L.F.I Tecnologia e Inovação. Projeto de Redes de Computadores
|
|
- Maria do Loreto Carreiro Casado
- 8 Há anos
- Visualizações:
Transcrição
1 L.F.I Tecnologia e Inovação Projeto de Redes de Computadores
2 1 Histórico de alterações do documento Versão Alteração efetuada Responsável Data 1.0 Versão inicial Fabiano Dias 25/05/ Atualização nos componentes do Ian Moreira 27/05/15 documento 1.2 Atualização na documentação Luciano Tavares 28/05/ Aprovação final Cristiano Gaspar 29/05/15
3 2 Sumário Histórico de alterações do documento Introdução Protocolo IEEE 802.1X Conceito História Autenticação, Autorização e Registo (FreeRadius) 4 4. Implementando o protocolo IEEE 802.1x FreeRadius 6 5. Conclusão... 18
4 3 1. Introdução As redes de computadores estão cada vez mais presentes em nossas vidas, seja no trabalho, na faculdade, em casa até mesmo na rua. Com a propagação da internet tivemos um grande crescimento das rede e necessidade de nos conectar com o mundo. Devido a este crescimento se faz necessário utilizar formas de segurança para evitar ataques de hackers em redes e danos em computadores e acesso a dados ou utilização da internet, com tudo isso foram feitos estudos para a criação de criptografias. Através destes estudos foi possível criar criptografias mais avançadas e difíceis de serem quebradas por hackers. O protocolo IEEE 802.1x com o RADIUS faz a autenticação, ou seja, a requisição e dados pessoais, como login e senha, para que o usuário autentique à rede. O presente estudo tem como foco descrever sobre rede sem fio, protocolo 802.1x com funcionamento do protocolo de autenticação RADIUS, criando um cenário real para testes autenticando em um servidor. A integração FreeRadius e IEEE 802.1X demonstra que as especificações já evoluíram a um patamar suficientemente alto e que o estabelecimento do padrão de segurança das redes, IEEE 802.1X é questão de tempo. 2. Protocolo IEEE 802.1X 2.1 Conceito O padrão 802.1X foi projetado para aumentar a segurança das redes locais sem fio (WLANs) que seguem o IEEE padrões X fornece uma autenticação estrutura para redes locais sem fio, permitindo que um usuário para ser autenticado por uma autoridade central. O real algoritmo que é usado para determinar se um utilizador é autêntico é deixada aberta e vários algoritmos são possíveis X usa um protocolo já existente, o Extensible Authentication Protocol (EAP, RFC 2284), que funciona em Ethernet, Token Ring, ou LANs sem fio, para troca de mensagens durante o processo de autenticação. Em uma LAN sem fio com 802.1X, um usuário (conhecido como o suplicante) solicita acesso a um ponto de acesso (conhecido como o autenticador). O ponto de acesso força o usuário (na verdade, o software cliente do usuário) em um estado nãoautorizado que permite ao cliente enviar apenas uma mensagem de início EAP. O ponto de acesso retorna uma mensagem EAP solicitar a identidade do usuário. O cliente retorna à identidade, que é então transmitido pelo ponto de acesso para o servidor de autenticação, que usa um algoritmo para autenticar o utilizador e, em seguida, retorna uma mensagem de aceitação ou rejeição de volta para o ponto de acesso.
