Monitoramento e controle de comunicadores instantâneos através de software livre. Resumo

Tamanho: px
Começar a partir da página:

Download "Monitoramento e controle de comunicadores instantâneos através de software livre. Resumo"

Transcrição

1 Monitoramento e controle de comunicadores instantâneos através de software livre Ricardo Vergutz Curso de Pós-graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Este trabalho tem a finalidade de apresentar a avaliação dos softwares IMSpector, MSN-Proxy e IM Sniffer, ambos baseados em licença de uso GPL, com a finalidade de controlar e monitorar comunicadores instantâneos dentro de uma rede local. Avaliando o processo de instalação, protocolos monitorados, interface de configuração e visualização de relatórios, eficiência dos bloqueios configuráveis, configurações necessárias no servidor e/ou estações de trabalho que serão controladas. 1 Introdução O envio de mensagens instantâneas, também conhecido como IM (Instant Messaging), é uma forma de envio de mensagens em tempo real entre duas ou mais pessoas através de texto. As mensagens são enviadas para os computadores/dispositivos através de uma rede, podendo ser através de uma rede interna, intranet ou Internet. Projetados inicialmente para a transferência de apenas texto, atualmente a grande maioria dos comunicadores instantâneos agregaram outras ferramentas de comunicação como o envio de imagens, animações, conversação através de áudio e/ou vídeo e transferência de arquivos. Os softwares de comunicação instantânea se tornaram rapidamente populares pela sua velocidade de comunicação, pois a conversação acontece em tempo real com o alerta de mensagens recebidas, diferentemente do que possui um atraso maior na entrega das mensagens pelo longo caminho a percorrer. Os mais populares são Windows Live Messenger (antigo MSN Messenger), ICQ, Yahoo! Messenger. Segundo pesquisa realizada em fevereiro de 2008 pela comscore, 47% dos usuários da internet utilizam sistemas de comunicação instantânea sendo que 59% destes utilizam o Windows Live Messenger.[1] No Brasil o uso destes sistemas é feito por 61% dos internautas e também o Windows Live Messenger é o mais utilizado com 81% dos usuários. [6,7] Este formato de comunicação vem crescendo muito nos últimos anos no setor corporativo, isso ocorre pela agilidade de comunicação interna e com os parceiros de negócios, além da economia em telefonia. Mas a falta de controle destas ferramentas causam diversos problemas no âmbito empresarial como: queda da produtividade, aumento de ameaças digitais e possibilidade de vazamento de informações confidenciais. Para isto é necessário a implantação de sistemas de controle para que o uso dos comunicadores seja estritamente empresarial. Existem diversas soluções de software proprietários para esta área, mas que em sua grande maioria tem um alto custo de implantação e manutenção, inviabilizando a sua implantação em empresas de pequeno e médio porte. Este

2 trabalho tem a motivação de mostrar que existem soluções neste ramo na comunidade de software livre, avaliando o desempenho, funcionalidade e estabilidade da solução. O artigo é formado pelo processo de instalação e configurações iniciais de cada ferramenta encontrada, logo após temos os procedimentos que foram adotados nos testes, resultado das funcionalidades testadas e a avaliação geral das 3 ferramentas. 2 Descrição do Contexto Com o aumento do uso dos comunicadores instantâneos no setor empresarial e o seu uso descontrolado levam as empresas a adotar medidas para a redução deste problema, existem quatro opções possíveis a serem adotadas: a) bloquear totalmente o uso destas ferramentas, mas que poderá acarretar aumento de custos em outras áreas, como telefonia; b) monitoramento das conversas dos usuários; c) controle sobre quais usuários poderão utilizar as ferramentas e com quem poderão conversar; d) controle e monitoramento dos usuários. Num primeiro momento as empresas tendem a adotar a opção de bloqueio das ferramentas, porém a proibição desta ferramenta trás grandes problemas de agilidade de diversos processos e do próprio negócio, sendo necessário buscar novas soluções para aumentar a agilidade das decisões. Ao repensar os conceitos a maioria das empresas esbarra na questão legal do monitoramento das conversas, pois até onde é legal monitorar as conversas dos funcionários? 2.1 Legalidade do monitoramento Uma das maiores preocupações dos gestores é a legalidade da implantação de sistemas para monitoramento de conversas, navegação na internet e . Esta dúvida ocorre pelo direito constitucional de privacidade e inviolabilidade da correspondência, mas de acordo com a advogada especialista em direito digital Patrícia Peck, tanto os computadores como a internet e a conta de corporativa pertencem à empresa e, portanto, podem ser monitorados e controlados.[17] Decisões da justiça vêm se atualizando quando o assunto é o correto uso das ferramentas tecnológicas no ambiente de trabalho. Abaixo um resumo da evolução do judiciário brasileiro em relação às principais questões do direito digital:[16] 2000 a 2003: o monitoramento de é invasão de privacidade e o uso de como prova é restrita, podendo apenas complementar outras provas; 2004 a 2006: o monitoramento de passa a ser admitido nos casos em que havia ciência prévia do empregado e passou-se a admitir o como prova única; 2007 a 2009: monitoramento é aceito, já que a ferramenta de trabalho é do empregador e ele é responsável por seu uso indevido por parte dos empregados, começou-se a admitir o uso de novas tecnologias ( , Orkut, You Tube, fotografia digital, mensagens SMS, etc.) como prova, desde não haja comprovação de alteração dos dados. O monitoramento do uso de ferramentas de trabalho não é apenas um direito do empregador, mas sim uma obrigação. A empresa é responsável pelos danos causados a terceiros pelo mau uso de seus recursos, inclusive os tecnológicos, sejam eles por funcionários, estagiários ou terceirizados. Apesar de já existirem diversas decisões judiciais favoráveis ao empregador é fundamental realizar o aviso prévio formal, tendo que ser por escrito, na rede ao usuário quando ele realizar a entrada no sistema, em uma norma ou em um contrato. [15]

