, independentemente das configurações explícitas do usuário, a sua conexão estará sempre condicionada às políticas de utilização da rede. O RFC 3040 define este método como proxy interceptador. Dito tudo isto, talvez você esteja pensando: Puxa! Usar proxy significa bloquear o acesso dos usuários a diversos sites da Internet. Isto é uma coisa ruim! Se pensarmos como administradores de redes veremos que às vezes torna-se necessária a imposição de algumas regras para que o bom uso dos recursos seja garantido. Embora o uso de proxy possa parecer inibidor à liberdade de ir e vir dos usuários do sistema, algumas vantagens ficam evidentes quando da sua utilização: Redução do tráfego externo - Menos requisições e respostas precisam trafegar na rede. O objeto é recuperado do servidor somente uma vez, reduzindo a quantidade de banda usada pelos clientes. Redução de carga dos servidores Isto significa menos requisições para o servidor web atender. Exemplificando, alguns sites ficam extremamente congestionados quando do lançamento de novos produtos ou da divulgação de listas de alunos aprovados no vestibular. Um servidor proxy pode resolver o problema. Redução da latência - As respostas de requisições aos objetos cacheados são feitas a partir do cache local, não pelo servidor web original (servidor remoto), ou seja, o acesso tende a ser bastante rápido. Possibilidade de acesso - Considerando que o servidor web do endereço especificado no URL está inacessível (queda do link, servidor desligado, etc) ou está recebendo mais solicitações do que ele pode agüentar, se a página estiver armazenada no proxy será possível acessá-la (mas não vai ser possível atualizá-la). Inibição de acesso indevido - O proxy pode ser configurado para guardar em log todos os acessos e, com isso, coibir o mau uso da rede por parte dos usuários, uma vez que existe a possibilidade de análise de registros. Além das aplicações já mencionadas, um serviço de proxy pode ser utilizado e configurado como um proxy reverso. Um proxy reverso nada mais é do que um servidor burro que apenas recebe requisições e delega as mesmas, ou então faz algo simples, como devolver uma página pré-processada. Dizemos que ele é burro porque ele não sabe executar uma requisição por completo, ele é um proxy de passagem e não o servidor de verdade. A Figura 2 ilustra essa aplicação do serviço de proxy. 25
4 Outras considerações sobre proxy/cache Atualmente, um grande número de soluções para proxy e cache estão disponíveis. Vejamos algumas: BrowserGate, CacheBack, CacheFlow, CacheQube, CacheRaq, Cisco Cache Engine, CSM Proxy, DeleGate, DynaCache, FastLane, Inktomi Traffic Server, JProxyma, Microsoft Proxy, SpoonProxy, Squid (provavelmente o mais utilizado no mundo atualmente), WebSpeed, WinGate, WinProxy. Além das ferramentas de proxy propriamente ditas, existem soluções que auxiliam sua utilização como, por exemplo, ferramentas para análise dos logs: Cache Stats, Calamaris, Prostat, Pwebstats, Sqmgrlog, Sarg (excelente ferramenta para analisar os logs do Squid), Squeezer, Squidclients, Squij, Web Log. Um detalhe importante que você precisa saber é que o modelo de operação do serviço proxy trabalha bem para documentos estáticos. Entretanto, existem muitas partes da web que consistem de documentos dinâmicos ou que são alterados freqüentemente. Alguns destes objetos nunca são cacheados, como os códigos e programas CGI, PHP, PERL (os quais são usados para consultar bases de dados e processamento para formulários), páginas que registram datas atuais e contadores de acesso, objetos protegidos por senha, resultados de scripts executados em servidores remotos, etc. A presença deste tipo de situação exige um desenvolvimento de uma política mais sofisticada, que permita que browsers e servidores proxy possam determinar como e por quanto tempo as cópias serão guardadas. Neste sentido, é importante que você esteja sempre atento as últimas atualizações do seu serviço de proxy/cache para garantir o fornecimento do melhor serviço possível em sua rede. Outro ponto importante é que o Squid é um consumidor voraz de memória RAM, uma vez que ela é utilizada para armazenar o cache das páginas. Um servidor proxy de uma grande rede deve ter o máximo de memória RAM possível e, dependendo do número de estações, discos rígidos em RAID (por causa da memória swap) também podem ser úteis. Além disto, não esqueça que você precisará de uma quantidade considerável de espaço livre 26
