Caro aluno(a), O que é um proxy e para que ele serve? UnidadeC

Tamanho: px
Começar a partir da página:

Download "Caro aluno(a), O que é um proxy e para que ele serve? UnidadeC"

Transcrição

1 UnidadeC Segurança de Redes em Computadores Unidade C Serviço Proxy/Cache Caro aluno(a), Nesta unidade, iremos estudar o serviço proxy/cache. Inicialmente vamos entender o que é um proxy e para que ele serve. Na sequência, veremos suas aplicações e como ele pode nos auxiliar para o gerenciamento, a segurança e a otimização das redes de computadores. Considerações em relação ao seu funcionamento serão apresentadas para que você entenda melhor os detalhes que envolvem a operação deste serviço. Por fim, um passo a passo para a instalação e configuração do Squid, uma poderosa ferramenta proxy, será apresentado. Siga em frente e tenha uma ótima leitura! Por fim, não deixe de instalar e configurar o Squid na sua máquina Linux. Vamos em frente! O que é um proxy e para que ele serve? O Proxy é um serviço (ou servidor), que atende as requisições dos usuários, repassando os dados à frente. Um usuário se conecta a um servidor proxy, requisitando algum serviço, como, por exemplo, um arquivo, conexão, website, ou outro recurso disponível em outro servidor. Portanto, o proxy é um serviço intermediário entre o usuário e o servidor remoto onde o dado será buscado. Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado. Ele pode, também, atuar como um servidor que armazena dados em forma de cache em redes de computadores. De uma maneira geral, os proxy são instalados em máquinas com uma largura de banda elevada e uma capacidade de armazenamento considerável. Isto é fácil de entender, certo? Quanto maior a capacidade do servidor proxy em trafegar os dados e armazená-los, melhor! Veremos na sequência que os servidores proxy possuem uma série de aplicações, como, por exemplo, filtragem de conteúdo, fornecimento de anonimato. O servidor proxy nasceu da necessidade de conectar uma rede local à Internet através de um computador da rede que compartilhava sua conexão com as demais máquinas. Em outras palavras, se considerarmos que a rede local é uma rede interna e a Internet é uma rede externa, podemos dizer que o proxy é o serviço o qual possibilita que outras máquinas tenham acesso externo. Geralmente, máquinas da rede interna não possuem endereços válidos na Internet e, portanto, não têm uma conexão direta com mesma. Assim, toda solicitação de conexão de uma máquina da rede local para um servidor da Internet é direcionada ao proxy. Este, por sua vez, pode realizar o contato com o servidor desejado, repassando a resposta à solicitação para a máquina da rede local. Por este motivo é que chamamos este serviço de proxy, sua tradução significa intermediário. A Figura 1 ilustra o conceito e a utilização do serviço de proxy. 23

2 Aplicações do serviço proxy Uma aplicação proxy bastante popular é o caching web proxy. Essa aplicação consiste em um proxy web usado com cache. Ela provê um cache de páginas da Internet e arquivos disponíveis em servidores remotos da Internet, permitindo aos clientes de uma rede local acessá-los mais rapidamente. O funcionamento do proxy web é bastante simples. Quando este recebe uma solicitação de acesso a um recurso da Internet (especificado por uma URL, uma vez que estamos falando de serviço web), um proxy que usa cache procura por resultados desta URL no seu cache local. Se o recurso for encontrado, ele é retornado imediatamente, sem a necessidade de a informação ser buscada na rede externa. Caso contrário, ele carrega o recurso do servidor remoto, retornando-o ao cliente, e armazena uma cópia deste conteúdo no seu cache. O cache usa normalmente um algoritmo de expiração para a remoção de documentos de acordo com a sua idade, tamanho e histórico de acesso. Dois algoritmos simples são o Least Recently Used (LRU) e o Least Frequently Used (LFU). LRU remove os documentos que passaram mais tempo sem serem usados, enquanto o LFU remove documentos menos freqüentemente usados. O proxy também pode ser usado para navegar anonimamente. Diversos servidores de proxy públicos, também conhecidos como proxy abertos, estão disponíveis na Internet a fim de burlar as proteções oferecidas pelos gerentes de redes. Entretanto, a privacidade de servidores de proxy abertos foi questionada recentemente. Este fato foi noticiado pelos jornais americanos, após um adolescente norte-americano descobrir, através da análise do código fonte de um site, que um famoso site para navegação anônima (proxy público), gerava logs com dados reais de seus usuários e os enviava para a polícia norte-americana. A navegação que deveria ser anônima não acontecia, e o usuário ainda tinha suas informações diretamente entregues à polícia. Note que usar o proxy para iludir sistemas de proteção não é um procedimento correto de se fazer. Contudo, muitos usuários de Internet fazem uso desta técnica para burlar sistemas de segurança, acessar sites proibidos, redes de relacionamento e etc. Acessar o Orkut ou o Facebook não é algo tão grave como, por exemplo, invadir um site do governo ou de um banco. Contudo, é politicamente incorreto, pois, fazendo isto estaremos desobedecendo às regras de acesso e de utilização da rede de computadores da qual somos usuários. Veja que o proxy funciona graças à aplicação de filtros. Administradores de redes podem criar regras para filtrar requisições baseados no endereço IP do cliente, domínios, redes, localização (URL) do objeto requisitado, bloqueando assim requisições inapropriadas. Este artifício é utilizado principalmente em escolas e em organizações para que possam permitir o acesso a páginas que realmente sejam de seu interesse. 24