3 Em geral, há dois tipos de usuários: os sem noção e os de má-fé. A grande maioria dos usuários não tem noção, não conhece as leis, não sabe quais os riscos nem imagina as conseqüências. Este grupo em geral teria evitado a conduta se tivesse sido bem orientado e capacitado, logo, as empresas também precisam investir em treinamentos não apenas em sistemas para monitoramento.[15] 2.2 Testes e verificações necessárias Os testes de funcionalidades dos softwares encontrados foram realizados apenas para controle/monitoramento dos principais softwares utilizados hoje no Brasil, ou seja, Windows Live Messenger, Yahoo Messenger e ICQ. A avaliação de qualidade dos softwares será baseada em compatibilidade de protocolos de monitoramento, facilidade de instalação, configuração e acesso ao monitoramento, qualidade das interfaces, funcionalidades propostas e documentação. Uma das principais funcionalidades a ser testada é se o software permite alertar os usuários sobre a utilização do sistema de monitoramento, ficando assim o empregador com um respaldo jurídico maior. Como clientes dos comunicadores instantâneos foram utilizados o Windows Live Messenger 2009, Windows Messenger, Yahoo! Messenger 9.0 e ICQ Ferramentas de controle/monitoria As ferramentas encontradas que atendem totalmente ou parcialmente a proposta do projeto foram o IMSpector, MSN-Proxy e IM Sniffer. Para a montagem de uma plataforma de testes foi utilizado um microcomputador: Intel Pentium Dual Core E Gb de memória RAM Disco rígido de 320Gb 2 Placas de rede Gigabit O sistema operacional selecionado foi o CentOS 5.4. Abaixo a versão dos principais componentes instalados: Kernel Apache PHP MySQL , incluindo pacote de desenvolvimento Libevent 1.1a, substituída pela versão devido à limitação do MSN-Proxy Libpcap 0.9.4, incluindo pacote de desenvolvimento Iptables Perl SqLite 3.3.6, incluindo pacote de desenvolvimento gcc e gcc IMSpector Criado por Lawrence Manning, desenvolvido em C++ e interface em Perl, possui licença de uso GPL v2, teve a primeira versão lançada em 15 de outubro de O software é um proxy de comunicadores instantâneo com monitoramento, bloqueio e capacidades de filtragem de conteúdo. Atualmente ele suporta MSN, Jabber/XMPP, AIM, ICQ, Yahoo, IRC e Gadu-Gadu, a compatibilidade dos protocolos possui diferentes níveis de implementação. As

4 plataformas suportadas são Linux e BSD, a utilização deve ser preferencialmente no roteador da rede. O sistema de gravação do monitoramento pode ser feito através de arquivo texto, MySQL, SQLite ou PostgreSQL, por padrão apenas o registro em arquivo texto está ativo sendo necessária a compilação das bibliotecas adicionais para funcionamento da gravação em banco de dados. Ainda segundo o desenvolvedor o software possui opção para emitir avisos sobre o monitoramento das conversas, sendo que apenas no ICQ/AIM este processo não é suportado, enquanto que a manipulação do conteúdo, através da substituição de palavras não permitidas por outros caracteres está suportada em todos os protocolos. Outro ponto importante é o suporte de utilização de regras para conversação, podem realizar a limitação de quais usuários poderão utilizar os comunicadores dentro da rede local e com quem poderão conversar Processo de instalação A versão testada foi a 0.9 e a instalação realizada através do código-fonte. A documentação contida juntamente com o código-fonte tanto o arquivo README quanto o INSTALL não apresentavam nenhum informação para instalação indicando apenas o site do software, Enquanto que no site continha as informações básicas necessárias, com os comandos, arquivos que serão instalados e regras genéricas para o redirecionamento das portas para utilização como proxy transparente de comunicadores instantâneos. Um problema encontrado é ausência de sistema de autoconfiguração para definição dos parâmetros a serem instalados, seleção de bibliotecas e diretório destino. Com isto é necessário uma configuração manual dos parâmetros, caso necessário, e consequentemente um conhecimento mais aprofundado sobre compilação de software em Linux. Caso não seja modificado o arquivo de compilação os pacotes openssl e libssl-dev serão necessários para a compilação. Com a configuração padrão o sistema funciona apenas para gravação dos monitoramentos para arquivo texto e não permite a utilização da técnica de alerta sobre o monitoramento e bloqueios efetuados. Para ativação existem duas opções: Antes da compilação, adicionar a variável ADD_PLUGINS no arquivo Makefile, conforme abaixo: ADD_PLUGINS = dbresponderplugin.so Ou depois de compilado, executar os comandos abaixo para compilar apenas o pacote dbresponderplugin.so e copiar o arquivo, segundo o exemplo abaixo: make dbresponderplugin.so cp dbresponderplugin.so /usr/lib/imspector/ O principal cuidado que se deve ter ao compilar novas bibliotecas individualmente é a não execução do comando make install, pois o mesmo substitui os arquivos acl.txt, badwords.txt e imspector.conf, causando a exclusão das regras existentes. O processo de instalação foi baseado nos tutoriais postados por Gelber Arruda Junior, em seu blog, apenas modificando a versão e as configurações do imspector.conf, portanto a instalação foi feita através do seguintes comandos: [2] # wget # tar -zxvf imspector-0.9.tar.gz # cd imspector-0.9 # make # make install