5 em disco. Como o Squid armazena os conteúdos dos sites visitados pelos usuários, é altamente recomendável que o servidor conte com uma capacidade de disco rígido adequada para atender o tráfego das informações da rede. Prática Instalando e configurando o servidor de proxy/cache Squid O Squid é um servidor proxy e cache que permite tanto compartilhar o acesso à Web com outros computadores da rede, quanto melhorar a velocidade de acesso através do cache. Contudo, lembre que o Squid suporta apenas os protocolos HTTP e FTP, ou seja, não oferece acesso completo, apenas navegação (o protocolo gopher também é suportado, o difícil é encontrar alguém que ainda use isto hoje em dia). Outros protocolos podem ser suportados caso você manualmente abra as portas utilizadas por eles e estabeleça regras de acesso (veja a documentação oficial do Squid se desejar fazer isto). O Squid possui muitos recursos, incluindo autenticação de usuários (você precisará de uma base de usuários para isto), restrições de acesso, auditoria, etc. Ele é uma solução bastante poderosa para você gerenciar o acesso à Internet de uma empresa, escola. Apesar disso, em ambientes onde não seja necessário controlar e monitorar o que os usuários estão fazendo, você pode simplesmente utilizá-lo como um aliado para melhorar o tráfego de sua rede. Vamos à instalação! O primeiro passo que você precisa realizar para instalar o Squid no seu Linux Ubuntu, é executar o seguinte comando no terminal de acesso: sudo apt-get install squid Esse comando fará com que o Squid seja baixado e instalado em sua máquina ou servidor. As configurações do Squid estão concentradas no arquivo /etc/squid/squid.conf. Para editar este arquivo execute os comandos: cd /etc/squid/ sudo pico squid.conf A configuração mínima, necessária para o servidor funcionar é a: # http_port 3128 Ela está logo no início do arquivo. É preciso descomentar a linha, apagando o #. Se desejar, você também pode alterar a porta TCP usada pelo proxy. Faça o seguinte... No editor de textos Pico, que está aberto no seu terminal, digite simultaneamente Crtl + w e digite http_access deny all. Agora substitua todas as ocorrências encontradas por: http_access allow all 27
6 Isto fará com que todo e qualquer acesso seja permitido. Não esqueça, caso a configuração possua um # na frente da linha, descomente apagando-o. Agora salve o arquivo que você acabou de modificar. Precisaremos dar as permissões para que o arquivo possa ser lido. Para isto você pode usar o seguinte comando: sudo chmod 777 squid.conf Note que a opção 777 libera acesso total (leitura, escrita e execução) para qualquer usuário no sistema. Você pode (aqui se leia deve) usar as permissões adequadas de acordo com as políticas de acesso e segurança da sua rede. Como estamos apenas querendo rodar o servidor Squid, a opção 777 pode ser usada sem maiores preocupações. Pronto! O Squid está com as configurações básicas para rodar. Agora execute o seguinte comando para que o servidor seja inicializado: sudo squid /squid/squid.conf Você pode confirmar se o mesmo foi lançado utilizando o comando: ps -ax grep squid Caso queira reiniciar o servidor de proxy, sem finalizar sua execução, utilize o seguinte comando: sudo squid -k reconfigure Caso deseje matar o processo, faça o seguinte: ps -ax grep squid sudo kill -9 PID (onde PID será o número identificador do processo, o qual você visualizou com o comando anterior) Veja que se você quiser dar acesso para apenas algumas máquinas da rede, substitua o all pelos endereços das máquinas, separados por espaços como, por exemplo: http_access allow Note que você precisará saber o endereço IP de cada uma das máquinas que você deseja liberar ou bloquear o acesso. Feito isto, salve o arquivo novamente e reinicie o squid com o comando: sudo squid -k reconfigure Uma vez eu o servidor esteja configurado e rodando corretamente, você deverá configurar os browsers das máquinas para acessarem a Web através do servidor proxy. 28