5 4 2.2 História Inicialmente desenvolvido pela 3Com, HP e Microsoft, 802.1X foi reconhecido primeiramente pelo IEEE em janeiro de 1999 e foi aprovado como um padrão em junho de 2001 (IEEE Computer Society, 2001). Ele foi desenvolvido como um mecanismo para impedir o acesso não autorizado a um LAN no nível porta do switch, o objetivo de permitir que as organizações protejam redes tomadas em espaços públicos no interior dos edifícios. É importante considerar que existem muitos componentes para uma implementação completa 802.1X e as tecnologias têm evoluído ao longo de um curto espaço de tempo. EAP é a pedra angular do padrão 802.1X e foi desenvolvido originalmente em O protocolo EAP, RFC 2284, tem sido aperfeiçoado ao longo do tempo até que uma revisão significativa em 2004, o que levou ao protocolo que é familiar para administradores de rede hoje. EAP foi originalmente baseado no protocolo Point-to-Point (PPP) e foi associado com tecnologias Ethernet de série e não. Dentro da definição PPP Link Control Protocol é delineado, descrevendo como deve ser estabelecida a ligação, enquanto EAP descreve a fase de autenticação. RADIUS (autenticação remota usuários dial-in de Serviços) originou-se com o grupo de Internet Engineering Task Force (IETF) com um projeto de 1994 a apresentação standard. Em 1997, o primeiro RADIUS RFC foi lançado e, posteriormente revisto. RFC 2865 foi lançado em junho de RADIUS foi expandido com uma série de extensões para prestar serviços para implantações de rede modernos. Essas extensões tornaram em grande parte a proposta de substituição para RADIUS, com o nome de diâmetro, redundante. 3. Autenticação, Autorização e Registo (FreeRadius) Arquitetura AAA A arquitetura AAA é uma importante tecnologia no auxílio da segurança das redes de telecomunicações. É uma estrutura de segurança independente e centralizada, mas que pode ser configurada em conjunto, de modo consistente e modular. Desta forma é possível controlar os acessos, definir políticas e fazer um logging (registo) dos utilizadores enquanto estes estão ligados. Autenticação O processo de autenticação é um processo que consiste em verificar a identidade de um utilizador, ou seja, se o utilizador é quem diz ser. Este processo é fundamental no aspecto da segurança e pode ser de uma forma simples, bastando para isso implementar um mecanismo de suporte à autenticação (ex. um formulário para que solicite um nome de utilizador e palavra-chave) ou então
6 5 algo mais complexo, recorrendo a informações complementares de smart-cards ou certificados digitais. Autorização Depois da autenticação de um utilizador, é necessário verificar quais os tipos de serviços/propriedades que se podem conceder (autorizar a este). A autorização pode ser feita a vários níveis, como por exemplo, por horários, por perfil, por acesso, por serviço, etc. De acordo com o tipo de perfil do utilizador é possível definir o tipo de privilégios/restrições. Registo O registo, tal como o nome sugere, é o processo de registar a sessão do utilizador. Este serviço é importante, na medida em que é possível fazer a verificação dos tempos de utilização, natureza do serviço e o momento em que o serviço se inicia e termina, para fins de auditoria e contabilização. Protocolo Radius O RADIUS (Remote Authentication Dial In User Service Serviço de Autenticação Remota de Utilizadores por Acesso Telefónico), é um protocolo normalmente usado em ISPs e em empresas que façam controlo de acesso à rede. Este protocolo pode ser usado em vários tipos de tecnologia como por exemplo, a tecnologia DSL, wireless e VPN, permitindo efetuar a autenticação, autorização e registo (AAA) do cliente que acede aos serviços. Inicialmente o RADIUS foi criado para ser utilizado em serviços de acesso por telefone, pela sua simplicidade, eficiência e facilidade de