5 # make install-ca-cert # make dbresponderplugin.so # cp dbresponderplugin.so /usr/lib/imspector/ A instalação da interface gráfica deve ser feita manualmente, sendo a melhor maneira a cópia do arquivo imspector.cgi da pasta contrib para o diretório cgi-bin do Apache, que neste caso encontra-se em /var/www/cgi-bin Configuração Para a realização das configurações foi usada como base de consulta o próprio arquivo de configuração, através dos comentários contidos nas opções, e o site através da opção Configuration e suas sub-sessões que exemplificam cada categoria e opção que o sistema possui. As configurações usadas para o ambiente de testes inicialmente foram: response_prefix=mensagem do Administrador: -= response_postfix==- responder_filename=/usr/etc/imspector/responder.db notice_days=1 notice_response=esta conversa esta sendo monitorada. filtered_mins=15 filtered_response=esta mensagem ou ação foi bloqueada icq_protocol=on msn_protocol=on yahoo_protocol=on file_logging_dir=/var/log/imspector acl_filename=/usr/etc/imspector/acl.txt block_files=on block_webcams=on badwords_filename=/usr/etc/imspector/badwords.txt badwords_replace_character=* badwords_block_count=2 Para iniciar o monitoramento e controle dos comunicadores instantâneos desejados é necessário que seja feito um redirecionamento das portas, nos testes o software utilizado para isto foi o iptables com as regras abaixo, lembrando que /24 deve ser substituída pelo endereço da rede local. MSN: iptables -t nat -A PREROUTING -s /24 -s /24 -p tcp -- destination-port j REDIRECT --to-ports Jabber: iptables -t nat -A PREROUTING -s /24 -p tcp --destination-port j REDIRECT --to-ports Jabber over SSL: iptables -t nat -A PREROUTING -s /24 -p tcp --destinationport j REDIRECT --to-ports ICQ/AIM: iptables -t nat -A PREROUTING -s /24 -p tcp --destination-port j REDIRECT --to-ports Yahoo: iptables -t nat -A PREROUTING -s /24 -p tcp --destination-port j REDIRECT --to-ports IRC: iptables -t nat -A PREROUTING -s /24 -p tcp --destination-port j REDIRECT --to-ports 16667

6 Gadu-Gadu: iptables -t nat -A PREROUTING -s /24 -p tcp --destination-port j REDIRECT --to-ports MSN-Proxy Inicialmente criado e mantido pelo brasileiro Luiz Otavio Oliveira Souza, o software é desenvolvido em C e interface em PHP, já possui diversas colaborações da comunidade. Segundo o site oficial, msn-proxy é um proxy leve e transparente para os clientes do MSN Messenger e permitem controlar e monitorar o uso do Messenger na rede.[4] Como o próprio nome sugere este software consegue controlar apenas o Windows Live Messenger, ou MSN Messenger, diferentemente do IMSpector. O projeto esta registrado no SourceForge desde 05 de junho de 2007, com a primeira publicação apenas 3 meses depois já como versão 0.5 e a última versão é 0.7 lançada em 22 de março de [4] O software deve ser rodado como daemon no computador que controlará o fluxo MSN, preferencialmente o gateway da rede, pois para o efetivo controle todo o tráfego da rede interna com destino a porta 1863 deverá ser redirecionado para o IP do computador que estará rodando o MSN-Proxy e porta Assim sempre que os usuários tentarem utilizar qualquer cliente MSN o tráfego será interceptado e as regras aplicadas. [3] A interface web roda em um servidor HTTP e é de simples instalação, sendo desenvolvida em PHP. Nela você irá configurar as opções gerais de acesso, protocolos bloqueados e funções bloqueadas, e também as opções personalizadas para cada usuário que podem ser a liberação ou proibição de uma regra geral, contatos permitidos e bloqueados, bem como controlar quem está online e a opção de monitoramento das conversas. O MSN-Proxy tem como principais característica: gravação de histórico em banco de dados (por padrão), o bloqueio instantâneo de contatos, interface de configuração e monitoramento, personalização de regras por usuário Processo de instalação A instalação foi realizada através de código fonte versão 0.7, sendo que no processo de instalação foram encontrados diversos problemas na instalação e alguns de difícil solução. O principal fator que contribui para a dificuldade foi a falta de informação sobre os softwares requeridos para a compilação e funcionamento. No site oficial não foram encontradas informações dos procedimentos de configuração, instalação, requisitos, etc., enquanto a documentação encontrada foi apenas em tutoriais na internet que explicavam com instalar, quase todos sem constar as versões necessárias ou com os requisitos, mas para a instalação de versões anteriores do MSN-proxy. Primeiramente, ocorreu erro na instalação devido a não localização das chamadas necessárias na libevent, que possuía a versão 1.1a, após consulta a outros tutoriais, dicas e no fórum no SourceForge foi encontrada a necessidade de substituição pela versão 1.4 ou superior. [11] Após a instalação da última versão instável a , lançada em 24 de julho de 2009, ocorreu erro pela não localização da biblioteca e include do MySQL, sendo este problema mais facilmente solucionado após a leitura da dica no blog de Evandro S. Stein[10] de como configurar as variáveis MYSQLINC e MYSQLLIB no Makeconfig. Após modificações do Makeconfig e atualização da libevent a compilação ocorreu normalmente sem erros, apenas sendo necessários fazer a criação do banco de dados e inserção da configuração padrão do servidor. Mesmo com a instalação sem problemas durante os testes foram observados alguns problemas ao utilizar a libevent como:

7 Mensagem de erro no debug closed connection to ns server. flushing queue. ; Eventualmente usuário fica online, mas para os contatos continua como offline; Mensagens eventualmente não enviadas ou recebidas. Para tentativa de correção dos problemas foi instalada a versão da libevent como informava o artigo anterior[10], após esta instalação não apresentou mais os problemas acima citados. A instalação teve como base a dica publicada no site Viva o Linux [5], com alteração da versão do software, substituição da versão libevent para a e utilização do MySQL através do localhost e não por sockets. Para teste da interface foi realizada a cópia da pasta php, que encontra-se juntamente com o código-fonte, para o diretório raiz do apache. Abaixo os comandos básicos para instalação do MSN-Proxy e libevent, modificações no Makeconfig: Instalação da libevent # tar xvfz libevent stable.tar.gz # cd libevent* #./configure # make # make install # ldconfig Instalação do msn-proxy 0.7 # tar -zxvf msn-proxy-0.7.tar.gz # cd msn-proxy-0.7 # make # make install # cp r php /var/www/html/msnproxy Alterações que foram necessárias no Makeconfig MYSQLINC=/usr/include/mysql MYSQLLIB=/usr/lib/mysql # mysql -u root -p mysql> create database msnproxy; mysql> grant all privileges on msnproxy.* to identified by 'sua senha'; mysql> use msnproxy; mysql> insert into defaults (internal_host) VALUE (' '); mysql> flush privileges; Configuração O software exibe apenas algumas modificações inicias que são os ajustes de conexão de banco de dados, nos arquivos /usr/local/etc/msn-proxy/mysql/conf e mysql.inc.php da interface. Também é necessário ajustar o número máximo de clientes simultâneos, parâmetro encontrado em /usr/local/etc/msn-proxy/msn-proxy.conf, variável max_clients, onde deverá ser colocado o número desejado de clientes, para os testes foram usados o valor padrão de 10 clientes. # echo localhost 0 msnproxy sua senha msnproxy > /usr/local/etc/msnproxy/mysql/conf /var/www/html/msnproxy/mysql.inc.php $host = "localhost"; $user = "msnproxy"; $pass = "sua senha"; $db = "msnproxy"; $port = 3306;