7 No Internet Explorer, por exemplo, a configuração está em Ferramentas, Opções da Internet, na aba Conexões, botão Configurações da Lan, Usar um servidor Proxy. Agora basta preencher os campos com o endereço IP do servidor proxy e a porta TCP escolhida. Esta é a parte mais trabalhosa, pois a configuração precisa ser feita máquina por máquina na rede, programa por programa, abrindo a porta necessária no servidor Squid e depois configurando o programa para acessar através do proxy. Referências: Antônio Marcelo. Squid, configurando o proxy para Linux. 5ª edição. Editora Brasport, Marco Agisander Lunardi. Squid prático e didático. Editora Ciência Moderna, < Acesso em: fevereiro de < Acesso em: fevereiro de < Acesso em: fevereiro de < Acesso em: fevereiro de < Acesso em: fevereiro de < Acesso em: fevereiro de
Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017
0 de 14 Em alguns navegadores de internet, vem se tornando complicado o uso de plugins (um plugin ou módulo de extensão é um programa de computador usado para adicionar funções a outros programas maiores,
Leia maisAdministração de Sistemas Operacionais. Prof. Marlon Marcon
Administração de Sistemas Operacionais Prof. Marlon Marcon SQUID O Squid permite compartilhar a conexão entre vários micros, servindo como um intermediário entre eles e a internet. Usar um proxy é diferente
Leia maisInstalação e Configuração Squid ( Não Transparente)
Instalação e Configuração Squid ( Não Transparente) Pág - 1 Instalação e Configuração Squid Proxy não transparente uid é um proxy, o mesmo tem como principal utilidade filtrar e definir regras para o acesso
Leia maisSistema Operacionais II. Aula: Virtualização
Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados
Leia maisComo Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução
Nagios e NRPE Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Neste tutorial, cobriremos a instalação do Nagios 4, um sistema de monitoramento de código livre muito popular,
Leia maisTOTVS Utilização dos Aplicativos. Arquitetura e Instalação
Arquitetura e Instalação Sumário 1 Conceitos Básicos... 3 1.1 Objetivos do Treinamento... 3 1.2 TOTVS Application Server... 3 1.3 TOTVS SmartClient... 4 1.4 TOTVS DbAccess Monitor... 5 2 TOTVS SmartClient
Leia maisInstalando Servidor de Arquivos
Este tuto é referente a instalação e configuração do Servidor de Arquivos do Windows Server 2008 R2. ================================================== ===== Instalando Servidor de Arquivos 1. Abra o Gerenciador
Leia maisTutorial para Instalar e configurar o Xampp
Tutorial para Instalar e configurar o Xampp Vamos preparar o ambiente de desenvolvimento PHP em um servidor separado. Obs.: Esse processo é apenas para desenvolvedores. Não indicamos em ambiente de produção.
Leia maisO Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.
Manual para instalação e configuração do Terminal Server no Windows Server 2003. Terminal Server. O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.
Leia maisManual Sistema de Dimensionamento Cabos e Energia SDF
Manual Sistema de Dimensionamento Cabos e Energia SDF Manual Sistema de Dimensionamento Cabos e Energia... 1 Inicialização Automática do SDF... 2 Configurações Internet Explorer... 2 Passo 1 - Abra Opções
Leia maisManual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0
Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0 NTI Núcleo Técnico de Informações Março/2012 Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5
Leia maisEste é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.
Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas
Leia maisTorne-se um Sysadmin Linux. Prof. Juliano Ramos
Torne-se um Sysadmin Linux Prof. Juliano Ramos O que é o Linux? Ao pé da letra: Kernel de várias distribuições GNU ou não-gnu Só o ubuntu tem mais de 25 milhões de usuários Linux em Servidores Mais do
Leia maisProcedimentos para Instalação Sisloc (Estação de Trabalho)
Procedimentos para Instalação Sisloc (Estação de Trabalho) Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 1. Informações Gerais Os procedimentos deste manual mostram
Leia maisX-RiteColor Master Web Edition
X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,
Leia maisEste documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar o WLC Configurar o arquivo PAC Crie o ACL Pré-autenticação Reparo rápido: Configurar o navegador da Web
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisInternet Explorer 8.0 Navegador (Browser)
Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software
Leia maisInstalação do MySQL e da ferramenta MySQL- Front
Instalação do MySQL e da ferramenta MySQL- Front 1. Introdução Este tutorial irá ensinar passo a passo como instalar o banco de dados totalmente grátis (muito utilizado na web) e também como instalar a
Leia maisGuia de Utilização do AnyConnect
Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0
Leia maisManual do Usuário Cyber Square
Manual do Usuário Cyber Square Criado dia 14 de setembro de 2016 as 10:23 Página 1 de 46 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento
Leia maisINTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.
INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio
Leia maisSidicom S4. Tutorial: instalação do sistema em servidor
Sidicom S4 Tutorial: instalação do sistema em servidor Instalando o Sidicom S4 em um servidor O objetivo deste tutorial é para aqueles clientes que desejam instalar o Sidicom S4 em servidor. Ou seja, não
Leia maisAdministração de Redes Linux
Administração de Redes Linux Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br Users As contas de usuário são projetados para fornecer segurança no sistema operacional Linux. Cada pessoa no sistema
Leia maisManual do Simond. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usando o Simond 7 2.1 Configuração do usuário.................................. 7 2.2 Configuração da rede.................................... 9 2.3 Configuração
Leia maisAdministração de Sistemas Operacionais. Prof. Marlon Marcon
Administração de Sistemas Operacionais Prof. Marlon Marcon SGBD SGBD: Sistema de gerenciamento de banco de dados. é o conjunto de programas de computador (softwares) responsáveis pelo gerenciamento de
Leia maisColocando um site na Internet
AULA: Colocando um site na Internet Autoria Web http://docentes.ifrn.edu.br/albalopes alba.lopes@ifrn.edu.br Servidores de Hospedagem Hospedagem de sites é um serviço que possibilita pessoas ou empresas
Leia maisConfiguração do Samba no Metasys (Modo Gráfico)
Configuração do Samba no Metasys (Modo Gráfico) Este documento é baseado no Guia Foca Linux, que pode ser encontrado em: http://focalinux.cipsga.org.br/. Introdução O SAMBA é um servidor e conjunto de
Leia maisLojamundi Tecnologia Sem Limites br
Banana Pi Torrent - Servidor Torrent Dedicado para Downloads em Massa Com o avanço da tecnologia, os dados estão ficando mais detalhados e maiores em tamanho. Alguns anos atrás, um disco rígido comercial
Leia maisTarefas práticas da disciplina Gerência de Infraestrutura de TI
Tarefas práticas da disciplina Gerência de Infraestrutura de TI Objetivo: As atividades têm por objetivo consolidar o conhecimento adquirido em aula, aplicando os conceitos teóricos com vistas a desenvolver
Leia maisFixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maisRedes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Leia maisManual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10
PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:
Leia maisAPRESENTAÇÃO ESPECIFICAÇÕES TÉCNICAS
2000 APRESENTAÇÃO Parabéns! Você acaba de adquirir um produto Leucotron, construído sob as normas ISO 9001 com tecnologia de ponta, aprovado de acordo com as normas de telecomunicações vigentes. Este Manual
Leia maisObjetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Leia maisSIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS
SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS Modelos: Para que um sistema, ao ser projetado, alcance as características de um sistema distribuído, esse deve ser desenvolvido em cima de algum modelo de computação
Leia maisRede de computadores Servidor. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Definição Em informática, um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa,
Leia maisINFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III.