3 Um outro conceito relacionado com o serviço de proxy é o proxy transparente. Um proxy transparente é um método que foi concebido para obrigar os usuários de uma rede a utilizarem o proxy. Além das características de caching dos proxies convencionais, estes podem impor políticas de utilização ou recolher dados estatísticos. A transparência é conseguida através da interceptação do tráfego web. Neste caso, ocorre um reencaminhamento para o proxy mediante a técnica de port forwarding. Assim, independentemente das configurações explícitas do usuário, a sua conexão estará sempre condicionada às políticas de utilização da rede. O RFC 3040 define este método como proxy interceptador. Dito tudo isto, talvez você esteja pensando: Puxa! Usar proxy significa bloquear o acesso dos usuários a diversos sites da Internet. Isto é uma coisa ruim! Se pensarmos como administradores de redes veremos que às vezes torna-se necessária a imposição de algumas regras para que o bom uso dos recursos seja garantido. Embora o uso de proxy possa parecer inibidor à liberdade de ir e vir dos usuários do sistema, algumas vantagens ficam evidentes quando da sua utilização: Redução do tráfego externo - Menos requisições e respostas precisam trafegar na rede. O objeto é recuperado do servidor somente uma vez, reduzindo a quantidade de banda usada pelos clientes. Redução de carga dos servidores Isto significa menos requisições para o servidor web atender. Exemplificando, alguns sites ficam extremamente congestionados quando do lançamento de novos produtos ou da divulgação de listas de alunos aprovados no vestibular. Um servidor proxy pode resolver o problema. Redução da latência - As respostas de requisições aos objetos cacheados são feitas a partir do cache local, não pelo servidor web original (servidor remoto), ou seja, o acesso tende a ser bastante rápido. Possibilidade de acesso - Considerando que o servidor web do endereço especificado no URL está inacessível (queda do link, servidor desligado, etc) ou está recebendo mais solicitações do que ele pode agüentar, se a página estiver armazenada no proxy será possível acessá-la (mas não vai ser possível atualizá-la). Inibição de acesso indevido - O proxy pode ser configurado para guardar em log todos os acessos e, com isso, coibir o mau uso da rede por parte dos usuários, uma vez que existe a possibilidade de análise de registros. Além das aplicações já mencionadas, um serviço de proxy pode ser utilizado e configurado como um proxy reverso. Um proxy reverso nada mais é do que um servidor burro que apenas recebe requisições e delega as mesmas, ou então faz algo simples, como devolver uma página pré-processada. Dizemos que ele é burro porque ele não sabe executar uma requisição por completo, ele é um proxy de passagem e não o servidor de verdade. A Figura 2 ilustra essa aplicação do serviço de proxy. 25

4 Outras considerações sobre proxy/cache Atualmente, um grande número de soluções para proxy e cache estão disponíveis. Vejamos algumas: BrowserGate, CacheBack, CacheFlow, CacheQube, CacheRaq, Cisco Cache Engine, CSM Proxy, DeleGate, DynaCache, FastLane, Inktomi Traffic Server, JProxyma, Microsoft Proxy, SpoonProxy, Squid (provavelmente o mais utilizado no mundo atualmente), WebSpeed, WinGate, WinProxy. Além das ferramentas de proxy propriamente ditas, existem soluções que auxiliam sua utilização como, por exemplo, ferramentas para análise dos logs: Cache Stats, Calamaris, Prostat, Pwebstats, Sqmgrlog, Sarg (excelente ferramenta para analisar os logs do Squid), Squeezer, Squidclients, Squij, Web Log. Um detalhe importante que você precisa saber é que o modelo de operação do serviço proxy trabalha bem para documentos estáticos. Entretanto, existem muitas partes da web que consistem de documentos dinâmicos ou que são alterados freqüentemente. Alguns destes objetos nunca são cacheados, como os códigos e programas CGI, PHP, PERL (os quais são usados para consultar bases de dados e processamento para formulários), páginas que registram datas atuais e contadores de acesso, objetos protegidos por senha, resultados de scripts executados em servidores remotos, etc. A presença deste tipo de situação exige um desenvolvimento de uma política mais sofisticada, que permita que browsers e servidores proxy possam determinar como e por quanto tempo as cópias serão guardadas. Neste sentido, é importante que você esteja sempre atento as últimas atualizações do seu serviço de proxy/cache para garantir o fornecimento do melhor serviço possível em sua rede. Outro ponto importante é que o Squid é um consumidor voraz de memória RAM, uma vez que ela é utilizada para armazenar o cache das páginas. Um servidor proxy de uma grande rede deve ter o máximo de memória RAM possível e, dependendo do número de estações, discos rígidos em RAID (por causa da memória swap) também podem ser úteis. Além disto, não esqueça que você precisará de uma quantidade considerável de espaço livre 26

