Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO
|
|
- Micaela Sabala Miranda
- 8 Há anos
- Visualizações:
Transcrição
1 Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO
2 Direitos autorais 2005 ZIH Corp. ZebraNet e todos os números e nomes de produtos, inclusive QL são marcas comerciais da Zebra, e Zebra, ZPL e ZebraNet são marcas comerciais registradas da ZIH Corp. Todos os direitos reservados. Microsoft e Windows são marcas comerciais registradas da Microsoft Corporation. Cisco é marca comercial registrada da Cisco Systems, Inc. Symbol é marca comercial registrada da Symbol Technologies, Corporation. Todas as demais marcas pertencem a seus respectivos proprietários.
3 R esumo executivo A segurança de redes sem fios está melhorando e evoluindo cada vez mais, e a proteção disponível para impressoras móveis acompanha de perto esse progresso. Muitas opções eficazes têm sido desenvolvidas para proteger as LANs sem fios desde que os primeiros problemas surgiram há alguns anos atrás. Falhas no padrão sem fios original, o IEEE b, foram sanadas, e novos esquemas de segurança foram desenvolvidos para proteção contra outras ameaças. A Zebra Technologies levou essa proteção às suas impressoras sem fios, móveis e estacionárias, para que os clientes usuários de impressoras Zebra possam se beneficiar da mesma segurança usada para proteger seus pontos de acesso e computadores móveis. As empresas não devem ignorar as impressoras sem fios quando estiverem avaliando a segurança da rede. Mesmo que os trabalhos de impressão e fluxos de dados enviados a uma impressora móvel não incluam informações empresariais sensíveis, uma impressora desprotegida, ou pouco protegida, pode fornecer aos hackers uma porta dos fundos para a rede da empresa. Esse relatório informativo delineará os pontos básicos da segurança sem fios e descreverá como a Zebra suporta os padrões e protocolos mais populares. Os métodos de segurança aqui discutidos se referem ao protocolo de comunicações , salvo indicação em contrário. A Zebra oferece conectividade para redes sem fios já integrada em várias impressoras móveis de sua linha de produtos. Além disso, comunicação sem fios e segurança para impressoras estacionárias tabletop e desktop, podem ser viabilizadas através do plug-in ZebraNet Wireless Print Server. P ontos básicos da segurança sem fios Há três requisitos para assegurar a segurança de uma rede sem fios: dispositivos não autorizados devem ter o acesso à rede bloqueado; dispositivos autorizados devem ser protegidos contra a possibilidade de serem usados para transmitir a um dispositivo não autorizado (autenticação); e o tráfego da rede deve ser protegido durante a transmissão de dados (criptografia). Criptografia protege os dados em transmissão. Os dados são codificados com um algoritmo e mais tarde decodificados com uma chave. Chaves compatíveis são armazenadas em cada dispositivo e ponto de acesso ao longo da rede. As chaves de criptografia podem ser mudadas freqüentemente. Uma análise de ataques bem sucedidos a LANs sem fios constatou que os usuários aumentam a vulnerabilidade de suas redes quando ignoram a mudança regular das chaves, ou quando deixam de ativá-las. Autenticação evita que dispositivos maliciosos obtenham acesso à rede, e evita que pontos de acesso suspeitos coletem transmissões dos dispositivos da rede. Autenticação pode ser implementada com uma simples senha ou por meio de algoritmos mais sofisticados. As redes mais seguras empregam autenticação mútua, exigindo que o dispositivo móvel e o ponto de acesso se autentiquem um com o outro antes que qualquer transmissão de rede seja realizada. Alguns padrões e métodos de segurança combinam autenticação e criptografia. Por exemplo, os padrões IEEE 802.1x e i exigem ambos autenticação e criptografia, e definem uma gama de protocolos aceitos para cada um. Redes virtuais privadas (VPNs na sigla em inglês) também combinam criptografia e autenticação. Há dezenas de protocolos de criptografia e autenticação, padrões, técnicas e produtos disponíveis para proteger LANs sem fios, e várias formas de combinar tudo isso, o que acaba resultando em um leque de opções bastante confuso. A melhor forma de navegar essas opções é determinar o nível necessário de segurança e em seguida identificar a solução que melhor atenda as necessidades da empresa. 1