implementação. Atualmente suporta VPNs (Virtual Private Network), norma 802.1x que é a usada na autenticação de clientes em ambientes de rede. As principais características do RADIUS são: Protocolo aberto, assim qualquer fabricante/utilizador pode utilizá-lo sem custos; É independente do sistema operativo; É considerado um protocolo seguro; É escalável e expansível, sendo capaz de acompanhar a evolução/necessidades futuras; Ser simples de implementar, tanto no lado do servidor RADIUS como no cliente; FreeRadius É uma implementação de RADIUS modular, de alta performance e rica em opções e funcionalidades. Esta inclui servidor, cliente, bibliotecas de
7 6 desenvolvimento e muitas outras utilidades. Pode ser instalada em sistemas Linux e Macintosh. Devido a estas características e tendo em conta o facto de ser uma aplicação open source esta será a implementação de RADIUS utilizada para o desenvolvimento do trabalho. Ele é um servidor de autenticação que permite autenticar utilizadores (e também máquinas). Numa rede de dados é muito usual existirem servidores de autenticação de forma que os utilizadores apenas tenham acesso aos recursos mediante a introdução de credenciais usuário mais senha. No segmento dos servidores de autenticação, o FreeRadius destaca-se como sendo uma ótima opção já que é bastante completo e disponibiliza variadíssimas funcionalidades. Principais funcionalidades Métodos de autorização Local LDAP Bases de dados MySQL/PostgreSQL/Oracle Métodos de autenticação PAP CHAP MS-CHAP MS-CHAPv2 Kerberos EAP EAP-MD5 Cisco LEAP EAP-MSCHAP-v2 EAP-GTC EAP-SIM EAP-TLS Métodos de Accounting Local (ficheiros com informação detalhada) Suporte para SQL (Oracle, MySQL, PostgreSQL, Sybase, IODBC, etc) 4. Implementando o protocolo IEEE 802.1x FreeRadius Os arquivos serão divididos da seguinte forma: Instalação de servidor Radius (FreeRadius) e configurações para autenticação de clientes wireless com PEAP-MSCHAPv2 (usuário e senha); Instalação de um portal de autenticação HotSpot (Captive Portal), utilizando o NoCat.
8 7 Instalação de ferramenta de gerência gráfica para o FreeRadius (phpradmin) e autenticação com base de dados MySQL; Integração do FreeRadius com AD e LDAP. Autenticação 802.1x utilizando certificado Digital; Integração da gerência do FreeRadius, MySQL, DHCP Server, OpenSSL, DNS, Apache e Nocat, com o WebMin. Como parte inicial teremos os pré-requisitos que serão: Instalação do Fedora Core 6, marcando as seguintes opções na instalação inicial: 1. Servidor web; 2. Servidor MySQL; 3. Desenvolvimento KDE; Instalação Primeiramente deve se instalar o FreeRadius com suporte a MySQL. Linhas precedidas de # devem ser interpretadas como comandos executados diretamente no shell como root. # yum -y install freeradius-mysql Serão instalados os seguintes pacotes e dependências: freeradius-mysql; freeradius; net-snmp; net-snmp-utils. Após a conclusão da instalação todos os arquivos de configuração estarão em /etc/raddb/, sendo que os principais arquivos e os que utilizaremos são: radiusd.conf : Principal arquivo de configuração, nele configuram-se todos os parâmetros do servidor e também se habilita os módulos de AAA desejados; clients.conf : Configuração dos dispositivos que farão as consultas ao Radius (NAS), tipo Access Point, switches etc..; users : Base de usuários, neste arquivo pode-se cadastrar as credenciais dos usuários, o uso deste arquivo para cadastrar a base de usuários pode se tornar um sério risco de segurança caso você pense em manter assim, visto que você terá que se preocupar em gerenciar o controle de acesso ao mesmo. Parte 1 O objetivo desta primeira fase é realizar um teste básico para verificar o funcionamento do servidor, para tanto, será configurado de modo a aceitar pedidos de autenticação da máquina local e consultar o arquivo "users" para autenticar o usuário.
