Captive Portal PFSense autenticado ao Microsoft Active Directory

Tamanho: px
Começar a partir da página:

Download "Captive Portal PFSense autenticado ao Microsoft Active Directory"

Transcrição

1 Captive Portal PFSense autenticado ao Microsoft Active Directory Eduardo Jonck Resumo: Projetos de redes wifi devem ser criticamente bem elaborados e analisados, para garantir que esses acessos sejam rápidos, seguros e de fácil gerencia. Para isso, esse artigo ilustra uma forma muito utilizada em empresas, o Captive Portal integrado ao Active Directory. Também é explanado outros recursos como os acessos via vouchers para visitantes, autenticação local em caso de a empresa não ter um Active Directory em sua infraestrutura, os acessos limitados por tempo, liberar dispositivos que não necessitam passar pela autenticação e as configurações diversas de administração da ferramenta. A gerencia por parte dos administradores de rede e acompanhamento dos acessos também serão mencionados, pois dependendo dos acessos, necessitasse de outras formas de utilização, para dar mobilidade e formas diferentes de se conectar em uma rede com Captive Portal. Palavras-chave: (wifi, Captive Portal, autenticação, segurança, centralização, Active Directory) 1. INTRODUÇÃO No patamar tecnológico em que o mundo se encontra, várias necessidades vêm surgindo juntamente com novas tecnologias. Essas tecnologias estão presentes nos mais diversos meios, seja ele de forma mais fixa ou móvel. Dispositivos móveis vêm crescendo em um ritmo acelerado, pois todos querem estar conectados, interagindo com pessoas distantes, acessar seus arquivos de qualquer lugar e estar atualizado com tudo. Praticamente qualquer ambiente está cobertos por uma rede wifi, ou seja, uma rede sem fio disponível para os acessos aos clientes móveis. Porém essas redes podem ser seguras como também inseguras, visto que se for implantado de forma incorreta, acarretará uma série de problemas. Para minimizar esses problemas, esse artigo visa ilustrar uma forma que os acessos a essas redes possam ser mais seguros, de forma autenticada, para fácil gerencia e garantia da segurança, pois é algo que somente irá acessar a rede se o cliente tiver uma autenticação. 2. FUNDAMENTAÇÃO E CONTEXTUALIZAÇÃO 2.1 CONCEITO DE CAPTIVE PORTAL

2 O conceito do Captive Portal ou portal de captura é uma expressão técnica utilizada para os acessos a rede sem fio em uma forma mais diferenciada do que normalmente as residências e empresas utilizam. Normalmente os equipamentos sem fio são configurados de forma que somente há um Service Set IDentifier (SSID) e a senha de acesso. O artigo a ser apresentado, os acessos são centralizados em um servidor onde as conexões serão filtradas e controladas por ele, disponibilizando ou não os recursos de rede. Segundo Hanai (2014) Com um sistema de Captive Portal, os clientes podem se conectar à rede, mas não podem conectar-se à Internet ou a outros computadores até que eles tenham se autenticado. Um dos métodos dessa autenticação é que será ilustrado no decorrer desse trabalho. Muitas empresas utilizam o Captive Portal nas mais diversas formas, seja para apenas acesso a rede até como forma de render lucros. O sistema de uso é bem simples, para se conectar na rede, não é exigido qualquer senha ou credencial, basta apenas clicar no SSID fornecido e o cliente receberá um endereço de rede. Porém para navegar na internet, é necessário uma credencial de usuário e senha ou um voucher (código) que será fornecido pela pessoa responsável em administrar o Captive Portal. Com as devidas credencias fornecidas, o cliente abre o navegador, e será solicitada as credenciais, sendo inseridas e o acesso estabelecido. 2.2 EXIGÊNCIAS DE ACESSO RÁPIDO A UMA REDE WIFI O crescimento do número de dispositivos móveis vem sendo de forma extremamente rápida. Praticamente qualquer pessoa possui um dispositivo móvel para se comunicar, para trabalhar ou para qualquer outra atividade. O número de brasileiros que acessa a internet por meio do telefone celular atingiu 52,5 milhões em 2013, representando 31% da população do pais. O percentual mais que dobrou nos últimos dois anos. Em 2011 representavam 15% e, em 2012, eram 20%. (FOLHA UOL, SILVEIRA 2014) Esse crescimento está atrelado as maiores facilidades de adquirir os equipamentos móveis, acesso à tecnologia facilitada e a própria mobilidade em si, pois os dispositivos cada vês mais são fabricados com alto poder de processamento o que as pessoas podem fazer várias atividades sem necessitar de um computador ou um notebook para desempenhar suas tarefas diárias, seja a trabalho ou laser. Para ter uma comparação entre o uso de computadores, notebooks e dispositivos móveis, a Figura 1