4 A Zebra classifica o panorama de segurança para LANs sem fios em diferentes níveis, partindo de Nível 0 (sem segurança ou praticamente desprotegido) até o Nível 4, considerado o mais seguro. A maioria das empresas considera os níveis de segurança 2 e 3 (veja tabela abaixo) suficientemente seguros para suas LANs sem fios. Infelizmente, muitos sistemas estão protegidos apenas pelo WEP (sigla em inglês para Privacidade equivalente à de redes com fios), o nível padrão para equipamento compatível com o protocolo b. O WEP já demonstrou ser vulnerável aos hackers, e foi explorado em várias das quebras de segurança de LANs amplamente divulgadas, criando uma falsa impressão de que a tecnologia de LAN sem fios é insegura por natureza. Uma descrição geral dos níveis de segurança para LANs sem fios é apresentada na figura 1 abaixo: Fig. 1 Níveis de segurança para LANs sem fios Nível Tipo de proteção Protocolos comuns 0 SSID (sigla em inglês para Jogo Sem segurança identificador para serviços secretos) 1 WEP (Sigla em inglês para Criptografia básica de 40 a 128 bits Privacidade equivalente à das redes com fios) criptografia apenas 2 WPA (sigla em inglês para Autenticação 802.1x EAP-TLS, EAP-LEAP, Acesso protegido para Wi-Fi) EAP-TTLS, EAP-PEAP. Protocolos de criptografia + autenticação criptografia suportados incluem TKIP, MIC 3 VPN (sigla em inglês para Protocolos avançados de autenticação e Rede virtual privada) criptografia criptografia + autenticação 4 Criptografia e autenticação Protocolos avançados de criptografia AES e para i autenticação 802.1x As próximas sessões oferecem uma síntese das técnicas e métodos de implementação mais comuns usados na segurança de redes, e descrevem como podem ser implementados nas impressoras Zebra. Criptografia Os protocolos de criptografia mais comuns incluem o WEP (sigla em inglês para Privacidade equivalente à das redes sem fios), AES (sigla em inglês para Padrão avançado de criptografia), DES triplo (3DES), TKIP (sigla em inglês para Protocolo de integridade de chave temporal) e SSL (sigla em inglês para Camada de conexão segura). O padrão b originalmente oferecia criptografia WEP, visando proporcionar o mesmo nível de proteção encontrado em uma rede Ethernet com fios. Em muitos casos os usuários negligenciavam a ativação do protocolo de criptografia ao configurar a rede pela primeira vez. O WEP oferece recursos de criptografia de até 128 bits, mas muitas empresas, quando ativam o WEP, geralmente o deixam na configuração padrão de 40 bits. A comissão de padrões voltou a trabalhar no fechamento das brechas de segurança identificadas no padrão b original. Um dos resultados foi a criação do WPA (sigla em inglês para Acesso protegido de Wi-Fi), um padrão compatível com prévias versões de hardware b e compatível com o novo padrão i. O WPA fortalece significantemente o nível de segurança ao criptografar o WEP com o protocolo de chave temporal TKIP. O WPA também adiciona proteção com autenticação para equipamento b. 2
5 Zebra Suporte para protocolos de criptografia Todas as impressoras Zebra sem fios compatíveis com o protocolo b, vêm de fábrica com suporte para criptografia WEP de 40 a 128 bits. As impressoras móveis das séries Zebra QL e RW também, oferecem suporte para criptografia WPA com chave temporal TKIP. A Zebra também suporta VPNs (sigla em inglês para Redes virtuais privadas) para oferecer uma camada adicional de criptografia. Fig. 2: Suporte de criptografia para impressoras Zebra em LANs sem fios Modelo 40-bit WEP 128-bit WEP WPA-TKIP AES Outros (Observe abaixo) Série QL Q4 05 Suporte para VPN Série RW Q4 05 Suporte para VPN PS 2100 em desenvolvimento XiIIIPlus 105SL Z4Mplus Z6Mplus Série PAX4 Nota: WPA-TKIP não pode ser