9 8 Em /etc/raddb/ -- edite o arquivo radius.conf e altere as seguintes linhas "apenas" (as demais linhas não comentadas aqui deixe como estão, por padrão). Obs: O # no início de linhas em arquivos de configuração são comentários e // no final de linhas também serão comentários. # indica a interface que o radius responde, coloque o ip da # interface desejada ou coloque "*" caso queira que responda # em qualquer interface bind_address = # indica a porta udp de escuta, pode usar também "*" port = 1812 # log para as autenticações log_auth = yes // log dos de autenticações e tentativas de autenticações log_auth_badpass = yes // log de login/senha incorretos log_auth_goodpass = yes // log de login/senha corretos Em /etc/raddb edite users e acrescente o usuário conforme indicado abaixo ao final do arquivo: # adicionar um usuário simples para teste teste Auth-Type := Local, User-Password == "teste" Em /etc/raddb edite clients.conf e acrescente o NAS conforme indicado abaixo ao final do arquivo: # adiciona o localhost (NAS) permitindo que ele consulte o radius, outros # dispositivos também devem ser adicionados da mesma forma alterando # apenas os dados client { secret = testing123 // chave secreta que deve também ser configurada no NAS shortname = localhost // nome do dispositivo, que também deve ser o mesmo do configurado no dispositivo nastype = other // nastype é o tipo de NAS, existe alguns padrões de fabricantes já pré estabelecidos, pode ser consultado neste mesmo arquivo Agora será iniciado o radius, o arranque padrão deve ser feita com o seguinte comando: # /etc/init.d/radiusd start
10 9 Porém para visualizarmos os logs com maior facilidade iniciaremos no modo "debug" com o comando: # radiusd -X Desta forma será exibido neste terminal todas as solicitações e respostas. Obs: Os logs também podem ser vistos em /var/log/radiusd/radius.log. A ferramenta de testes deve ser utilizada instalada junto com o pacote do "freeradius", o "radtest". Abra um novo shell e rode: # radtest teste teste : testing123 Obs: O "testing123" é a chave secreta configurada no exemplo esta deve ser alterada conforme sua definição. O retorno deve ser algo tipo: Sending Access-Request of id 40 to port 1812 User-Name = "teste" User-Password = "teste" NAS-IP-Address = NAS-Port = 1812 rad_recv: Access-Accept packet from host :1812, id=40, length=20 Autenticação O IEEE 802.1x é um padrão do IEEE (i 3 é), que define mecanismos para autenticação em camada 2, dentre os protocolos que usa esta o RADIUS (Remote Authentication Dial In User Service), que é um protocolo de autenticação AA(A) (a os que descordarão e dirão que AAA é para TACACS+ mas não vou entrar neste mérito). O 802.1x permite que utilizemos o EAP (Extensible Authentication Protocol) o qual nos possibilita uma variedade de métodos de autenticação conforme segue: EAP-TLS - Por padrão em clientes 802.1x Windows (XP por exemplo), utiliza estrutura de certificados digitais para cliente e servidor; EAP-TTLS - Permite a autenticação de usuários baseados em "usuários e senha" e de servidores com certificado digital; PEAP (Protected EAP) - permite o uso do MSCHAPv2. (Baseado em password), por exemplo; EAP_MD5 - Baseado em password também porem não a cifragem do campo, portanto para redes wireless, torna-se muito inseguro, a MS (Microsoft) nem disponibiliza em seus clients wireless somente para conexões cabeadas, mas o uso do MS-CHAPv2 é tão simples quanto e mais seguro, talvez seu uso seja necessário em situações de integração com outras plataformas e/ou soluções.