5 em disco. Como o Squid armazena os conteúdos dos sites visitados pelos usuários, é altamente recomendável que o servidor conte com uma capacidade de disco rígido adequada para atender o tráfego das informações da rede. Prática Instalando e configurando o servidor de proxy/cache Squid O Squid é um servidor proxy e cache que permite tanto compartilhar o acesso à Web com outros computadores da rede, quanto melhorar a velocidade de acesso através do cache. Contudo, lembre que o Squid suporta apenas os protocolos HTTP e FTP, ou seja, não oferece acesso completo, apenas navegação (o protocolo gopher também é suportado, o difícil é encontrar alguém que ainda use isto hoje em dia). Outros protocolos podem ser suportados caso você manualmente abra as portas utilizadas por eles e estabeleça regras de acesso (veja a documentação oficial do Squid se desejar fazer isto). O Squid possui muitos recursos, incluindo autenticação de usuários (você precisará de uma base de usuários para isto), restrições de acesso, auditoria, etc. Ele é uma solução bastante poderosa para você gerenciar o acesso à Internet de uma empresa, escola. Apesar disso, em ambientes onde não seja necessário controlar e monitorar o que os usuários estão fazendo, você pode simplesmente utilizá-lo como um aliado para melhorar o tráfego de sua rede. Vamos à instalação! O primeiro passo que você precisa realizar para instalar o Squid no seu Linux Ubuntu, é executar o seguinte comando no terminal de acesso: sudo apt-get install squid Esse comando fará com que o Squid seja baixado e instalado em sua máquina ou servidor. As configurações do Squid estão concentradas no arquivo /etc/squid/squid.conf. Para editar este arquivo execute os comandos: cd /etc/squid/ sudo pico squid.conf A configuração mínima, necessária para o servidor funcionar é a: # http_port 3128 Ela está logo no início do arquivo. É preciso descomentar a linha, apagando o #. Se desejar, você também pode alterar a porta TCP usada pelo proxy. Faça o seguinte... No editor de textos Pico, que está aberto no seu terminal, digite simultaneamente Crtl + w e digite http_access deny all. Agora substitua todas as ocorrências encontradas por: http_access allow all 27

6 Isto fará com que todo e qualquer acesso seja permitido. Não esqueça, caso a configuração possua um # na frente da linha, descomente apagando-o. Agora salve o arquivo que você acabou de modificar. Precisaremos dar as permissões para que o arquivo possa ser lido. Para isto você pode usar o seguinte comando: sudo chmod 777 squid.conf Note que a opção 777 libera acesso total (leitura, escrita e execução) para qualquer usuário no sistema. Você pode (aqui se leia deve) usar as permissões adequadas de acordo com as políticas de acesso e segurança da sua rede. Como estamos apenas querendo rodar o servidor Squid, a opção 777 pode ser usada sem maiores preocupações. Pronto! O Squid está com as configurações básicas para rodar. Agora execute o seguinte comando para que o servidor seja inicializado: sudo squid /squid/squid.conf Você pode confirmar se o mesmo foi lançado utilizando o comando: ps -ax grep squid Caso queira reiniciar o servidor de proxy, sem finalizar sua execução, utilize o seguinte comando: sudo squid -k reconfigure Caso deseje matar o processo, faça o seguinte: ps -ax grep squid sudo kill -9 PID (onde PID será o número identificador do processo, o qual você visualizou com o comando anterior) Veja que se você quiser dar acesso para apenas algumas máquinas da rede, substitua o all pelos endereços das máquinas, separados por espaços como, por exemplo: http_access allow Note que você precisará saber o endereço IP de cada uma das máquinas que você deseja liberar ou bloquear o acesso. Feito isto, salve o arquivo novamente e reinicie o squid com o comando: sudo squid -k reconfigure Uma vez eu o servidor esteja configurado e rodando corretamente, você deverá configurar os browsers das máquinas para acessarem a Web através do servidor proxy. 28

7 No Internet Explorer, por exemplo, a configuração está em Ferramentas, Opções da Internet, na aba Conexões, botão Configurações da Lan, Usar um servidor Proxy. Agora basta preencher os campos com o endereço IP do servidor proxy e a porta TCP escolhida. Esta é a parte mais trabalhosa, pois a configuração precisa ser feita máquina por máquina na rede, programa por programa, abrindo a porta necessária no servidor Squid e depois configurando o programa para acessar através do proxy. Referências: Antônio Marcelo. Squid, configurando o proxy para Linux. 5ª edição. Editora Brasport, Marco Agisander Lunardi. Squid prático e didático. Editora Ciência Moderna, < Acesso em: fevereiro de < Acesso em: fevereiro de < Acesso em: fevereiro de < Acesso em: fevereiro de < Acesso em: fevereiro de < Acesso em: fevereiro de

Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017

Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017 0 de 14 Em alguns navegadores de internet, vem se tornando complicado o uso de plugins (um plugin ou módulo de extensão é um programa de computador usado para adicionar funções a outros programas maiores,

Leia mais

Administração de Sistemas Operacionais. Prof. Marlon Marcon

Administração de Sistemas Operacionais. Prof. Marlon Marcon Administração de Sistemas Operacionais Prof. Marlon Marcon SQUID O Squid permite compartilhar a conexão entre vários micros, servindo como um intermediário entre eles e a internet. Usar um proxy é diferente

Leia mais

Instalação e Configuração Squid ( Não Transparente)

Instalação e Configuração Squid ( Não Transparente) Instalação e Configuração Squid ( Não Transparente) Pág - 1 Instalação e Configuração Squid Proxy não transparente uid é um proxy, o mesmo tem como principal utilidade filtrar e definir regras para o acesso

Leia mais

Sistema Operacionais II. Aula: Virtualização

Sistema Operacionais II. Aula: Virtualização Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados

Leia mais

Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução

Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Nagios e NRPE Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Neste tutorial, cobriremos a instalação do Nagios 4, um sistema de monitoramento de código livre muito popular,

Leia mais

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação Arquitetura e Instalação Sumário 1 Conceitos Básicos... 3 1.1 Objetivos do Treinamento... 3 1.2 TOTVS Application Server... 3 1.3 TOTVS SmartClient... 4 1.4 TOTVS DbAccess Monitor... 5 2 TOTVS SmartClient

Leia mais

Instalando Servidor de Arquivos

Instalando Servidor de Arquivos Este tuto é referente a instalação e configuração do Servidor de Arquivos do Windows Server 2008 R2. ================================================== ===== Instalando Servidor de Arquivos 1. Abra o Gerenciador

Leia mais

Tutorial para Instalar e configurar o Xampp

Tutorial para Instalar e configurar o Xampp Tutorial para Instalar e configurar o Xampp Vamos preparar o ambiente de desenvolvimento PHP em um servidor separado. Obs.: Esse processo é apenas para desenvolvedores. Não indicamos em ambiente de produção.

Leia mais

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo. Manual para instalação e configuração do Terminal Server no Windows Server 2003. Terminal Server. O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

Leia mais

Manual Sistema de Dimensionamento Cabos e Energia SDF

Manual Sistema de Dimensionamento Cabos e Energia SDF Manual Sistema de Dimensionamento Cabos e Energia SDF Manual Sistema de Dimensionamento Cabos e Energia... 1 Inicialização Automática do SDF... 2 Configurações Internet Explorer... 2 Passo 1 - Abra Opções

Leia mais

Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0

Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0 Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0 NTI Núcleo Técnico de Informações Março/2012 Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

Torne-se um Sysadmin Linux. Prof. Juliano Ramos

Torne-se um Sysadmin Linux. Prof. Juliano Ramos Torne-se um Sysadmin Linux Prof. Juliano Ramos O que é o Linux? Ao pé da letra: Kernel de várias distribuições GNU ou não-gnu Só o ubuntu tem mais de 25 milhões de usuários Linux em Servidores Mais do

Leia mais

Procedimentos para Instalação Sisloc (Estação de Trabalho)

Procedimentos para Instalação Sisloc (Estação de Trabalho) Procedimentos para Instalação Sisloc (Estação de Trabalho) Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 1. Informações Gerais Os procedimentos deste manual mostram

Leia mais

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,

Leia mais

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar o WLC Configurar o arquivo PAC Crie o ACL Pré-autenticação Reparo rápido: Configurar o navegador da Web

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Internet Explorer 8.0 Navegador (Browser)

Internet Explorer 8.0 Navegador (Browser) Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software

Leia mais

Instalação do MySQL e da ferramenta MySQL- Front

Instalação do MySQL e da ferramenta MySQL- Front Instalação do MySQL e da ferramenta MySQL- Front 1. Introdução Este tutorial irá ensinar passo a passo como instalar o banco de dados totalmente grátis (muito utilizado na web) e também como instalar a

Leia mais

Guia de Utilização do AnyConnect

Guia de Utilização do AnyConnect Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 14 de setembro de 2016 as 10:23 Página 1 de 46 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio

Leia mais

Sidicom S4. Tutorial: instalação do sistema em servidor

Sidicom S4. Tutorial: instalação do sistema em servidor Sidicom S4 Tutorial: instalação do sistema em servidor Instalando o Sidicom S4 em um servidor O objetivo deste tutorial é para aqueles clientes que desejam instalar o Sidicom S4 em servidor. Ou seja, não

Leia mais

Administração de Redes Linux

Administração de Redes Linux Administração de Redes Linux Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br Users As contas de usuário são projetados para fornecer segurança no sistema operacional Linux. Cada pessoa no sistema

Leia mais

Manual do Simond. Peter H. Grasch

Manual do Simond. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usando o Simond 7 2.1 Configuração do usuário.................................. 7 2.2 Configuração da rede.................................... 9 2.3 Configuração