3 ilustra o crescimento dos telefones celulares comparando com outros dispositivos que acessam rede de dados. Figura 1: Crescimento de número de usuários que usam rede pelos celulares Fonte: FOLHA UOL, SILVEIRA (2014) Esse crescimento fez com que fossem adotados meios desses dispositivos ficarem conectados o maior tempo possível, seja por conexões das próprias operadoras de telefonia e dados ou nos ambientes em que as pessoas estão, cafeterias, aeroportos, lanchonetes, bares, restaurantes, hotéis entre outros. Esses meios de acesso necessitam que sejam simplificados de forma que o cliente acesse a rede e rapidamente esteja conectado, sem que nada interfira nesse acesso. Por esse aspecto, percebe-se de que, o número de dispositivos está aumentando e consequentemente os pontos de conexão devem ser fáceis, rápidos e eficientes, ou então o objetivo de manter as pessoas o tempo todo conectado não será atingido. O sistema de Captive Portal vem para auxiliar nesse aspecto, facilitando os acessos de forma controlada, caso contrário a insatisfação dos clientes será perceptível. Quando se trata em controle, pode-se relatar o acesso em si a rede, onde existem alguns meios de acessar a rede, os registros dos acessos e a quantidade de banda de conexão que cada cliente irá utilizar, sendo um aspecto importante na satisfação dos clientes que utilizam dos recursos. 2.3 SEGURANÇA NOS ACESSOS AS REDES WIFI

4 Como mencionado anteriormente, o número de dispositivos móveis vem crescendo, e com isso outro aspecto que deve ser levado em consideração é a segurança dos dados que estão sendo trafegados e as pessoas mal-intencionadas. Em uma rede sem fio que conectam várias pessoas, pode-se haver problemas relacionados e interceptação dos dados, ou seja, alguém conseguir de forma ilícita captar os dados que estão sendo transferidos entre os clientes. Nenhuma rede ou sistema é completamente seguro. Entretanto, as redes sem fio acrescentam um fator extra na questão de segurança, quando comparadas à rede cabeada. Por utilizarem ondas eletromagnéticas como meio de acesso, é muito mais difícil controlar a sua abrangência, podendo facilmente ultrapassar os limites físicos da Unidade, da Universidade, ou mesmo da sua casa, possibilitando assim a sua detecção ou sua utilização por pessoas não autorizadas. (UFRGS, Time de Resposta a Incidentes, 2015) Como menciona o autor, uma rede cabeada pode ser melhor limitada na abrangência dos acessos, pois é algo fisco. Quando se trata de algo que emite sinal, não se consegue assim de forma fácil gerenciar a abrangência, podendo atingir longas distância onde o Administrador de redes nem se dá conta de onde pode estar surgindo um ataque ou uma interceptação de sinal. Fica uma observação que, o Captive Portal não assegura que os dados sejam interceptados se o acesso foi concebido a alguém mal-intencionado na rede. O Captive Portal é uma forma de acesso melhor gerenciado, pois nos casos em que existem apenas uma senha de acesso, exemplo, residências, essa senha poderá vasar e outras pessoas utilizarem a rede de forma mais facilitada sem um controle. Em casos que o acesso foi concebido através de um usuário para autenticar ou voucher a pessoas mal-intencionada, não fica isento dessa pessoa fazer interceptações na rede, porém o rastreamento poderá ser mais rápido pelo fato dessas pessoas estar acessando a rede com um usuário ou um voucher único. 2.4 APRESENTAÇÃO DO APPLIANCE PFSENSE FREBSD O Appliance PFSense é um sistema operacional baseado em FreBSD em formato Unified Threat management (UTM) em português quer dizer Central Unificada de Gerenciamento de Ameaças, podendo ser instalada em qualquer hardware ou de forma virtualizada. O mesmo não exerce somente a função de Captive Portal, mas também outras funções que efetuam o gerenciamento de ameaças, dentre elas a função de firewall.