11 10 PEAP-MSCHAPv2 - Permite a autenticação baseada em password, autenticação múltipla de usuário e computador, integração de autenticação camada 2 com login em rede Windows e também é suportado em Linux, mas com uma linhas a mais de configuração. As boas práticas de segurança devem ser observadas sempre, tais como senhas fortes, período de validade de senhas e certificados, etc. Parte 2 Nesta fase configuraremos o radius para autenticar clientes wireless utilizando PEAP-MSCHAPv2 com criptografia WPA. PEAP-MSCHAPv2 = Mecanismos de credenciais para autenticação, neste projeto piloto utilizando usuário e senha. WPA = Mecanismos que fornecem criptografia aos dados, utilizando TKIP (ou AES caso seu equipamento suporte WPA2) como algorítimo de criptografia. Descrição: Rede com criptografia forte para os dados trafegados e com controle de acesso via 802.1x que permite um bom nível de segurança a rede wireless, basicamente com esta rede o usuário será solicitado a fornecer usuário e senha para ter acesso a rede, após a confirmação das credenciais é que o mesmo terá acesso a rede, antes disso fica bloqueado em camada 2 qualquer acesso à rede, após a autenticação os dados são criptografados usando WPA, que é fornecida automaticamente ao cliente. Configurações: altere os arquivos de configuração localizados em /etc/raddb/ conforme segue. clients.conf: client { // endereço do AP secret = testing123 // chave secreta shortname = DWL-3200AP // nome do AP nastype = other // tipo eap.conf: eap { # neste arquivo definimos os mecanismos de EAP suportados e como # deve o servidor se comportar para cada requisição, observe que # tratamos não apenas da autenticação entre suplicante e servidor, # mas também entre o NAS e servidores. # especificaremos que por padrão a autenticação será com TTLS default_eap_type = ttls
12 11 timer_expire = 60 ignore_unknown_eap_types = no cisco_accounting_username_bug = no md5 { mschapv2 { tls { private_key_password = whatever private_key_file = ${raddbdir/certs/cert-srv.pem certificate_file = ${raddbdir/certs/cert-srv.pem CA_file = ${raddbdir/certs/democa/cacert.pem dh_file = ${raddbdir/certs/dh random_file = ${raddbdir/certs/random fragment_size = 1024 ttls { default_eap_type = md5 copy_request_to_tunnel = no use_tunneled_reply = no peap { default_eap_type = mschapv2 Em radius.conf altere conforme segue: radiusd.conf prefix = /usr exec_prefix = /usr sysconfdir = /etc localstatedir = /var sbindir = /usr/sbin logdir = ${localstatedir/log/radius raddbdir = /etc/freeradius radacctdir = ${logdir/radacct confdir = ${raddbdir run_dir = ${localstatedir/run listen { ipaddr = * port = 0 type = auth
13 12 thread pool { start_servers = 1 max_servers = 4 min_spare_servers = 1 max_spare_servers = 3 max_requests_per_server = 0 #Importando o arquivo com os clientes NAS, com permissão de autenticação $INCLUDE ${confdir/clients.conf # abaixo estão os módulos de autenticação, autorização e contabilidade # que serão suportados. modules { # se utilizado apenas pap, usuário e senha passarão em texto puro, o # que não e nosso caso. pap { encryption_scheme = clear chap { authtype = CHAP # inclui o arquivo de configuração do EAP anterior $INCLUDE ${confdir/eap.conf # suporta MS-CHAP para autenticação e também MS-CHAPv2 mschap { authtype = MS-CHAP with_ntdomain_hack = yes mschapv2 { # suporte a autenticação de usuários cadastrados em arquivo no caminho especificado files { usersfile = ${confdir/users compat = no # autoriza os seguintes módulos, obs MS-CHAP inclui v2 authorize { files mschap eap # mecanismo de autenticação
14 13 authenticate { Auth-Type MS-CHAP { mschap eap Em "users" altere conforme segue: usuario1 User-Password == "senha1" # usuário e senha para o PEAP-MS-CHAPv2 Configuração do AP para autenticação 802.1x com as seguintes informações: Servidor radius = Porta = 1812 Chave secreta = testing123 // altere a chave Configuração AP (ACCESS POINT) Será utilizado o AP da TrendNet, porém pode-se utilizar qualquer AP que possua suporte a IEEE 802.1x, seguem os passos para configuração deste equipamento. 1. Configuração de endereço IP no equipamento:
15 14 Configuração de rede wireless (SSID), desabilitando modo ª, neste caso estou usando somente rede g, mas pode configurar para a também. Obs: A função de "L2 isolation" é de grande importância, principalmente para os usuários da rede "guest", protegendo contra o acesso direto de clientes wireless a outros clientes wireless. 2. Selecione o modo de autenticação WPA.
16 15 3. Configurações para IEEE 802.1x (Radius). Configuração Cliente Segue exemplo de configuração de cliente Windows XP, também é válida para W2K, W2K3.