INFORMÁTICA 01. Para que computadores pessoais (PC) possam funcionar, é necessário que eles estejam dotados de recursos tanto de hardware como de software. A esse respeito é correto afirmar que a) a Unidade
Leia maisVisão Geral Requisitos do Sistema Preparando a instalação Instalação Automática do SQL Server Express... 3
CONTEÚDO Visão Geral... 2 Requisitos do Sistema... 2 Preparando a instalação... 2 Instalação Automática do SQL Server Express... 3 Instalação Manual do SQL Server Express (passo-a-passo)... 4 Configuração
Leia maisGUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)
GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada
Leia maisTutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy
Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada
Leia maisParticionamento, formatação de discos rígidos, testes de desempenho e estresse do sistema no Windows 7
Particionamento, formatação de discos rígidos, testes de desempenho e estresse do sistema no Windows 7 1 Introdução Para a realização de todos os testes foi usado uma máquina virtual com as seguintes configurações:
Leia maisGuia de Instalação. Versão Fevereiro 2013
O PrintScout é um serviço que permite monitorar impressoras e multifuncionais, além de automatizar a coleta de contadores de impressão (Contadores físicos/hardware) para fechamento de volume mensal de
Leia maisInstalação do Oracle VM Virtual Box
1 de 14 09/08/2012 12:56 Instalação do Oracle VM Virtual Box Após fazer download do Oracle VM VirtualBox o próximo passo é a instalação. Seguindo este tutorial passo-a-passo não haverá qualquer dificuldade
Leia maisTítulo: Como instalar e configurar o acesso ao sistema em um computador utilizado como estação?
Título: Como instalar e configurar o acesso ao sistema em um computador utilizado como estação? 1 DOWNLOAD DO ARQUIVO DE INSTALAÇÃO: 1.1 - Para realizar o download do arquivo de instalação acesse o link
Leia maisFábrica de Noobs Reloaded Sistemas Operacionais Kali Linux
Fábrica de Noobs Reloaded Sistemas Operacionais Kali Linux O Kali Linux é um sistema operacional de código aberto baseado em Debian, voltada para hacking. É uma distribuição destinada a análise de vulnerabilidades,
Leia maisInstalando sua Multifuncional na sua rede pela primeira vez
Instalando sua Multifuncional na sua rede pela primeira vez MAXIFY MB5310 Sistema Operacional Windows Instalação sem fio usando a instalação padrão 1 Instalando sua Multifuncional na sua rede pela primeira
Leia maisSMA PROCEDIMENTO DE ACESSO AO SISTEMA
SMA PROCEDIMENTO DE ACESSO AO SISTEMA Índice 1. Pré-requisitos... 2 2. Configurando opções de segurança do Internet Explorer... 3 3. Requisição e Instalação dos certificados de acesso... 5 3.1. Instalação
Leia maisManual do Usuário Vivo Sync. Manual do Usuário PORTAL WEB. Versão Copyright Vivo
Manual do Usuário PORTAL WEB Versão 1.7.5 Copyright Vivo 2016 http://vivosync.com.br 1 1 O que é Vivo Sync?... 4 2 Como acessar o Vivo Sync Portal Web?... 5 3 Como funciona o Vivo Sync Portal Web?... 6
Leia maisModem ADSL. Resumo de Configurações
Modem ADSL Resumo de Configurações Introdução ADSL: Linha digital assimétrica. Assimetria: velocidade de download diferente da velocidade de upload. Exemplo: Ao contratar um plano ADSL Velox apelidado
Leia maisEsta política de privacidade define como a empresa que utiliza e. protege qualquer informação que você fornece ao site quando você
Privacidade Esta política de privacidade define como a empresa que utiliza e protege qualquer informação que você fornece ao site quando você usar e acessar. Nossa empresa está empenhada em garantir que
Leia maisConsulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Índice Introdução Como eu autorizo os usuários a ver os Relatórios de Histórico nos CRS? Como eu pesquiso defeitos a introdução de não poder entrar ao aplicativo histórico do relatório? Como eu adiciono
Leia mais2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página.