5 pfsense software é uma fonte aberta livre distribuição, personalizada do FreeBSD especificamente adaptados para uso como um firewall e roteador que está totalmente gerenciado via interface web. Além de ser um poderoso e flexível firewall e plataforma de roteamento, inclui uma longa lista de recursos relacionados e um sistema de pacotes permitindo mais capacidade de expansão sem adição de inchaço e potenciais vulnerabilidades de segurança para a distribuição base. (PFSENSE, 2015, Tradução Nossa.) A função de Captive Portal no PFSense é muito procurada por administradores de redes que buscam pela facilidade de implementação, estabilidade, gerenciamento via interface web, facilidade operacional com níveis de acesso e versatilidade nos tipos de acesso ao Captive Portal. Existem outras soluções no mercado, entre elas licenciadas e não licenciadas, e nesse ponto o PFSense sai na frente por ser um sistema totalmente open source (código aberto) podendo ser alterado para melhorias e distribuído, ajudando nos custos de implementação, não necessitando investir em qualquer licenciamento da aplicação. O projeto PFSense hoje é difundido, modificado e distribuído por muitas Universidades. A única Universidade do Brasil que disponibiliza o sistema operacional PFSense para download é a Universidade Federal de Mato Grosso do Sul (UFMS). As modificações dos projetos são efetuadas por várias comunidades e disponibilizadas para testes e homologações, a fim de efetuar melhorias e acrescento de funções. 2.5 CONCEITO DA FUNÇÃO MICROSOFT ACTIVE DIRECTORY Grandes empresas que buscam efetuar um controle e rastreabilidade nos acessos, buscam pela função Active Directory da Microsoft ou Serviço de Diretório. Serviço de diretório é um conjunto de Atributos sobre recursos e serviços existentes na rede, isso significa que é uma maneira de organizar e simplificar o acesso aos recursos de sua rede centralizando-os; Bem como, reforçar a segurança e dar proteção aos objetos da database contra intrusos, ou controlar acessos dos usuários internos da rede. O Active Directory mantém dados como contas de usuários, impressoras, grupos, computadores, servidores, recursos de rede, etc. Ele pode ser totalmente escalável, aumentando conforme a nossa necessidade. (LOSANO, 2015) O Active Directory está disponível todos os Sistemas Operacionais Servidores Microsoft dês da versão 2000 até a versão atual que é a Essa função é extremamente eficiente e eficaz, pois com ela é possível gerenciar os acessos de muitos sistemas hoje no mercado de forma integrada, como é o caso do caso do Captive Portal do PFSense. Imagina-se que uma empresa que contem milhares de usuários e que as credencias fossem todas locais, isso daria um trabalho imenso para gerenciar os acessos.

6 Com a função do Active Directory essas credencias são centralizadas e administradas de forma rápida e eficiente, a fim de garantir todos os níveis de acesso em uma forma mais segura. 3. DESENVOLVIMENTO 3.1 TOPOLOGIA DO AMBIENTE DE TESTE Como forma de mostrar como foi efetuado o laboratório de testes, a Figura 2 ilustra o ambiente. Dentro desse ambiente, foi simulado de forma virtualizada, ou seja, todos os servidores e clientes foram virtualizado, exceto o tablet que é apenas uma ilustração do funcionamento. Figura 2: Ambiente de teste proposto Nesse ambiente, foi configurado um link de internet em uma interface do Appliance Pfsense, visto que o mínimo para o funcionamento são duas interfaces de rede. A outra interface de rede foi configurada uma subnet privada e conectada no Switch. Nesse mesmo switch foi conectado o servidor com o Microsoft Active Directory para que fosse possível o PFSense buscar a base de autenticação. Também foi simulado a conexão dos pontos de acesso através da interface virtual de um cliente Windows 7 Professional. A ilustração da topologia é apenas para um melhor entendimento de como deve ser a