Leia mais

Administração de Sistemas Operacionais. Prof. Marlon Marcon

Administração de Sistemas Operacionais. Prof. Marlon Marcon Administração de Sistemas Operacionais Prof. Marlon Marcon SGBD SGBD: Sistema de gerenciamento de banco de dados. é o conjunto de programas de computador (softwares) responsáveis pelo gerenciamento de

Leia mais

Colocando um site na Internet

Colocando um site na Internet AULA: Colocando um site na Internet Autoria Web http://docentes.ifrn.edu.br/albalopes alba.lopes@ifrn.edu.br Servidores de Hospedagem Hospedagem de sites é um serviço que possibilita pessoas ou empresas

Leia mais

Configuração do Samba no Metasys (Modo Gráfico)

Configuração do Samba no Metasys (Modo Gráfico) Configuração do Samba no Metasys (Modo Gráfico) Este documento é baseado no Guia Foca Linux, que pode ser encontrado em: http://focalinux.cipsga.org.br/. Introdução O SAMBA é um servidor e conjunto de

Leia mais

Lojamundi Tecnologia Sem Limites br

Lojamundi Tecnologia Sem Limites  br Banana Pi Torrent - Servidor Torrent Dedicado para Downloads em Massa Com o avanço da tecnologia, os dados estão ficando mais detalhados e maiores em tamanho. Alguns anos atrás, um disco rígido comercial

Leia mais

Tarefas práticas da disciplina Gerência de Infraestrutura de TI

Tarefas práticas da disciplina Gerência de Infraestrutura de TI Tarefas práticas da disciplina Gerência de Infraestrutura de TI Objetivo: As atividades têm por objetivo consolidar o conhecimento adquirido em aula, aplicando os conceitos teóricos com vistas a desenvolver

Leia mais

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:

Leia mais

APRESENTAÇÃO ESPECIFICAÇÕES TÉCNICAS

APRESENTAÇÃO ESPECIFICAÇÕES TÉCNICAS 2000 APRESENTAÇÃO Parabéns! Você acaba de adquirir um produto Leucotron, construído sob as normas ISO 9001 com tecnologia de ponta, aprovado de acordo com as normas de telecomunicações vigentes. Este Manual

Leia mais

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS

SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS Modelos: Para que um sistema, ao ser projetado, alcance as características de um sistema distribuído, esse deve ser desenvolvido em cima de algum modelo de computação

Leia mais

Rede de computadores Servidor. Professor Carlos Muniz

Rede de computadores Servidor. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz Definição Em informática, um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa,

Leia mais

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III.

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III. INFORMÁTICA 01. Para que computadores pessoais (PC) possam funcionar, é necessário que eles estejam dotados de recursos tanto de hardware como de software. A esse respeito é correto afirmar que a) a Unidade

Leia mais

Visão Geral Requisitos do Sistema Preparando a instalação Instalação Automática do SQL Server Express... 3

Visão Geral Requisitos do Sistema Preparando a instalação Instalação Automática do SQL Server Express... 3 CONTEÚDO Visão Geral... 2 Requisitos do Sistema... 2 Preparando a instalação... 2 Instalação Automática do SQL Server Express... 3 Instalação Manual do SQL Server Express (passo-a-passo)... 4 Configuração

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

Particionamento, formatação de discos rígidos, testes de desempenho e estresse do sistema no Windows 7

Particionamento, formatação de discos rígidos, testes de desempenho e estresse do sistema no Windows 7 Particionamento, formatação de discos rígidos, testes de desempenho e estresse do sistema no Windows 7 1 Introdução Para a realização de todos os testes foi usado uma máquina virtual com as seguintes configurações:

Leia mais

Guia de Instalação. Versão Fevereiro 2013

Guia de Instalação. Versão Fevereiro 2013 O PrintScout é um serviço que permite monitorar impressoras e multifuncionais, além de automatizar a coleta de contadores de impressão (Contadores físicos/hardware) para fechamento de volume mensal de

Leia mais

Instalação do Oracle VM Virtual Box

Instalação do Oracle VM Virtual Box 1 de 14 09/08/2012 12:56 Instalação do Oracle VM Virtual Box Após fazer download do Oracle VM VirtualBox o próximo passo é a instalação. Seguindo este tutorial passo-a-passo não haverá qualquer dificuldade

Leia mais

Título: Como instalar e configurar o acesso ao sistema em um computador utilizado como estação?