1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de
Leia maisTutorial de Instalação Integratto Contábil SQL. Integratto Contábil SQL
Tutorial de Instalação 1 Sumário Sumário... 2 Apresentação... 3 Configurações Iniciais... 4 Atenção... 4 Verifique o tamanho da base de dados... 4 Desabilite o Antivírus... 4 Crie uma pasta destinada ao
Leia maisEstas etapas preliminares devem ser executadas para todas as impressoras:
Windows NT 4.x Este tópico inclui: "Etapas preliminares" na página 3-26 "Etapas de instalação rápida em CD-ROM" na página 3-26 "Solução de problemas do Windows NT 4.x (TCP/IP)" na página 3-30 Etapas preliminares
Leia maisFábrica de Noobs Reloaded Sistemas Operacionais Instalando e Utilizando o VirtualBox
Fábrica de Noobs Reloaded Sistemas Operacionais Instalando e Utilizando o VirtualBox No vídeo anterior, apresentei as vantagens de se utilizar uma máquina virtual, e mostrei como utilizar o VMware, virtualizador
Leia maisInformática. Backup do Windows. Professor Márcio Hunecke.
Informática Backup do Windows Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática BACKUP DO WINDOWS Para ajudar a assegurar que você não perderá os arquivos, você deverá fazer o backup
Leia maisConfigurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2
Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de
Leia maisSGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico
Sistema Gerenciador de Conteúdo Dinâmico No final de 2007, o Serviço Técnico de Informática da UNESP Marília, disponibilizou para a comunidade acadêmica e administrativa o Sistema Dinâmico de websites
Leia maisAssina Web S_Line Manual de Uso
1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato
Leia maisMeios de Comunicação de Dados.
Meios de Comunicação de Dados www.profjvidal.com Instalação do ELASTIX Configurando a Máquina Virtual Abra o VirtualBox e clique em novo no canto superior esquerdo. Depois selecione conforme na imagem
Leia maisCatálogo em Rede. Sumário
Sumário Introdução...2 Configurando o Servidor...2 Tipo de firebird utilizado...2 Efetuando a troca do Firebird...4 Verificar se existe Firebird Server instalado...4 Instalando o gerenciador Firebird Server...6
Leia maisCCT0298 ANALISE DE REDES Aula : Trafego HTTP
CCT0298 ANALISE DE REDES Aula : Trafego HTTP O que é o protocolo HTTP? Hyper Text Transfer Protocol é o protocolo usado na World Wide Web para a distribuição e recuperação de informação. A troca de informações
Leia maisManual de Migração do Banco de Dados Paradox para Firebird
Pagina 1 Titulo do Manual [Parâmetros Gerais] Elaboração [Ricardo Francisco Mizael] Versão 1.0 Data Elaboração 27/10/2011 Paginas 21 Data Revisão 22/11/2011 Pagina 2 Conteúdo do Manual Apresentação...3
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
Leia maisFiery Command WorkStation 5.8 com Fiery Extended Applications 4.4
Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4 O Fiery Extended Applications (FEA) v4.4 contém o Fiery software para executar tarefas usando o Fiery Server. Este documento descreve como
Leia maisMANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS
MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação
Leia maisSistemas Operacionais Livres. Servidor Proxy - Squid
Sistemas Operacionais Livres Servidor Proxy - Squid Proxy O proxy é usado como um intermediário entre os PCs de uma rede e a Internet Ponto estratégico; O servidor precisa que as requisições passem por
Leia maisSUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões)
SUMÁRIO Sistemas Operacional Windows...2 Linux...6 Mac OS X...10 Lista de Produtos SafeNet etoken Pro 32k SafeNet etoken Pro 64k SafeNet etoken Pro 72k SafeNet etoken Pro 510x SafeNet ikey 4000 Guia de
Leia maisServidor Proxy armazenamento em cache.
Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de
Leia maisProcedimento Instalação Impressora Servidor de impressão/quota
Objetivo: Procedimento Instalação Impressora Servidor de impressão/quota Este procedimento tem como funcionalidade descrever os passos para instalação de impressora do Servidor de impressão/quota. Descrição:
Leia mais5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux
Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo
Leia maisMANUAL DO USUÁRIO - APP MONIVOX ROIP
1. INFORMAÇÕES DO PRODUTO 1.1 INTRODUÇÃO Bem vindo ao manual do usuário do app RoIP. Neste você encontrará instruções de como configurar e colocar em operação o MoniVox app RoIP. 1.2 DIREITOS AUTORAIS
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia mais2. Execute o instalador do V-Ray 2.0. Você chegará à tela de bem-vindo, como na imagem abaixo. Clique no botão Next para prosseguir.
Tutorial de Instalação do V-Ray 2.0 for Max Tutorial de Instalação V-Ray 2.0 for Max Para instalar o V-Ray é necessário ter privilégios de administrador no computador. Se você estiver utilizando o Windows
Leia maisROTEIRO: DUAL BOOT. Conhecer as funcionalidades do software VMware Player implantando dois sistemas operacionais em uma mesma máquina virtual.
ROTEIRO: DUAL BOOT IMPLANTANDO OS SISTEMAS OPERACIONAIS LINUX E WINDOWS. OBJETIVO Conhecer as funcionalidades do software VMware Player implantando dois sistemas operacionais em uma mesma máquina virtual.
Leia maisWindows 2000, Windows XP e Windows Server 2003
Windows 2000, Windows XP e Windows Server 2003 Este tópico inclui: "Etapas preliminares" na página 3-16 "Etapas de instalação rápida em CD-ROM" na página 3-16 "Outros métodos de instalação" na página 3-17
Leia maisAmadeus Selling Platform 7.2 Guia de instalação do Usuário Final
Amadeus Selling Platform 7.2 Guia de instalação do Usuário Final Índice _ Requerimentos para a instalação do SELL 7.2... 3 Requerimentos de Hardware e de Rede de Banda Larga... 3 Recomendações de Hardware...
Leia maisLojamundi Tecnologia Sem Limites br
Como Configurar Unifi-AcessPoint Unifi é um adaptador / Acess Point (AP)de rede sem fio ideal para redes WiFi de alto desempenho. Por meio desse dispositivo é possível estender sua rede WiFi em mais 180
Leia maisGUIA RÁPIDO. MDIForms. Sintel Informática Ltda. Rua Vergueiro, nº º andar Vila Mariana, São Paulo - SP CEP:
GUIA RÁPIDO MDIForms Sintel Informática Ltda. Rua Vergueiro, nº 2016-4º andar Vila Mariana, São Paulo - SP CEP: 04102-000 www.sintel.com.br Índice 1. Objetivo...3 2. Exibição dos dados...3 2.1. Seleção
Leia maisINSTALAÇÃO PRINTERTUX. Tutorial
INSTALAÇÃO PRINTERTUX Tutorial 2 1. Download 1 Efetue o download acessando o endereço: https://www.hesolucoes.com.br/iso/printertux-2.1.iso MD5SUM: 844d318e9672fdbffec0ad354b642d5b 2. Pré-Requisitos (Hardware)
Leia maisSMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA
SMA PROCEDIMENTO DE ACESSO AO SISTEMA Índice 1. Pré-requisitos... 2 2. Configurando opções de segurança do Internet Explorer... 3 3. Requisição e Instalação dos certificados de acesso... 5 3.1. Instalação
Leia mais7 ajustes importantes para fazer no Windows 10
7 ajustes importantes para fazer no Windows 10 Veja algumas das configurações de fábrica que você precisa mudar. 1. Ressuscite o anjo da guarda O Windows tem uma função, chamada Restauração de Sistema,
Leia maisMozilla Firefox CARREIRA POLICIAL
Mozilla Firefox O Mozilla Firefox é o navegador de Internet mais moderno e flexível existente atualmente e é também o browser que mais está crescendo em números de usuários em toda parte do mundo. É um
Leia maisAssistente de Instalação & Manual do Usuário
Assistente de Instalação & Manual do Usuário Índice GfK Digital Trends App... 2 Requisitos de Sistema... 2 Fazendo o download pelo Microsoft Internet Explorer... 2 Instalação... 3 Assistente de Instalação...