encomendado separadamente. É incluído com o protocolo de autenticação WPA-PSK ou o WPA-LEAP. Autenticação Há inúmeros protocolos disponíveis para dispositivos e pontos de acesso sem fios cuja função é autenticar e assegurar que se comuniquem apenas com dispositivos autorizados. Um dos protocolos de autenticação mais importantes e populares que surgiram ultimamente é o 802.1x, criado pelo comitê de padrões IEEE. Vale observar que o protocolo 802.1x não define um formato específico de identificação; na verdade, é uma estrutura padronizada que suporta múltiplos métodos de autenticação em nível de porta. O 802.1x exige o uso do EAP (sigla em inglês para Protocolo de autenticação extensível). Existem diversas variações deste protocolo. Dentre os mais conhecidos encontram-se: EAP-LEAP (sigla em inglês para Protocolo de autenticação extensível peso-leve), que foi desenvolvido pela Cisco Systems e é usado em seu equipamento para redes sem fios; EAP-TLS (sigla em inglês para Segurança de camada de transporte); EAP-PEAP (sigla em inglês para Protocolo protegido de autenticação extensível), suportado pelo sistema operacional Microsoft Windows ; e o EAP-TTLS (Segurança em túnel de camada de transporte). Os vários tipos diferentes de EAP não são interoperáveis. Isso significa que todos os periféricos usados na rede têm que usar o mesmo formato de EAP. Suporte Zebra para protocolos de autenticação AZebra suporta múltiplos protocolos EAP permitindo que suas impressoras sejam facilmente integradas em sistemas de segurança 802.1x. Suporte para LEAP é disponível em toda a linha de produtos estacionários e móveis Zebra, permitindo que as impressoras Zebra sejam incluídas e protegidas em redes sem fios Cisco. Suporte para EAP-TLS e PEAP estão atualmente sendo desenvolvidos para as impressoras da série RW. Suporte para PEAP irá facilitar a integração em sistemas Windows, os quais suportam segurança PEAP. WPA oferece autenticação e criptografia e é oferecido para impressoras das séries QL e RW. A Zebra suporta também a implementação de VPN, o qual oferece suas próprias formas de autenticação. Isso será descrito com detalhes mais à frente. 3
6 A Symbol Technologies inclui segurança Kerberos nos cartões de rádio que fabrica, portanto, as impressoras Zebra móveis e estacionárias com rádios Symbol suportam Kerberos e podem ser usadas em redes sem fios Symbol. Fig. 3: Suporte de autenticação para impressoras Zebra em LANs sem fios Modelo Kerberos LEAP WPA-PSK WPA-LEAP PEAP Compatível Outros com 802.1x Série QL Suporte para VPN Série RW Em Suporte desenvolvim ento para VPN Série PS 2100 Em desenvolvimento XiIIIPlus 105SL Z4Mplus Z6Mplus Série PAX x O protocolo 802.1x é uma estrutura de autenticação flexível que exige a utilização de um servidor RADIUS, criptografia aprimorada, e autenticação baseada em EAP. Os servidores RADIUS proporcionam autenticação mútua e evitam que o tráfego de dispositivos não autorizados entre na rede com fios. O padrão 802.1x permite o uso de múltiplas formas de EAP, mas todos os dispositivos da rede devem usar o mesmo formato. Quando foi criado, o padrão 802.1x reparou todas as brechas de segurança associadas com o padrão b. O padrão de segurança i, que oferece proteção ainda maior, exige o uso de autenticação 802.1x. Suporte Zebra para protocolos 802.1x As impressoras das séries QL e RW atendem todos os critérios para uso em redes protegidas pelo protocolo 802.1x. A figura 3 contém uma lista dos produtos Zebra compatíveis com o protocolo 802.1x. VPNs (Redes virtuais privadas) As VPNs foram criadas para oferecer um conexão segura e privada através de uma rede pública (como a Internet) e foram adaptados para proporcionar comunicações super seguras em uma LAN sem fios. VPNs de LANs sem fios incorporam criptografia e autenticação mútua em um único sistema. VPNs são geralmente descritas como túneis seguros através dos quais o tráfego de rede pode viajar sem perigo de intercepção. Depois de tudo ter sido autenticado, a comunicação é criptografada e roteada através do túnel virtual criado pela VPN. VPNs é um tipo de segurança, não um protocolo específico, portanto não há interoperabilidade entre marcas diferentes. Redes virtuais privadas podem ser baseadas em padrões ou empregar métodos proprietários de 4