8 Assim como o IMSpector é necessário o redirecionamento do tráfego da porta 1863 para o IP local porta 1863, nos testes o software utilizado para isto foi o iptables com a regras: iptables -t nat -A PREROUTING -s /24 -p tcp --destination-port j REDIRECT --to-ports IM Sniffer Segundo informações contidas na página do projeto no SourceForge, o IM Sniffer é baseado na tecnologia de captura de pacotes através da biblioteca pcap. Possui licença de uso GPL v2 e sua primeira versão pública foi 0.02 lançada em 19 de maio de 2005 e a última versão lançada é 0.04 em 02 de setembro de 2005.[18] O software captura o tráfego de mensagens instantâneas na rede, sendo capaz de registrar as conversas, lista de contatos, informação de perfil, de notificações de , entre outros eventos de MSN.[18] Foi construído apenas para captura do protocolo do MSN, não é possível realizar inclusão de mensagem de alerta e bloqueios, apenas o monitoramento. A sua instalação deve obrigatoriamente ser realizada no roteador da rede Processo de instalação A versão utilizada para os testes foi a 0.04 e o procedimento de instalação é um pouco confuso, devido a estrutura do código-fonte e ausência do uso de ferramentas como autoconf e make, mas conforme mostrou o tutorial do Viva o Linux[13] o sistema é de fácil instalação, tendo como requisitos apenas a biblioteca libpcap, o pacote de desenvolvimento da libpcap e o compilador gcc++. Para instalação basicamente são necessário os seguintes comandos: # mkdir imsniff # tar -zxvf imsniff_0.04.tgz -C imsniff # cd imsniff/linux/ #./build # cp../docs/imsniff.conf.sample /etc/imsniff.conf # mkdir /tmp/chats /tmp/debug # cp imsniff /usr/sbin/ # echo "/usr/sbin/imsniff" >> /etc/rc.local Configuração Este sistema exige apenas alguns ajustes, para isso é necessário a edição do arquivo /etc/imsniff.conf. Os parâmetros que são obrigatórios fazer ajustes são: daemonize: alterando para 1, para que o software trabalhe como um daemon; interface: inserindo a interface onde serão capturados os pacotes; chatdir: diretório onde serão gravadas as conversas; debugdir: arquivo de log do software, para verificação de possíveis problemas. Caso sejam alterados quaisquer parâmetros deste arquivo será necessário o reinicio do imsniff, sendo que ao serem alterados os parâmetros chatdir e/ou debugdir é também necessário que sejam criados os diretórios, pois o sistema não consegue criá-los automaticamente.

9 4 Procedimentos de Teste e Avaliação Para realização de testes foram utilizadas as últimas versões dos softwares oficiais dos comunicadores instantâneos, todos os testes foram feitos com configuração padrão. Os softwares de monitoramento foram instalados no servidor Linux que funciona como o roteador da rede. Os testes foram realizados através dos computadores da rede interna se comunicando com usuários externos e também internos para verificação se os controle/monitoramento seriam aplicados em qualquer ambiente. 4.1 IMSpector Nos testes realizados o software demonstrou que o uso de recursos do servidor é bem baixo, tanto de processador como de memória, podendo ser utilizando em servidores com baixo nível de recursos. Figura 1: interface do imadmin As regras de bloqueios de usuários inicialmente foram realizadas através da edição do arquivo acl.txt e posteriormente foi utilizada à ferramenta disponibiliza em tutorial do blog Linux & Cia [2] e também distribuída com licença GPL v2, este script necessita a instalação do pacote dialog. Na Figura 1 pode-se observar uma amostra da interface montada pelo script, nela serão inseridos os usuários internos, tipo do usuário (restrito ou aberto) e usuários externos, no caso de um usuário aberto ele poderá conversar com qualquer outro usuário e vice-versa, já o restrito só poderá conversar com os usuários que estiverem cadastros em externos. Único problema encontrado nesta ferramenta é a não personalização por usuário, permitindo apenas uma configuração global das acl s. Um ponto falho do IMSpector é a necessidade de reinicialização do software para aplicar a novas regras, assim desconectando todos os usuários. Um ponto verificado é a permissão de inicialização dos usuários que não estão liberados, ainda os contatos que são bloqueados aparecem como on-line, sendo bloqueadas as conversas. A opção log_typing_events e filtro de palavras proibidas funcionaram em todos os protocolos, enquanto que block_files e block_webcam não funcionaram em nenhum. Em relação ao monitoramento e bloqueio, os principais problemas foram: eventualmente contatos do Yahoo conseguem encaminhar mensagens estando bloqueados; mensagens recebidas off-line ou em status invisível passam pelo bloqueio, o mesmo ocorre quando o contato esta aparecendo como offline; exibição erroneamente de usuário online como offline, mas o envio e recebimento continuou funcionando normalmente;

10 gravação de conversas entre usuários do MSN (local) e contato do Yahoo as mensagens foram gravadas como se o contato local utilizasse o Yahoo; exibição da mensagem de monitoramento e bloqueio de ações funcionou apenas no MSN. Não foram encontradas interface para o uso da opção do monitoramento em banco de dados, ficando assim o teste restrito a utilização da gravação em arquivo texto. Esta interface poderá ter problemas na busca de dados, pois é feita uma busca em todos os diretórios para organização por data, dependendo da quantidade de usuários e dias gravados ela poderá ficar lenta. Na Figura 2 podemos observa modelo da interface incluída no pacote. 4.2 MSN-Proxy Figura 2: Interface web para exibição das conversas monitoradas Com uma web interface de fácil uso e utilizando técnicas de gravação dinâmicas das opções selecionadas ou usuários bloqueados, traz um ótimo desempenho para configuração. Figura 3: Interface para alterar configurações gerais (esq.) e do usuário (dir.)