7 configuração lógica e física básica para os acessos ao Captive Portal, podendo ser alterada dependendo dos conhecimentos de cada Administrador que irá implanta-las. 3.2 RECURSOS DO CAPTIVE PORTAL NO PFSENSE Antes de explanar os recursos, faz necessário habilitar o serviço Captive Portal no PFSense, sendo que por padrão o serviço não vem habilitado. É possível ter mais de um serviço Captive Portal, ou seja, pode ser criado vários Captives Portais e cada um gerenciando uma rede. Imagina-se que a corporação tem várias VLANs (Virtual Local Area Network). É possível criar um Captive Portal para cada rede gerenciando de forma individualizada, dando mais flexibilidade aos acessos. A Figura 3 ilustra como criar as Zonas diferentes do Captive Portal. Figura 3: Criando Uma nova Zona de Captive Portal Criando a Zona, é possível edita-las conforme a Figura 4. Deve sempre prestar atenção nos ícones de edição e de remoção, pois na gerencia da Zona, sempre deve acessar pela opção de editar, se clicar em remover, toda a Zona Captive Portal será excluída e os acessos interrompidos. Figura 4: Acessando as configurações da Zona Captive Portal Clicando na edição da Zona, percebe-se que o serviço está desabilitado. A Figura 5 ilustra a ativação do serviço como também a seleção das interfaces de rede que irão

8 fazer parte do Captive Portal. Esse exemplo foi criado um Captive Portal com nome PORTAL01 e o mesmo irá gerenciar apenas a rede interna da empresa, visto que consiste em apenas uma rede. Figura 5: Ativando o serviço de Captive Portal no PFSense A preferência dos administradores de redes escolherem o Appliance PFSense são os recursos que o Captive Portal proporciona, pois existem muitas possibilidades de configurá-las o que ajuda em casos diferenciados de acessos. Entre esses recursos podem-se destacar: Autenticação em base local Os usuários para acesso ao Captive Portal podem ser criados diretamente no Appliance PFSense, sem a necessidade de integra-las ao Active Directory. Essa opção é utilizada em casos de redes menores em que não tem outra base para autenticar. O acesso a essa opção está no menu System e User Manager e poderá ser configurado conforme Figura 6.

9 3.2.2 Tempo de utilização de cada login de usuário local Quando criado os usuários locais, existe a possibilidade de adicionar os tempos em que os mesmos permanecerão conectados. Isso auxilia em casos em que o visitante irá permanecer durante uma semana no local e tem um tempo programado para entrar e para sair. Dentro do menu User Manager, é possível gerenciar os usuários e seus tempos de acesso conforme a Figura 6. Figura 6: Gerenciamento de tempos de acesso por usuário Uma opção importante a ser observada, é a liberação dos usuários conectarem no Captive Portal, pois deve ser criado um grupo de usuário e dar a permissão de acesso User Services Captive portal login. Essa opção está disponível no momento de criar o grupo. Quando necessitar criar outros usuários, basta ir anexando o grupo do Captive Portal criado Autenticação via Voucher A autenticação via Voucher é muito utilizada em casos de acessos rápidos, como por exemplo em cafés, bares, hotéis a fim de não necessitar de logins e senhas de acesso. Desse modo, os vouchers já são com tempos programados de acordo com o que o Administrador configurou. Quando habilitado o serviço do Captive Portal, o sistema de voucher só será possível se for configurado para o cliente se autenticar por login e

10 voucher, aparecendo as duas opções na tela de autenticação. A Figura 7 ilustra como é habilitado o recurso de acesso por login local e voucher. Figura 7: Ativação do recurso de acesso por voucher e login local É importante salientar que na ativação desse recurso, consiste em uma opção de Alow only users/groups witch Captive portal login privilegie set. Esse está atrelado aos usuários terem acesso ao Captive Portal, conforme explanado no anteriormente, pois sem essa opção selecionada, os acessos serão bloqueados. Habilitando o recurso de autenticação de voucher e logins locais, necessita gerar os vouchers que serão entregues para os clientes. Para isso, dentro da Zona do Captive Portal criado, contém um menu de gerencia dos vouchers, podendo ser gerados e posteriormente efetuar o download dos mesmos em forma de planilha Excel. Para crialas basta escolher a quantidade de vouchers e o tempo que os mesmos permanecerão conectados. A Figura 8 ilustra um exemplo da criação de 20 voucher de 60 minutos cada, onde após esse tempo, os clientes serão desconectados automaticamente. Figura 8: Criando os grupos de vouchers Após os grupos de vouchers criados, pode-se efetuar o download dos mesmos no ícone azul da página conforme Figura 9.