17 16 Obs: Para o Windows 98 é necessário utilizar um cliente, pois o 98 não tem suporte nativo ao 802.1x. Os requisitos básicos da configuração para Windows XP valem para os demais sistemas operacionais que possuem suplicante 802.1x, ou seja, para outro SO basta configurar os mesmos parâmetros. 1. Identificando a rede: 2. Dê dois cliques sobre esta rede, assim o perfil desta rede será adicionado, clique então em "change advanced Settings" e vá em "wireless network" conforme imagem abaixo, selecione a rede e clique em propriedades.
18 17 3. Por padrão o Windows XP ao identificar uma rede wireless com 802.1x habilitado, seleciona como credenciais de autenticação certificado digital (EAP-TLS), que é baseado em certificado digital (uma mensagem de que não pode encontrar o certificado para validar-se na rede deve ser indicado no balão), porém como queremos utilizar usuário e senha, temos que configurar para que seja solicitado este modelo de autenticação (EAP-PEAP-MSCHAPv2). Obs: Caso este balão não seja exibido, confira se o serviço "configurações zero sem fio" está ativo. Conforme indicado na imagem acima, deve se selecionar para a associação com o AP, WPA e TKIP como mecanismo de criptografia (AES caso use WPA2), depois na aba autenticação selecione EAP-PEAP, clique então em propriedades e desmarque a opção de validar certificado (como estamos usando TTLS temos a opção de autenticar apenas com usuário e senha.
19 18 5. Conclusão O FreeRadius junto com o protocolo IEEE 802.1X oferecem uma solução mais eficiente, responsável por promover uma autenticação de forma segura e que consegue fazer a auditoria dos acessos e recursos providos a este usuário. Podemos considerar que de certa forma o FreeRadius possui um ponto positivo de ter uma configuração mais simplificada e consideramos o mesmo ser um bom incremento na segurança do ambiente. Lembrando que atualmente o serviço oferecido pelo protocolo IEE 802.1X é utilizado, na sua ampla maioria, por grandes empresas de telecomunicações na autenticação de seus usuários ADSL, contudo é um excelente aliado a segurança que pode ser inserido nas empresas de médio e pequeno porte devido às falhas nas permissões ao acesso as redes.
Projeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisFACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins
FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014
Leia maisImplementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida
Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor
Leia maisProjeto Integrador - Projeto de Redes de Computadores
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisProjeto de Redes de Computadores. Servidor Radius
Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication
Leia maisPROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Leia maisLicenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 3 - Redes WiFi e RADIUS
Trabalho Nº 3 - Redes WiFi e RADIUS 1. Introdução A instalação de redes WiFi em ambiente institucional deve obedecer a padrões de segurança elevados, nomeadamente na forma como são trocadas e obtidas as
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisGuia de conexão na rede wireless
1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisConfiguração dos clientes da rede sem fio cefetmg_aluno
Configuração dos clientes da rede sem fio cefetmg_aluno Para realizar as configurações do cliente, é necessário que o mesmo possua conta na base institucional de autenticação de usuários de sistemas de
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisEsta fase só se configura uma única vez.
Fase 0 Esta fase só se configura uma única vez. É necessário iniciar o serviço de configuração automática com fios para tal devem ser realizados os seguintes passos: No VISTA Começar por carregar em Painel
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisPara começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.
DVR Veicular Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. Dentro do menu Geral, clique em rede, como mostra a figura.
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisObs: É necessário utilizar um computador com sistema operacional Windows 7.
Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).
Leia maisManual de procedimentos para ligação à rede sem fios minedu
1 - Configuração no Windows Vista Exemplo de configuração de 802.1x com Certificados de Servidor para o Windows Vista. Antes de iniciar os passos de configuração, verifique se tem a placa Wireless ligada,
Leia maisRemote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado
Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisSSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados
SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisProtocolo Rede 802.1x
FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Protocolo Rede 802.1x Leonardo Pereira Debs Luis Henrique Ferreira Portilho Wallacy Reis Goiânia 2014 SUMÁRIO 1: Introdução... 3 2: O que é...