11 Podemos observar na Figura 3 a interface onde são aplicadas as configurações gerais e personalizadas do usuário, existem apenas 2 diferenças entre as configurações gerais e específicas, que são: IP do servidor e parâmetros para geração da mensagem de monitoramento. Nos testes quatro opções apresentaram ineficácia sendo elas: salva contatos, bloquear chat, transferência de arquivos e P2P. A opção para salvamento da lista de contatos estando ou não marcada sempre é gravada a lista dos contatos do usuário. O bloqueio de transferência de arquivos funcionou perfeitamente para o protocolo MSNP8, enquanto que para o Windows Live Messenger 2009 não funcionou nem a opção de bloqueio de arquivo e nem P2P. A transferência de arquivo por P2P já esta relacionada, juntamente com outras correções, a serem disponibilizados na próxima versão, estes erros ocorreram pela alteração da maneira de envio de arquivo nos protocolos mais novos do MSN.[14] O erro mais grave ocorreu com o bloqueio de chat, aparentemente serve para proibir a troca de mensagens de texto, que gerou um grave erro, pois ao ser habilitada para o usuário além de não bloquear a troca de mensagens, não faz o monitoramento das conversas e não exibe a mensagem de alerta. Os bloqueios de protocolos só foram possíveis de realizar testes com o MSNP8 e MSNP18, devido às limitações impostas pela Microsoft de obrigatoriedade para a última versão suportada pelo sistema operacional, mas ambos os bloqueios funcionaram sem apresentar nenhum erro. As opções abaixo tiveram um bom funcionamento com alguns detalhes observados: Conecta: não permitirá que o usuário faça logon no MSN, pode ser usada para bloquear usuários que já possuam acesso ou nas opções gerais para fazer uma seleção dos usuários; Salva mensagens: caso seja marcada como Não, não serão exibidos alerta de monitoramento, mesmo com a opção selecionada; Bloquear datacast: bloqueia winks e pedidos de atenção. Ao receber ou enviar um datacast é realizado o bloqueio e encerramento da conversa ativa; Bloquear emoticons animados: bloqueia apenas os emoticons personalizados, não bloqueou os oficiais, inclusive os de destaques, também finaliza a conversa ativa; Bloquear novos usuários: bloqueará a tentativa de adicionar novos usuários e todos os usuários que não estiverem na lista gravada no banco de dados serão marcados como bloqueado, ou seja, se a opção estiver marcada na primeira busca da lista irá marcar todos os contatos como bloqueados; Bloquear o uso de imagem do contato: removendo a imagem para exibição atual e não permite que o usuário adicione uma imagem; Bloquear a visualização de imagens dos contatos: não exibe as imagens dos contatos; Avisa ao usuário que a mensagem esta sendo monitorada: com esta opção marcada serão exibidos avisos a cada nova sessão de chat, seja ela iniciado pelo usuário ou o seu contato. A mensagem só é exibida para o usuário local o seu contato não recebe os alertas.

12 Figura 4: tela de listagem e bloqueio/liberação de contatos Na interface de configuração foram encontrados erros que causavam lentidão muito grande na visualização dos históricos na existência de conversas em aberto, este problema foi solucionada através da alteração do arquivo view.php como indicado no fórum do SourceForge.[12] A Figura 4 mostra a interface de autorização de contatos, nesta tela é feita através da seleção de S ou N para liberação ou bloqueio, localizados ao lado do contato, também é possível configurar a regra padrão para novos contatos do usuário, assim como acontece com a opção Bloquear novos usuários. Nesta interface foi encontrado erro na classificação por grupos, onde eventualmente não são exibidos os grupos e não exibe a opção para autorização/bloqueio. Outros dois problemas foram encontrados, as mensagens entre usuários do Yahoo Messenger e Windows Live não são monitoradas e é possível o envio de mensagens para contatos bloqueados, sendo que as mesmas chegaram como estivessem sido encaminhadas off-line, mas o usuário não receberá as mensagens do contato enquanto ele estiver bloqueado. Toda e qualquer modificação dos parâmetros e bloqueios só serão aplicados aos usuários na próxima vez em que entrarem no serviço Windows Live Messenger. 4.3 IM Sniffer Após a instalação o software ficou ativo e para a captura dos pacotes do MSN, sendo que ocorreram várias falhas na captura, não monitorando diversas conversas. Um dos principais problemas é que a conversa só começará a ser monitorada quando o usuário remoto encaminhar uma mensagem, portanto é possível o envio de diversas mensagens ao destinatário sem que sejam monitoradas. Como não possui uma interface para a verificação dos históricos fica bem onerosa a visualização por pessoas diferentes do setor de TI, pois a análise destes históricos na grande maioria é feita por gerente e/ou supervisor de setores. Outro problema encontrado, e muito mais grave, é a queda constante do software, necessitando o seu reinicio manual e ocasionando maiores perdas de históricos. 5 Conclusão Dos softwares testados apenas o IM Sniffer não apresentou um desempenho satisfatório, pois não gravou diversas conversas, não consegue fazer o alerta do monitoramento, ausência de interface para visualização de relatório e eventuais fechamento automático do software. Com isto a solução se mostrou pouco eficiente para implantação em um ambiente de produção. O IMSpector tem como pontos fortes a documentação, facilidade de instalação, trabalhar com múltiplos protocolos, possibilidade de bloqueios/liberação por contato ou domínio, bloqueio de palavras e a exibição de mensagem de alerta sobre o monitoramento.