11 Figura 9: Download dos vouchers Até essa etapa, o sistema de voucher encontra-se operacional e pronto para ser utilizado. Quando o cliente conectar à rede, o mesmo receberá uma página de autenticação onde deverá inserir o voucher configurado anteriormente. A Figura 10 ilustra a página do Captive Portal com a opção de digitar o código voucher que será solicitada ao cliente no momento em que o mesmo abrir qualquer aplicativo navegador a internet. Figura 10: Acesso via voucher no Captive Portal Como cada voucher tem um tempo já programado, quando digitar e começar a utilizar, esse tempo é iniciado. Se o dispositivo desconectar da rede, o tempo continuará rodando, não sendo possível mais conectar com o mesmo voucher posteriormente ao tempo programado. A página de autenticação pode ser alterada conforme o administrador de redes necessitar, pois muitas empresas utilizam disso como forma de propaganda. Para alteralas, nas configurações da Zona de Captive Portal, contém as opções de efetuar o download dos arquivos html, (Hyper Text Markup Language) sendo o formato de programação para página web. A Figura 11 ilustra a opções dos uploads, tanto da

12 página de autenticação, quanto da página de erro em caso de o usuário digitar os dados incorretos. Figura 11: Troca de páginas de autenticação do Captive Portal Vale frisar que a página criada como forma de propaganda, deve obedecer aos parâmetros de programação para poder autenticar ao Captive Portal de forma correta. As informações desses parâmetros estão na mesma página de upload do arquivo criado, podendo ser consultado de forma mais rápida Liberar clientes do Captive Portal Existem casos em que alguns clientes precisam acessos sem passar pelo Captive Portal, onde por algum motivo o mesmo não deve ser filtrado, como por exemplo o próprio administrador da rede, ou o gerente da empresa, diretor, etc. Nesse ponto, pode ser liberado o endereço Protocolo de Internet (IP) do dispositivo ou o endereço Media Access Control (MAC). O menu Allowed IP addresses efetua a liberação dos endereços IPs e o menu Allowed Hostnames libera os dispositivos pelo nome dos mesmos, porém é menos utilizado pelo fato de ter problemas, sendo que se trocar o nome do dispositivo cliente, não conseguirá mais o acesso. A Figura 12 ilustra um exemplo de liberação de um servidor Active Directory na rede pelo endereço MAC. Figura 12: Liberação de dispositivos do Captive Portal por endereço MAC

13 3.2.5 Status gerais do Captive Portal Para um melhor gerenciamento dos acessos, é possível efetuar o acompanhamento pelo menu de Status Captive Portal conforme a Figura 13. Figura 13: Status gerais do Captive Portal Saber se os vouchers venceram ou se estão operacionais Como os vouchers são criados em volume, pode acontecer de perder o controle se esses vouchers são válidos ou se já foram utilizados. Sendo assim, existe a opção de o administrador da rede digitar o voucher em uma área de texto e checar se o mesmo está válido, conforme a Figura 14. O menu Expire Vouchers é possível verificar se o voucher já expirou. Figura 14: Checar status dos vouchers

14 Na opção de Status, contém outros menus de verificação, onde pode verificar os Vouchers que estão sendo usados no momento sabendo quem está conectado e os usuários que estão logados quando usando logins de acesso. Isso faz parte da gerencia das conexões. 3.3 INTEGRANDO PFSENSE AO MICROSOFT ACTIVE DIRECTORY A escolha em efetuar a integração do Captive Portal do PFSense no Active Directory do Servidor Microsoft, se dá pela facilidade no gerenciamento dos usuários de forma centralizada, ou seja, uma base única de autenticação sendo utilizada para os acessos ao Captive Portal e podendo ser usado para outras finalidades como ingressar clientes Windows em um domínio. São necessárias algumas configurações primeiramente no Active Directory, para deixar o sistema apto para integrar o Captive Portal Habilitar o serviço Network Access Protection (NAP) Para ativar esse serviço, se faz necessário estar com o Sistema Operacional com nome de servido configurado e o endereço IP fixo na interface de rede, configurações básicas de endereçamento de sistema operacional. Após isso, é necessário habilitar o serviço Network Access Protection (NAP) que será responsável em assegurar os acessos do Captive Portal juntamente com o serviço Radius também responsável em autenticar os usuários do Captive Portal no Active Directory. Os dois serviços são dependentes um do outro para o funcionamento completo das autenticações de acesso. Para isso, a Figura 15 ilustra a instalação do serviço NAP. Figura 15: Instalação do serviço NAP Servidor Microsoft Windows 2012