7 criptografia e autenticação. VPNs proprietárias são otimizadas para proteger um ambiente específico de infraestrutura de rede. VPNs baseadas em padrões funcionam tipicamente com protocolos padronizados de criptografia e autenticação, mas não asseguram, necessariamente, compatibilidade ou interoperabilidade entre todo o equipamento sem fios que compartilha o protocolo. VPNs podem usar SSL, IPSec, ou outros tipos de criptografia. Implementações SSL viabilizam apenas comunicações com aplicações codificadas para SSL, inclusive navegadores da Web. VPNs IPSec suportam todas as aplicações e recursos de rede. Suporte Zebra para VPN A Zebra oferece atualmente um cliente Zebra VPN baseado em TTLS para impressoras móveis das séries QL e RW que funciona com AirBEAM Safe VPN da Symbol Technologies. Um cliente VPN IPSec se encontra em desenvolvimento para uso em redes sem fios Cisco e outras baseadas no padrão i O padrão IEEE i foi sancionado em julho de 2004, e oferece segurança para redes O padrão i representa um avanço sobre o padrão WPA e exige o uso de autenticação 802.1x. Uma característica chave do i é que ele exige o uso de AES (sigla em inglês para Padrão de criptografia avançada), um algoritmo de codificação super poderoso. AES torna o padrão i bastante seguro, mas cria alguns problemas em instalações empresariais. A maioria dos rádios b atualmente instalados em computadores e impressoras móveis não têm potência suficiente para lidar com a criptografia AES. O resultado é um desempenho lento inaceitável para aplicações empresariais móveis. Os rádios de última geração que suportam redes sem fios de alta velocidade padrão g (retrocompatíveis com o padrão b) incluirão novos processadores potentes o suficiente para lidar com a criptografia AES e, assim, viabilizar a implementação do novo padrão i. O padrão i foi desenvolvido para alta segurança em ambientes ultra sensíveis. A maioria das empresas exige segurança básica. Por isso, as limitações de hardware iniciais do i afetam apenas um pequeno segmento de usuários de LANs sem fios. Suporte Zebra para protocolos i A Zebra não oferece suporte para i em suas configurações de produto padrão atuais. A Zebra planeja oferecer suporte para i em futuras impressoras móveis compatíveis com o padrão de rede sem fios g. Gestão de segurança em impressoras Zebra A segurança para sistemas sem fios é dinâmica, com novos padrões e protocolos sendo continuamente desenvolvidos e obtendo suporte dos fabricantes de equipamento líderes. Há poucos anos, o WEP era o protocolo de segurança número um para redes , e a criptografia AES se destinava a aplicações governamentais e militares super secretas. Hoje, a segurança de várias redes sem fios domésticas vai além da proteção WEP, e AES faz parte do padrão i destinado para uso empresarial. Infra-estruturas sem fios, inclusive impressoras e suas ferramentas de gestão, têm que ser flexíveis o suficiente para facilitar mudanças, permitindo que os usuários implementem facilmente as últimas atualizações e opções para otimizar a segurança da rede. 5
8 A Zebra oferece poderosas opções de gestão que simplificam o processo de implantação, monitoramento, configuração e atualização de protocolos de segurança em suas impressoras. O ZebraNet Bridge pode ser usado para gerenciar, monitorar e configurar remotamente impressoras Zebra tabletop e desktop através de toda a empresa. O software Label Vista da Zebra pode ser usado para configurar impressoras móveis Zebra. Certas impressoras móveis Zebra podem ser gerenciadas com o software Avalanche da Wavelink Crop. o qual oferece um ambiente de gestão completo para vários tipos de dispositivos sem fios de diferentes fabricantes. Usando o Wavelink Avalanche os administradores de sistema podem remotamente implementar atualizações de software