13 Os pontos negativos identificados, e que servem de sugestão para implementações futuras, do IMSpector foram a ausência de interface para manipulação dos contatos, interface para listagem do histórico só funciona com a gravação em arquivo texto, permissão de usuários bloqueados façam logon do sistemas, falha no bloqueio de transferência de arquivos e webcam, exibição de mensagem de alerta sobre o monitoramento apenas para o MSN. Na implantação e testes do MSN-Proxy também foram encontrados alguns problemas, sendo os principais a documentação, os erros ocorridos na instalação, o bloqueio de chat, transferência de arquivo, conversas entre contatos MSN e Yahoo não monitoradas, lentidão da interface web (corrigida após aplicação de patch de correção), contato não é alertado sobre o monitoramento apenas ao usuário. As principais correções necessárias são: transferência de arquivos, alertar o contato remoto sobre o monitoramento, Tendo como pontos fortes, a interface web para históricos e configurações, bloqueios de protocolos do MSN, datacast, emoticons personalizados, imagens do usuário e seus contatos, alerta de monitoramento, configuração por usuário do uso ou não de monitoramento, bloqueios personalizados por usuário da lista de contatos. Apesar dos problemas encontrados na implementação das soluções MSN-Proxy e IMSpector, ambas apresentaram um bom desempenho e são recomendáveis para uso em ambientes corporativos, pois conseguem fazer o controle dos usuário e seus contatos, bem como o monitoramento e alerta sobre este monitoramento, assim tento um maior respaldo jurídico em relação ao monitoramento. Para implantação em uma rede corporativa uma ótima solução é a utilização de ambos os softwares, utilizando o MSN-Proxy para controlar os usuários do MSN, devido a sua facilidade de configuração e visualização de relatórios, e o IMSpector para controle dos outros comunicadores, tendo em vista que o consumo de recurso de ambos é muito pequeno ficando o total de memória utilizada abaixo de 10Mb com os dois sistemas ativos. Para implementações futuras no MSN-Proxy e IMSpector, algumas sugestões: bloquear alteração do nome do usuário e mensagem pessoal; permitir que o administrador defina o nome do usuário, mensagem pessoal e imagem a ser exibida; bloquear uso de webcam e/ou conversa com áudio; bloquear a utilização da assistência remota; correção do protocolo de transferências de arquivos; bloquear envio/recebimento de links; controle por horário e limite de tempo; criação de filtros para listagem dos históricos; utilização da ferramenta autotools na instalação; gravação de histórico das conversas entre usuário do MSN e Yahoo. 6 Referências [1] Media Advisory: Microsoft Bids on Yahoo!, comscore, [2] Imspector um proxy de IM, Gelber Arruda Junior, [3] Controlando o uso do MSN com o msn-proxy, Mundo Open Source, [4] msn-proxy: the msn connection control, SourceForge,

14 [5] Monitorar o Messenger com o MSN-Proxy, Viva o Linux, [6] Pesquisa sobre o Uso das Tecnologias da Informação e da Comunicação no Brasil : TIC Domicílios e TIC Empresas São Paulo: Comitê Gestor da Internet no Brasil, [7] Conexão Microsoft Advertising. Edição nº 43 Julho/Agosto de 2009, [8] ICQ, Wikipédia, [9] The ICQ Story, ICQ LLC. [10] Instalando o MSN-PROXY para controlar o MSN, Evandro S. Stein [11] SourceForge.net: msn-proxy: Topic: Ajuda na instalação no slackware, [12] SourceForge.net: msn-proxy: Topic: Interface web lenta - possível solução patch, [13] Monitorando o uso do MSN com o IM Sniffer, Cleber Andrade, Viva o Linux, [14] msn-proxy: the msn connection control, [15] Regras no trabalho, Patricia Peck, IDG Now!, [16] Direito Digital Corporativo, Patricia Peck Pinheiro Advogados, [17] Como você utiliza a internet no trabalho?, Patricia Peck Pinheiro Advogados, [18] IM Sniffer Get IM Sniffer at SourceForge.net.

MSN-Proxy v0.7 no Debian 5 (Atualizado)

MSN-Proxy v0.7 no Debian 5 (Atualizado) Remontti MSN-Proxy v0.7 no Debian 5 (Atualizado) MSN-Proxy v0.7 no Debian 5 (Atualizado) Controle o uso do msn Messenger em sua rede. Desfrute de vários recursos, bem como log das conversas, aviso sobre

Leia mais

Winco Edge Security Instant Messaging Filter Manual do Usuário

Winco Edge Security Instant Messaging Filter Manual do Usuário Winco Edge Security Instant Messaging Filter Manual do Usuário Sumário I. Introdução...3 I.1. Principais características...3 I.2. Exemplos de Uso...4 II. Instalação...6 II.1. Pré-Requisitos...6 II.2. Requisitos

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Openfire em Ação nos meios Corporativos

Openfire em Ação nos meios Corporativos Openfire em Ação nos meios Corporativos Hoje Empresas incorporam cada vez mais redes sociais e conhecimento de fácil acesso via internet, para que seus funcionários sejam aptos a lidar com tendências de

Leia mais

1 # yum install -y mysql mysql-devel mysql-server php-mysql. Instalação do openssl (necessário para comunicação web segura) 1 # yum install -y openssl

1 # yum install -y mysql mysql-devel mysql-server php-mysql. Instalação do openssl (necessário para comunicação web segura) 1 # yum install -y openssl Introdução Openfire (antigo Wildfire) é um servidor multi-plataforma de colaboração em tempo real (RTC), licenciado sob a GPL e implementa o protocolo XMPP (Jabber). Possui clientes para Windows e Linux