Leia maisComo Criar um Blog WordPress Guia completo
Como Criar um Blog WordPress Guia completo Tweet 108 Email 14.2K Deseja aprender como criar um blog de forma simples e personalizar a sua presença na Internet? O WordPress é atualmente a plataforma mais
Leia maisLaboratório com o Ethereal: HTTP
Laboratório com o Ethereal: HTTP Version: 1.0 2005 J.F. Kurose, K.W. Ross. All Rights Reserved Tendo experimentado o Ethereal no laboratório de introdução, estamos agora prontos para usar o Ethereal para
Leia maisGuia do Usuário e de Instalação da Integração DocuShare para Microsoft Office
outubro 2016 Plataforma Xerox DocuShare Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office 2016 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa
Leia maisManual de Instalação do TelEduc 4.4
Manual de Instalação do TelEduc 4.4 Introdução A partir da versão 4.4 do TelEduc, o ambiente contará com um Repositório Dual DEB/RPM para instalações em Sistemas Operacionais baseados em Linux. O processo
Leia maisIntrodução ao Burp Suite
Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo
Leia maisSUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões)
SUMÁRIO Sistemas Operacional Windows...2 Linux...7 Mac OS X...10 Lista de Produtos SafeNet etoken Pro 32k SafeNet etoken Pro 64k SafeNet etoken Pro 72k SafeNet etoken Pro 510x SafeNet ikey 4000 Guia de
Leia maisINSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES
INSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES PARACATU MG JUNHO 2016 1 INTRODUÇÃO... 4 2 CENÁRIO... 4 2.1 EQUIPAMENTOS...
Leia maisManual de Configuração.
O NX WiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em suas instalações e deixando-os equipamentos com mais mobilidade. NX WiFi Modo STA Modo STA Neste modo o NXWiFi
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisSoluções em tecnologia da informação que viabilizam implementar uma arquitetura computacional escalável, sólida e confiável em nuvem distribuída.
Manual do ustorage Soluções em tecnologia da informação que viabilizam implementar uma arquitetura computacional escalável, sólida e confiável em nuvem distribuída. Versão 1.0 Jessica Nunes jessica@usto.re
Leia maisInstalação Client Oracle 10g 32 e 64 bits
Instalação Client Oracle 10g 32 e 64 bits Este documento tem como objetivo orientar os técnicos de Infraestrutura na instalação do Client Oracle 10g 32 e 64 bits. Como fazer a instalação do Client Oracle
Leia maisRede VPN UFBA Procedimento para configuração
UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2016 Índice Sumário Rede VPN UFBA... 1 2016... 1 Introdução... 2 Windows
Leia maisPrincipais características:
Sumário Firewall: Linux 19 de agosto de 2014 19 de agosto de 2014 1 / 1 19 de agosto de 2014 2 / 1 O iptables é um firewall que funciona a nível de pacotes. Para visualizar as regras do firewall acesse
Leia mais