Título: Como instalar e configurar o acesso ao sistema em um computador utilizado como estação? Título: Como instalar e configurar o acesso ao sistema em um computador utilizado como estação? 1 DOWNLOAD DO ARQUIVO DE INSTALAÇÃO: 1.1 - Para realizar o download do arquivo de instalação acesse o link

Leia mais

Fábrica de Noobs Reloaded Sistemas Operacionais Kali Linux

Fábrica de Noobs Reloaded Sistemas Operacionais Kali Linux Fábrica de Noobs Reloaded Sistemas Operacionais Kali Linux O Kali Linux é um sistema operacional de código aberto baseado em Debian, voltada para hacking. É uma distribuição destinada a análise de vulnerabilidades,

Leia mais

Instalando sua Multifuncional na sua rede pela primeira vez

Instalando sua Multifuncional na sua rede pela primeira vez Instalando sua Multifuncional na sua rede pela primeira vez MAXIFY MB5310 Sistema Operacional Windows Instalação sem fio usando a instalação padrão 1 Instalando sua Multifuncional na sua rede pela primeira

Leia mais

SMA PROCEDIMENTO DE ACESSO AO SISTEMA

SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA Índice 1. Pré-requisitos... 2 2. Configurando opções de segurança do Internet Explorer... 3 3. Requisição e Instalação dos certificados de acesso... 5 3.1. Instalação

Leia mais

Manual do Usuário Vivo Sync. Manual do Usuário PORTAL WEB. Versão Copyright Vivo

Manual do Usuário Vivo Sync. Manual do Usuário PORTAL WEB. Versão Copyright Vivo Manual do Usuário PORTAL WEB Versão 1.7.5 Copyright Vivo 2016 http://vivosync.com.br 1 1 O que é Vivo Sync?... 4 2 Como acessar o Vivo Sync Portal Web?... 5 3 Como funciona o Vivo Sync Portal Web?... 6

Leia mais

Modem ADSL. Resumo de Configurações

Modem ADSL. Resumo de Configurações Modem ADSL Resumo de Configurações Introdução ADSL: Linha digital assimétrica. Assimetria: velocidade de download diferente da velocidade de upload. Exemplo: Ao contratar um plano ADSL Velox apelidado

Leia mais

Esta política de privacidade define como a empresa que utiliza e. protege qualquer informação que você fornece ao site quando você

Esta política de privacidade define como a empresa que utiliza e. protege qualquer informação que você fornece ao site quando você Privacidade Esta política de privacidade define como a empresa que utiliza e protege qualquer informação que você fornece ao site quando você usar e acessar. Nossa empresa está empenhada em garantir que

Leia mais

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Índice Introdução Como eu autorizo os usuários a ver os Relatórios de Histórico nos CRS? Como eu pesquiso defeitos a introdução de não poder entrar ao aplicativo histórico do relatório? Como eu adiciono

Leia mais

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página.

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página. 1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de

Leia mais

Tutorial de Instalação Integratto Contábil SQL. Integratto Contábil SQL

Tutorial de Instalação Integratto Contábil SQL. Integratto Contábil SQL Tutorial de Instalação 1 Sumário Sumário... 2 Apresentação... 3 Configurações Iniciais... 4 Atenção... 4 Verifique o tamanho da base de dados... 4 Desabilite o Antivírus... 4 Crie uma pasta destinada ao

Leia mais

Estas etapas preliminares devem ser executadas para todas as impressoras:

Estas etapas preliminares devem ser executadas para todas as impressoras: Windows NT 4.x Este tópico inclui: "Etapas preliminares" na página 3-26 "Etapas de instalação rápida em CD-ROM" na página 3-26 "Solução de problemas do Windows NT 4.x (TCP/IP)" na página 3-30 Etapas preliminares

Leia mais

Fábrica de Noobs Reloaded Sistemas Operacionais Instalando e Utilizando o VirtualBox

Fábrica de Noobs Reloaded Sistemas Operacionais Instalando e Utilizando o VirtualBox Fábrica de Noobs Reloaded Sistemas Operacionais Instalando e Utilizando o VirtualBox No vídeo anterior, apresentei as vantagens de se utilizar uma máquina virtual, e mostrei como utilizar o VMware, virtualizador

Leia mais

Informática. Backup do Windows. Professor Márcio Hunecke.

Informática. Backup do Windows. Professor Márcio Hunecke. Informática Backup do Windows Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática BACKUP DO WINDOWS Para ajudar a assegurar que você não perderá os arquivos, você deverá fazer o backup

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de

Leia mais

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico Sistema Gerenciador de Conteúdo Dinâmico No final de 2007, o Serviço Técnico de Informática da UNESP Marília, disponibilizou para a comunidade acadêmica e administrativa o Sistema Dinâmico de websites

Leia mais

Assina Web S_Line Manual de Uso

Assina Web S_Line Manual de Uso 1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Instalação do ELASTIX Configurando a Máquina Virtual Abra o VirtualBox e clique em novo no canto superior esquerdo. Depois selecione conforme na imagem

Leia mais

Catálogo em Rede. Sumário

Catálogo em Rede. Sumário Sumário Introdução...2 Configurando o Servidor...2 Tipo de firebird utilizado...2 Efetuando a troca do Firebird...4 Verificar se existe Firebird Server instalado...4 Instalando o gerenciador Firebird Server...6

Leia mais

CCT0298 ANALISE DE REDES Aula : Trafego HTTP

CCT0298 ANALISE DE REDES Aula : Trafego HTTP CCT0298 ANALISE DE REDES Aula : Trafego HTTP O que é o protocolo HTTP? Hyper Text Transfer Protocol é o protocolo usado na World Wide Web para a distribuição e recuperação de informação. A troca de informações