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

1 - O que é o Conectividade Social? 03. 2 - Qual a configuração mínima para instalar o programa?... 04

1 - O que é o Conectividade Social? 03. 2 - Qual a configuração mínima para instalar o programa?... 04 Conteúdo 1 - O que é o Conectividade Social? 03 2 - Qual a configuração mínima para instalar o programa?... 04 3 - O que é necessário para instalar o Conectividade Social?.... 05 4 - Como faço para executar

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

SAD Gestor Gerenciador de Backup

SAD Gestor Gerenciador de Backup SAD Gestor Gerenciador de Backup treinamento@worksoft.inf.br SAD Gestor Gerenciador de Backup SAD Gerenciador de Backup Esse aplicativo foi desenvolvido para realizar cópias compactadas de bancos de dados

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1 CA Nimsoft Monitor Guia do Probe Ping do Internet Control Message Protocol icmp série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

HelpAndManual_unregistered_evaluation_copy IM Control 2.0

HelpAndManual_unregistered_evaluation_copy IM Control 2.0 HelpAndManual_unregistered_evaluation_copy IM Control 2.0 HelpAndManual_unregistered_evaluation_copy HelpAndManual_unregistered_evaluation_copy IM Control 2.0 Todos os direitos reservados. Nenhuma parte

Leia mais

Gravador Digital SUPER MONITOR Descrição Geral

Gravador Digital SUPER MONITOR Descrição Geral Gravador Digital SUPER MONITOR Descrição Geral Documento confidencial Reprodução proibida 1 Introdução Em um mundo onde as informações fluem cada vez mais rápido e a comunicação se torna cada vez mais

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de gestão de conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

SMART Sync 2010 Guia prático

SMART Sync 2010 Guia prático SMART Sync 2010 Guia prático Simplificando o extraordinário Registro do produto Se você registrar o seu produto SMART, receberá notificações sobre novos recursos e atualizações de software. Registre-se

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center

Guia do Usuário do Servidor do Avigilon Control Center Guia do Usuário do Servidor do Avigilon Control Center Versão 5.0.2 PDF-SERVER5-A-Rev2_PT Copyright 2013 Avigilon. Todos os direitos reservados. A informação apresentada está sujeita a alteração sem aviso

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center. Versão 5.4.2

Guia do Usuário do Servidor do Avigilon Control Center. Versão 5.4.2 Guia do Usuário do Servidor do Avigilon Control Center Versão 5.4.2 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença é

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Servidor Messenger Openfire passo-a-passo no Linux

Servidor Messenger Openfire passo-a-passo no Linux 1 of 11 23/6/2010 22:45 Servidor Messenger Openfire passo-a-passo no Linux Autor: Paulo Roberto Junior - WoLF Data: 20/10/2008 Introdução Caso não goste de ler textos, vá logo

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 2 INTRODUÇÃO Esse documento contém as instruções básicas para a utilização do TabFisc Versão Mobile (que permite ao fiscal a realização do seu trabalho

Leia mais

Instalação do Sistema. Treinamento OTRS Help Desk

Instalação do Sistema. Treinamento OTRS Help Desk Instalação do Sistema Treinamento OTRS Help Desk Sumário Instalação... 3 Recomendações...3 Requisitos de Instalação...5 Preparando a Instalação no CentOS 6.5 (64 bits)...5 Preparando a Instalação no Ubuntu

Leia mais

Manual Easy Chat Data de atualização: 20/12/2010 16:09 Versão atualizada do manual disponível na área de download do software.

Manual Easy Chat Data de atualização: 20/12/2010 16:09 Versão atualizada do manual disponível na área de download do software. 1 - Sumário 1 - Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 4 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Este documento é fornecido no estado em que se encontra. As informações e exibições expressas

Leia mais

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário MANUAL DO USUÁRIO 2 ÍNDICE 1. PRÉ REQUISITOS PARA UTILIZAÇÃO DO SIGEP WEB 04 2. PROCEDIMENTOS PARA DOWNLOAD DO SISTEMA 04 3. INSTALANDO O SIGEP WEB 07 4. CONFIGURAÇÕES DO SISTEMA 09 COMPARTILHANDO O BANCO

Leia mais

Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1)

Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Guia do usuário para o serviço IM e Presence no Cisco Unified Communications Manager, Versão 9.0(1) Primeira publicação: May 25, 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo

Leia mais

Por: Rafael Nink de Carvalho www.linuxeducacional.com www.rafaelnink.com

Por: Rafael Nink de Carvalho www.linuxeducacional.com www.rafaelnink.com L I N2 U0 X0 9 Manual de Instalação do Linux Educacional 3.0 Por: Rafael Nink de Carvalho ü Configurando o SETUP do computador ü Rodando a versão Live CD ü Instalando o Linux www.linuxeducacional.com Educacional

Leia mais

Informações Técnicas. Neokoros TI - Biometric Technology

Informações Técnicas. Neokoros TI - Biometric Technology Informações Técnicas Neokoros TI - Biometric Technology IMPORTANTE. POR FAVOR, LEIA COM ATENÇÃO: As informações contidas neste documento referem-se à utilização do sistema Dokeo. As recomendações referentes

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Guia de instalação para ambiente de Desenvolvimento LINUX

Guia de instalação para ambiente de Desenvolvimento LINUX Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9

Leia mais

Grifon Alerta. Manual do Usuário

Grifon Alerta. Manual do Usuário Grifon Alerta Manual do Usuário Sumário Sobre a Grifon Brasil... 4 Recortes eletrônicos... 4 Grifon Alerta Cliente... 4 Visão Geral... 4 Instalação... 5 Pré-requisitos... 5 Passo a passo para a instalação...