e de segurança, configurar periféricos e modificar parâmetros em impressoras móveis das séries QL e RW, computadores móveis e outros dispositivos sem fios. Impressoras móveis Zebra prontas para Wavelink permitem aos administradores de TI manter completa visibilidade e controle sobre todos os dispositivos da rede a partir de um único terminal remoto sem ter que fisicamente tocar as impressoras. A capacidade de gerenciar e proteger eficazmente todos os tipos de dispositivos móveis a partir de um único ponto reduz significantemente os custos de suporte ao longo de toda a rede de uma empresa. O ZebraNet Bridge oferece também os benefícios de gestão centralizada e custos de suporte reduzidos. Ele pode ser usado para monitorar impressoras Zebra usando Zebranet 10/100 e servidores de impressão sem fios. O ZebraNet Bridge se destina a impressoras Zebra compatíveis com a linguagem de comando ZPL. Suporte expandido para impressoras e novas ferramentas de gerenciamento serão incluídas em futuros lançamentos. O ZebraNet Bridge conta com vário novos recursos para facilitar ainda mais a gestão de segurança. Parâmetros, alertas e objetos podem ser copiados e colados de impressora a impressora, agilizando implantações de grande escala, configuração de servidores de impressão e instalação de novos dispositivos. Os downloads de firmware podem ser realizados remotamente, economizando tempo nas implementações e atualizações de segurança. O ZebraNet Bridge também monitora atividade e desempenho de impressoras, além de oferecer ao cliente visibilidade para uma impressora que tenha desaparecido da rede ou que esteja se comunicando durante horários de inatividade, o que poderia indicar uma quebra de segurança. Conclusão Não há porque a impressora tenha que ser o elo mais fraco na segurança de sua rede sem fios. Administradores de sistema não devem abrir mão da segurança de impressoras e devem optar por modelos que suportem os protocolos de segurança padrão preferidos pela empresa. As empresas devem insistir em impressoras e ferramentas de gestão que ofereçam conveniência de gerenciamento e atualizações. A Zebra suporta inúmeras implementações líderes de criptografia, autenticação e VPN, para que os usuários possam levar às suas impressoras a mesma segurança que aplicam em toda a infra-estrutura sem fios. Desenvolvimento customizado para suportar protocolos adicionais também é oferecido. As ferramentas de gestão Zebra para instalação e configuração de impressoras, monitoramento de condições, e gerenciamento de downloads e atualizações, ajuda a reduzir o custo total de propriedade do sistema de impressão e reduz custos nos processo de atualização das impressoras com os mais novos protocolos de segurança. Para mais informações sobre o suporte Zebra para protocolos de segurança, impressoras e soluções de conectividade e gerenciamento, visite Nota: Nem toda medida de segurança é perfeita. 6
9 Notas 7
10 Notas 8
11 Notas 9
12 333 Corporate Woods Parkway Vernon Hills, IL U.S.A. Fone: Fax: GSA#: GS-35F-0268N 2005 ZIH Corp L-P-003 (7/05)
Capítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisRede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maisSoluções de Segurança em ambientes heterogêneos
2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de
Leia maisGuia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão
Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisRoteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Leia maisOpções para impressão de códigos de barras para impressoras Zebra em ambientes Oracle WMS e MSCA RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO
Opções para impressão de códigos de barras para impressoras Zebra em ambientes Oracle WMS e MSCA RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Direitos autorais 2004 ZIH Corp. Todos os nomes e números de produtos
Leia maisSoluções de Gerenciamento de Clientes e de Impressão Universal
Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisAir-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.
Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da
Leia maisAula Prática 10 - Configuração Básica de Rede Wi-Fi
Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisA POTÊNCIA DO WiNG SIMPLIFICADA
A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisAirPort Express: configurações iniciais
AirPort Express: configurações iniciais Como me livrar do fio do provedor de internet? Vantagens - tamanho compacto; - porta USB para compartilhar a impressora; - equipamento bastante discreto; - suporte
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisFileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o
FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maissala de aula SMART Sync 2010 para sistemas operacionais Windows.
P E N S E N O M E I O A M B I E N T E A N T E S D E I M P R I M I R Notas de versão SMART Sync 2010 para sistemas operacionais Windows Sobre estas notas de versão Estas notas de versão resumem as alterações
Leia maisFuncionalidade Escalabilidade Adaptabilidade Gerenciabilidade
Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisDELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD
ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisVersão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Leia maisGUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,
Leia maisQual servidor é o mais adequado para você?
Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados
Leia maisRoteador Wireless N 300MBPS
Roteador Wireless N 300MBPS Manual do Usuário IP: 192.168.1.1 Login: admin Senha: admin Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisSuporte Técnico de Software HP
Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de
Leia maisSistemas Operacionais II. Prof. Gleison Batista de Sousa
Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do
Leia maisTeamViewer 9 Manual Wake-on-LAN
TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN... 3 2 Requisitos... 4 3 Configuração do Windows... 5 3.1
Leia maisManual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama
Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop
Leia maisServiços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,
Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência
Leia maisWindows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.
Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente
Leia maisSincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB
Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N
Leia maisGerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise
de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisRede GlobalWhitepaper
Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais
Leia maisPlanejando o aplicativo
Um aplicativo do Visual FoxPro geralmente inclui um ou mais bancos de dados, um programa principal que configura o ambiente de sistema do aplicativo, além de uma interface com os usuários composta por
Leia maisPara isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":
Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisOrientações para implantação e uso de redes sem fio
Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta
Leia maisPolycom RealPresence Content Sharing Suite Guia rápido do usuário
Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência
Leia maisMÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA
MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos
Leia maisMODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2
MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede
Leia maisMDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisSistema de Gestão Remota Inteligente. Apresentação de Lançamento
Sistema de Gestão Remota Inteligente Apresentação de Lançamento O que é @Remote O @Remote é uma tecnologia de Gerenciamento de Equipamentos Remotos, que viabiliza o controle de chamadas de serviço técnico,
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisFACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins
FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014
Leia maisMN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA
MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO
Leia maisProjeto Integrador - Projeto de Redes de Computadores
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisSegurança em redes sem fio
Segurança em redes sem fio Nelson Murilo Perfil Conceitos iniciais Tipos Freqüências Características Padrões atuais Problemas Defesa Perfil Atuação na área de segurança
Leia maisTransferindo a carga da autenticação remota dos servidores
Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação
Leia maisEMULADOR 3270 VIA WEB BROWSER
EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisCOLABORAÇÃO COMPLETA PARA O MIDMARKET
COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisLinux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Leia maisDocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios
DocuWare Mobile ProductInfo Gerenciamento móvel de documentos O DocuWare Mobile permite acessar os gabinetes de arquivo do DocuWare diretamente em seu smartphone ou tablet. Você pode carregar, visualizar
Leia maisGoogle Drive. Passos. Configurando o Google Drive
Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.
Leia maisRELATÓRIO INFORMATIVO SOBRE APLICAÇÃO. Soluções ZebraLink para aumentar e aprimorar os recursos de impressoras Zebra
RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Soluções ZebraLink para aumentar e aprimorar os recursos de impressoras Zebra Direitos autorais 2006 ZIH Corp. ZebraLink, EPL, APL, ZebraDesigner, e todos os números
Leia maisTelecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Telecomunicações Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução à tecnologia de redes Redes de Computadores Século XX - Era da Informação -> invenção do computador. No início, os mainframes
Leia mais