Leia maisRadius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias
Radius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias Natal, November 26-27, 2012 Nome: Lacier Dias Introdução Formado em Segurança
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisSCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução
SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list
Leia maisTUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Leia maisManual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)
SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisAula 13 DHCP. (Dinamic Host Configuration Protocol) Servidor RADIUS. Prof. Roitier Campos Gonçalves
Aula 13 DHCP (Dinamic Host Configuration Protocol) Servidor RADIUS Prof. Roitier Campos Gonçalves Protocolo RADIUS O RADIUS foi criado para ser utilizado em serviços de acesso por telefone, pela sua simplicidade,
Leia maisTutorial de configuração de rede wireless ISPGayaRadius
Tutorial de configuração de rede wireless ISPGayaRadius 1 Índice Como configurar a rede wireless do ISPGayaRadius no Windows XP?...3 Como configurar a rede wireless do ISPGayaRadius no Windows Vista ou
Leia maisSTK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.
STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. Neste STK mostraremos como comunicar com o conversor Serial/Ethernet e instalar o driver Genérico Somente Texto
Leia maisAula Prática 10 - Configuração Básica de Rede Wi-Fi
Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse
Leia maisData: 22 de junho de 2004. E-mail: ana@lzt.com.br
Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisMódulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados
Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação
Leia maisESCOLA SECUNDÁRIA DR. GINESTAL MACHADO SANTARÉM MINEDU
ESCOLA SECUNDÁRIA DR. GINESTAL MACHADO SANTARÉM MINEDU Manual de configuração da rede sem fios 1 - Configuração do cliente para Windows Exemplo de configuração de 802.1x com Certificados de Servidor para
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maisGUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
Leia maisManual de Instalação e Configuração do SQL Express
Manual de Instalação e Configuração do SQL Express Data alteração: 19/07/11 Pré Requisitos: Acesse o seguinte endereço e faça o download gratuito do SQL SRVER EXPRESS, conforme a sua plataforma x32 ou
Leia maisRede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Leia maisManual de configuração de Clientes
Manual de configuração de Clientes INSTITUTO FEDERAL GOIÁS DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E D U R O A M O QUE É EDUROAM? O eduroam (education roaming) é um serviço de acesso sem fio seguro, desenvolvido
Leia maisPortaria Express 3.0
Portaria Express 3.0 A portaria do seu condomínio mais segura e eficiente. Com a preocupação cada vez mais necessária de segurança nos condomínio e empresas, investe-se muito em segurança. Câmeras, cercas,
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisManual do usuário. v1.0
Manual do usuário v1.0 1 Iniciando com o Vivo Gestão 1. como fazer login a. 1º acesso b. como recuperar a senha c. escolher uma conta ou grupo (hierarquia de contas) 2. como consultar... de uma linha a.
Leia maisCONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2
CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de
Leia maisCadastramento de usuário. Acesse o site www.tefmatic.com.br. Clique no link Criar uma conta.
1 Tutorial Tefmatic. Index: Cadastro de usuário no site Pag. 02 Cadastro de empresa parceira Pag. 04 Cadastro de clientes Pag. 05 Abertura de chamado técnico - Pag. 06 Impressão de boletos segunda via.
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisBEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO
1 BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO Este guia foi desenvolvido com a finalidade de explicar de forma simples e dinâmica os procedimentos básicos de utilização de nossa rede e seus recursos.
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisCertifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.