Leia mais

Manual de Migração do Banco de Dados Paradox para Firebird

Manual de Migração do Banco de Dados Paradox para Firebird Pagina 1 Titulo do Manual [Parâmetros Gerais] Elaboração [Ricardo Francisco Mizael] Versão 1.0 Data Elaboração 27/10/2011 Paginas 21 Data Revisão 22/11/2011 Pagina 2 Conteúdo do Manual Apresentação...3

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4

Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4 Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4 O Fiery Extended Applications (FEA) v4.4 contém o Fiery software para executar tarefas usando o Fiery Server. Este documento descreve como

Leia mais

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação

Leia mais

Sistemas Operacionais Livres. Servidor Proxy - Squid

Sistemas Operacionais Livres. Servidor Proxy - Squid Sistemas Operacionais Livres Servidor Proxy - Squid Proxy O proxy é usado como um intermediário entre os PCs de uma rede e a Internet Ponto estratégico; O servidor precisa que as requisições passem por

Leia mais

SUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões)

SUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões) SUMÁRIO Sistemas Operacional Windows...2 Linux...6 Mac OS X...10 Lista de Produtos SafeNet etoken Pro 32k SafeNet etoken Pro 64k SafeNet etoken Pro 72k SafeNet etoken Pro 510x SafeNet ikey 4000 Guia de

Leia mais

Servidor Proxy armazenamento em cache.

Servidor Proxy armazenamento em cache. Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de

Leia mais

Procedimento Instalação Impressora Servidor de impressão/quota

Procedimento Instalação Impressora Servidor de impressão/quota Objetivo: Procedimento Instalação Impressora Servidor de impressão/quota Este procedimento tem como funcionalidade descrever os passos para instalação de impressora do Servidor de impressão/quota. Descrição:

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

MANUAL DO USUÁRIO - APP MONIVOX ROIP

MANUAL DO USUÁRIO - APP MONIVOX ROIP 1. INFORMAÇÕES DO PRODUTO 1.1 INTRODUÇÃO Bem vindo ao manual do usuário do app RoIP. Neste você encontrará instruções de como configurar e colocar em operação o MoniVox app RoIP. 1.2 DIREITOS AUTORAIS

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

2. Execute o instalador do V-Ray 2.0. Você chegará à tela de bem-vindo, como na imagem abaixo. Clique no botão Next para prosseguir.

2. Execute o instalador do V-Ray 2.0. Você chegará à tela de bem-vindo, como na imagem abaixo. Clique no botão Next para prosseguir. Tutorial de Instalação do V-Ray 2.0 for Max Tutorial de Instalação V-Ray 2.0 for Max Para instalar o V-Ray é necessário ter privilégios de administrador no computador. Se você estiver utilizando o Windows

Leia mais

ROTEIRO: DUAL BOOT. Conhecer as funcionalidades do software VMware Player implantando dois sistemas operacionais em uma mesma máquina virtual.

ROTEIRO: DUAL BOOT. Conhecer as funcionalidades do software VMware Player implantando dois sistemas operacionais em uma mesma máquina virtual. ROTEIRO: DUAL BOOT IMPLANTANDO OS SISTEMAS OPERACIONAIS LINUX E WINDOWS. OBJETIVO Conhecer as funcionalidades do software VMware Player implantando dois sistemas operacionais em uma mesma máquina virtual.

Leia mais

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Este tópico inclui: "Etapas preliminares" na página 3-16 "Etapas de instalação rápida em CD-ROM" na página 3-16 "Outros métodos de instalação" na página 3-17

Leia mais

Amadeus Selling Platform 7.2 Guia de instalação do Usuário Final

Amadeus Selling Platform 7.2 Guia de instalação do Usuário Final Amadeus Selling Platform 7.2 Guia de instalação do Usuário Final Índice _ Requerimentos para a instalação do SELL 7.2... 3 Requerimentos de Hardware e de Rede de Banda Larga... 3 Recomendações de Hardware...

Leia mais

Lojamundi Tecnologia Sem Limites br

Lojamundi Tecnologia Sem Limites  br Como Configurar Unifi-AcessPoint Unifi é um adaptador / Acess Point (AP)de rede sem fio ideal para redes WiFi de alto desempenho. Por meio desse dispositivo é possível estender sua rede WiFi em mais 180

Leia mais

GUIA RÁPIDO. MDIForms. Sintel Informática Ltda. Rua Vergueiro, nº º andar Vila Mariana, São Paulo - SP CEP:

GUIA RÁPIDO. MDIForms. Sintel Informática Ltda. Rua Vergueiro, nº º andar Vila Mariana, São Paulo - SP CEP: GUIA RÁPIDO MDIForms Sintel Informática Ltda. Rua Vergueiro, nº 2016-4º andar Vila Mariana, São Paulo - SP CEP: 04102-000 www.sintel.com.br Índice 1. Objetivo...3 2. Exibição dos dados...3 2.1. Seleção