Leia mais

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Este documento é fornecido no estado em que se encontra. As informações e exibições expressas neste documento,

Leia mais

Manual do Ambiente Virtual Moodle

Manual do Ambiente Virtual Moodle Manual do Ambiente Virtual Moodle versão 0.3 Prof. Cristiano Costa Argemon Vieira Prof. Hercules da Costa Sandim Outubro de 2010 Capítulo 1 Primeiros Passos 1.1 Acessando o Ambiente Acesse o Ambiente Virtual

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center

Guia do Usuário do Servidor do Avigilon Control Center Guia do Usuário do Servidor do Avigilon Control Center Versão 5.2 PDF-SERVER5-B-Rev1_PT 2006 2014 Avigilon Corporation. Todos os direitos reservados. A menos que expressamente concedida por escrito, nenhuma

Leia mais

5 O Joomla: Web Apache Banco de Dados MySQL http://www.joomla.org/ - 55 -

5 O Joomla: Web Apache Banco de Dados MySQL http://www.joomla.org/ - 55 - 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de Gestão de Conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4 Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3 Dicas para a Instalação Configuração de Dispositivos Básicos...4 Teclado...4 Mouse...5 Vídeo...5 Rede...6 Configuração

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Instalação Cliente Notes 6.5

Instalação Cliente Notes 6.5 Instalação Cliente Notes 6.5 1/1 Instalação Cliente Notes 6.5 LCC.008.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Fabiana J. Santos 18/11/2005 RESUMO Este documento apresenta um roteiro de instalação

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1 CA Nimsoft Monitor Guia do Probe Inspetor de serviços do Windows ntservices série 3.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Instalação ou atualização do software do sistema do Fiery

Instalação ou atualização do software do sistema do Fiery Instalação ou atualização do software do sistema do Fiery Este documento explica como instalar ou atualizar o software do sistema no Fiery Network Controller para DocuColor 240/250. NOTA: O termo Fiery

Leia mais

Manual de Operação e Instalação do Sistema de Gravação Telefônica Rec All E1

Manual de Operação e Instalação do Sistema de Gravação Telefônica Rec All E1 Manual de Operação e Instalação do Sistema de Gravação Telefônica Rec All E1 1.0 Apresentação 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface do gravador Rec

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

NETALARM GATEWAY. Manual do Usuário

NETALARM GATEWAY. Manual do Usuário Índice 1. Introdução...3 2. Requisitos Mínimos de Instalação...3 3. Instalação...3 4. Inicialização do Programa...5 5. Abas de Configuração...6 5.1 Aba Serial...6 5.2 Aba TCP...7 5.2.1 Opções Cliente /

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de DNS dns_response série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Troubleshooting Versão 1.0

Troubleshooting Versão 1.0 Troubleshooting Versão 1.0 As informações contidas neste documento estão sujeitas a alteração sem notificação prévia. Os dados utilizados nos exemplos contidos neste manual são fictícios. Nenhuma parte

Leia mais

Guia do Usuário do Avigilon Control Center Server

Guia do Usuário do Avigilon Control Center Server Guia do Usuário do Avigilon Control Center Server Versão 4.10 PDF-SERVER-D-Rev1_PT Copyright 2011 Avigilon. Todos os direitos reservados. As informações apresentadas estão sujeitas a modificação sem aviso

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná PUCPR Curso de Especialização Redes e Segurança de Sistemas Desenvolvimento de um Sistema Web para Gerenciamento de Usuários de uma LAN Rafael da Silva Espíndola

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

CEETEPS Centro Estadual de Educação Tecnológica Paula Souza FATEC Faculdade de Tecnologia de Ourinhos Análise de Sistemas e Tecnologias da Informação

CEETEPS Centro Estadual de Educação Tecnológica Paula Souza FATEC Faculdade de Tecnologia de Ourinhos Análise de Sistemas e Tecnologias da Informação 1 CEETEPS Centro Estadual de Educação Tecnológica Paula Souza FATEC Faculdade de Tecnologia de Ourinhos Análise de Sistemas e Tecnologias da Informação Autores: Edenilson de Melo, Fábio Cristiano Silva

Leia mais

Manual do usuário. Mobile Client

Manual do usuário. Mobile Client Manual do usuário Mobile Client Mobile Client Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e operação e traz

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Meu Monitor do SQL Server mysql série 1.4 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia O material contido neste documento é fornecido

Leia mais

Manual de Instalação, Configuração e utilização do MG-Soft Server

Manual de Instalação, Configuração e utilização do MG-Soft Server Manual de Instalação, Configuração e utilização do MG-Soft Server V 1.7 www.pinaculo.com.br (51) 3541-0700 Sumário Apresentação... 3 1. Instalando o MG-Soft Server... 3 1.1. REQUISITOS MÍNIMOS... 3 1.2.

Leia mais

Controlar Aplicações e Serviços com Monitoramento de Rede

Controlar Aplicações e Serviços com Monitoramento de Rede Controlar Aplicações e Serviços com Monitoramento de Rede White Paper Autor: Daniel Zobel, Chefe de Desenvolvimento de Software Paessler AG Publicado em: março/2014 PÁGINA 1 DE 8 Índice Introdução: Evite

Leia mais

Pós-Graduação em Educação: Novos Paradigmas GUIA DO ALUNO

Pós-Graduação em Educação: Novos Paradigmas GUIA DO ALUNO GUIA DO ALUNO Prezado(a) Aluno(a), O Guia do Aluno é um instrumento normativo que descreve os padrões de qualidade dos processos acadêmicos e administrativos necessários ao desenvolvimento dos cursos de

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Guia de conceitos básicos API Version 2010-01-01

Guia de conceitos básicos API Version 2010-01-01 : Guia de conceitos básicos Copyright 2011 Amazon Web Services LLC ou suas afiliadas. Todos os direitos reservados. Conceitos básicos do Amazon RDS... 1 Cadastre-se no Amazon RDS... 2 Inicie uma instância

Leia mais

Conectividade Social

Conectividade Social Conectividade Social Manual de configurações do Conectividade Social Empregador REROP/RJ Versão 1.0 Rio de Janeiro Outubro / 2004 REVISÕES Versão Data Propósito 1.0 19/10/2004 Criação do documento 2 Índice

Leia mais