Este produto pode ser configurado utilizando qualquer navegador web atual, como por ex. Internet Explorer 6 ou Netscape Navigator 7 ou superior. DSL-2730B Roteador ADSL Wireless Antes de começar Certifique-se
Leia maisMANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal
MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo
Leia maisHOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0
Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde
Leia maisCADERNO DE TI HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA UNIVERSIDADE DE SÃO PAULO CAPITULO X AEROHIVE
HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA NÚCLEO ESPECIALIZADO EM TECNOLOGIA DA INFORMAÇÃO CADERNO DE TI CAPITULO X AEROHIVE Data Versão Descrição Autor 21/02/2013 1.0 AEROHIVE CIS NÚCLEO ESPECIALIZADO
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisManual de Utilização do Citsmart Remote
16/08/2013 Manual de Utilização do Citsmart Remote Fornece orientações necessárias para utilização da aplicação Citsmart Remote. Versão 1.1 10/12/2013 Visão Resumida Data Criação 10/12/2013 Versão Documento
Leia maise-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails
Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails
Leia maisAgrupamento Vertical de S. Lourenço - Ermesinde
Agrupamento Vertical de S. Lourenço - Ermesinde 1 Configurações de acesso à Internet na Escola EB 2,3 de S. Lourenço Manual do Utilizador 2 Configuração para Windows Antes de iniciar os passos de configuração
Leia maisMódulo e-rede OpenCart v1.0. Manual de. Instalação do Módulo. estamos todos ligados
Módulo e-rede OpenCart v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 vqmod 4 4.2 Instalação e ativação
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisAS VERSÕES DESCRIÇÃO DAS FUNÇÕES
Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisManual de Instalação do Agente Citsmart
16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento
Leia maisConfiguração para Windows XP
Configuração para Windows XP O exemplo de configuração representa os passos necessários para a configuração do método de autenticação 802.1x/EAP-PEAP para o sistema operativo Windows XP (versão Português/Inglês),
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisMANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY
MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY 1 Índice I - Prefácio...3 II - Instalação do tipo servidor...4 III Obter o nome do computador servidor...17 IV Instalação do tipo cliente...19 V Como inserir a
Leia maisEAP (Extensible Authentication Protocol) RFC 3748
EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisE&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes
E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes 1. É possível excluir um processo que já foi enviado? Só será possível excluir o processo se o mesmo ainda não tiver sido recebido.
Leia maisCRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO
CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre
Leia maisInternet sem fios minedu (primeira vez) Windows Vista
Agrupamento de Escolas Lima-de-Faria Equipa PTE 2015/2016 CONFIGURAÇÕES DE ACESSO À REDE MINEDU Internet sem fios minedu (primeira vez) Windows Vista 1. Verificar se o computador está atualizado com o
Leia maisVersão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174
Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão
Leia maisIntrodução ao Sistema. Características
Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados
Leia maisÍndice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20
Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...
Leia maisMN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA
MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO
Leia maisRevisão: Introdução. - Integração com o AutoManager; 1 Atualização de versão do banco de dados PostgreSQL
Urano Indústria de Balanças e Equipamentos Eletrônicos Ltda. Rua Irmão Pedro 709 Vila Rosa Canoas RS Fone: (51) 3462.8700 Fax: (51) 3477.4441 Características do Software Urano Integra 2.2 Data: 12/05/2014
Leia maisPara que o Educa Mobile seja disponibilizado para os alunos, responsáveis por alunos e/ou professores os passos abaixo devem ser seguidos:
TOTVS Educa Mobile Produto : TOTVS Educa Mobile 11.83.54 Processo : Educa Mobile Subprocesso : Data publicação da : 14/07/2014 As funcionalidades do Educa Mobile permitem que alunos, responsáveis por alunos
Leia maisGuia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão
Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisGUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,
Leia maisVocê pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.
Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma
Leia maisManual de Utilização do GLPI
Manual de Utilização do GLPI Perfil Usuário Versão 1.0 NTI Campus Muzambinho 1 Introdução Prezado servidor, o GLPI é um sistema de Service Desk composto por um conjunto de serviços para a administração
Leia maisManual de Atualização Versão 3.6.4.
Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....
Leia maisIntrodução a Banco de Dados
Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisMódulo e-rede Prestashop v1.0. Manual de. Instalação do Módulo. estamos todos ligados
Módulo e-rede Prestashop v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação
Leia mais