Leia mais

INSTALAÇÃO PRINTERTUX. Tutorial

INSTALAÇÃO PRINTERTUX. Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. Download 1 Efetue o download acessando o endereço: https://www.hesolucoes.com.br/iso/printertux-2.1.iso MD5SUM: 844d318e9672fdbffec0ad354b642d5b 2. Pré-Requisitos (Hardware)

Leia mais

SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA

SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA Índice 1. Pré-requisitos... 2 2. Configurando opções de segurança do Internet Explorer... 3 3. Requisição e Instalação dos certificados de acesso... 5 3.1. Instalação

Leia mais

7 ajustes importantes para fazer no Windows 10

7 ajustes importantes para fazer no Windows 10 7 ajustes importantes para fazer no Windows 10 Veja algumas das configurações de fábrica que você precisa mudar. 1. Ressuscite o anjo da guarda O Windows tem uma função, chamada Restauração de Sistema,

Leia mais

Mozilla Firefox CARREIRA POLICIAL

Mozilla Firefox CARREIRA POLICIAL Mozilla Firefox O Mozilla Firefox é o navegador de Internet mais moderno e flexível existente atualmente e é também o browser que mais está crescendo em números de usuários em toda parte do mundo. É um

Leia mais

Assistente de Instalação & Manual do Usuário

Assistente de Instalação & Manual do Usuário Assistente de Instalação & Manual do Usuário Índice GfK Digital Trends App... 2 Requisitos de Sistema... 2 Fazendo o download pelo Microsoft Internet Explorer... 2 Instalação... 3 Assistente de Instalação...

Leia mais

Como Criar um Blog WordPress Guia completo

Como Criar um Blog WordPress Guia completo Como Criar um Blog WordPress Guia completo Tweet 108 Email 14.2K Deseja aprender como criar um blog de forma simples e personalizar a sua presença na Internet? O WordPress é atualmente a plataforma mais

Leia mais

Laboratório com o Ethereal: HTTP

Laboratório com o Ethereal: HTTP Laboratório com o Ethereal: HTTP Version: 1.0 2005 J.F. Kurose, K.W. Ross. All Rights Reserved Tendo experimentado o Ethereal no laboratório de introdução, estamos agora prontos para usar o Ethereal para

Leia mais

Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office

Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office outubro 2016 Plataforma Xerox DocuShare Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office 2016 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa

Leia mais

Manual de Instalação do TelEduc 4.4

Manual de Instalação do TelEduc 4.4 Manual de Instalação do TelEduc 4.4 Introdução A partir da versão 4.4 do TelEduc, o ambiente contará com um Repositório Dual DEB/RPM para instalações em Sistemas Operacionais baseados em Linux. O processo

Leia mais

Introdução ao Burp Suite

Introdução ao Burp Suite Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo

Leia mais

SUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões)

SUMÁRIO. Sistemas Operacional. Lista de Produtos. Guia de Prático de Utilização. Descrição das funções do Gerenciador (Botões) SUMÁRIO Sistemas Operacional Windows...2 Linux...7 Mac OS X...10 Lista de Produtos SafeNet etoken Pro 32k SafeNet etoken Pro 64k SafeNet etoken Pro 72k SafeNet etoken Pro 510x SafeNet ikey 4000 Guia de

Leia mais

INSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES

INSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES INSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES PARACATU MG JUNHO 2016 1 INTRODUÇÃO... 4 2 CENÁRIO... 4 2.1 EQUIPAMENTOS...

Leia mais

Manual de Configuração.

Manual de Configuração. O NX WiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em suas instalações e deixando-os equipamentos com mais mobilidade. NX WiFi Modo STA Modo STA Neste modo o NXWiFi

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Soluções em tecnologia da informação que viabilizam implementar uma arquitetura computacional escalável, sólida e confiável em nuvem distribuída.

Soluções em tecnologia da informação que viabilizam implementar uma arquitetura computacional escalável, sólida e confiável em nuvem distribuída. Manual do ustorage Soluções em tecnologia da informação que viabilizam implementar uma arquitetura computacional escalável, sólida e confiável em nuvem distribuída. Versão 1.0 Jessica Nunes jessica@usto.re

Leia mais

Instalação Client Oracle 10g 32 e 64 bits

Instalação Client Oracle 10g 32 e 64 bits Instalação Client Oracle 10g 32 e 64 bits Este documento tem como objetivo orientar os técnicos de Infraestrutura na instalação do Client Oracle 10g 32 e 64 bits. Como fazer a instalação do Client Oracle

Leia mais

Rede VPN UFBA Procedimento para configuração

Rede VPN UFBA Procedimento para configuração UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2016 Índice Sumário Rede VPN UFBA... 1 2016... 1 Introdução... 2 Windows

Leia mais

Principais características:

Principais características: Sumário Firewall: Linux 19 de agosto de 2014 19 de agosto de 2014 1 / 1 19 de agosto de 2014 2 / 1 O iptables é um firewall que funciona a nível de pacotes. Para visualizar as regras do firewall acesse

Leia mais