15 Após instalar os dois serviços, todo o processo de configuração poderá ser iniciado. Para isso, é necessário acessar o Serviço de Política de Rede conforme Figura 16. Figura 16: Acesso as configurações iniciais do NAP Com o acesso ao NAP, é possível ver os dois serviços mencionado anteriormente, que são Radius e Politicas de Rede. Nesse caso, é preciso adicionar um cliente Radius no NAP que será o Sistema PFSense conforme a Figura 17 para que a permissão de acesso ao NAP seja concedida ao PFSense. Figura 17: Adicionar o cliente para conectar no Radius do Servidor Microsoft

16 Na configuração de permissão de acesso do cliente, necessita adicionar o endereço de rede do cliente e uma credencial de acesso, sendo de escolha do Administrador de redes. Com a permissão do cliente criada, é necessário efetuar as configurações de que recursos ele vai poder acessar, ou seja, de que forma o mesmo poderá interagir com o Servidor Active Directory para utilizar sua base de autenticação. Para isso, com o cliente adicionado, necessita configurar as políticas de rede, deixando conforme as opções realçadas exatamente como ilustra a Figura 18. Figura 18: Criando a política de rede para os acessos dos clientes ao Captive Portal

17 Nessa mesma configuração, contém as condições de acesso que serão fornecidas quando o cliente necessitar acessar a rede. No caso desse exemplo, os acessos ao Captive Portal serão através de autenticações com usuários do Active Directory do Servidor Microsoft. A Figura 20 ilustra a adição de um grupo chamado CAPTIVE PORTAL, onde quem estive dentro desse grupo, poderá autenticar e o acesso será liberado. Figura 20: Condição de acesso através de um grupo de usuários

18 Existem formas de criptografia de autenticação quando se trata de redes wifi, mas para esse trabalho, será utilizado MS-CHAP e MS-CHAP v2, especificas de sistemas Microsoft. A Figura 21 ilustra como deverá ser configurado esse método para o funcionamento correto do Captive Portal. Figura 21: Método de criptografia de autenticação

19 Outro ponto importante é a configuração das mídias que terão acesso na rede, ou seja, para os testes que foram realizados, foi necessário liberar o acesso a rede cabeada, onde por padrão, somente a rede wifi será possível se autenticar. Como foi utilizado o ambiente virtualizado te testes, o Captive Portal estava em funcionamento na rede LAN, ou seja, conexão Ethernet, por isso de efetuar essa liberação. Nesse ponto, o Administrador irá decidir como será sua conexão. Para isso, é apenas selecionado na configuração de tipos de portas NAS, a conexão Ethernet para trabalhar com o protocolo 802.1X, conforme a Figura 22. Figura 22: Liberar autenticação para rede Ethernet Após efetuar os ajustes anteriores do Captive Portal e dos acessos ao Active Directory no servidor Microsoft, a última configuração a ser realizada, é a autenticação do Serviço Radius do Captive Portal no Active Directory. Essa configuração é que fará o PFSense autenticar com os usuários do Active Directory, objetivo final desse artigo. A Figura 23 ilustra como proceder com essa configuração, visto que deve ser efetuada nas configurações gerais da Zona do Captive Portal criado. Figura 23: Configurando o Radius para autenticar no Active Directory

20 Nessa configuração está atrelada as informações configuradas no Active Directory anteriormente. Também é adicionado o IP do Servidor Microsoft e a senha digitada na adição do cliente Radius. 4. RESULTADOS E DISCUTIÇÕES 4.1 EFETUANDO TESTES DE ACESSOS AUTENTICADOS Todos os testes foram realizados com a instalação de maquinas virtuais, ou seja, todos os Sistemas Operacionais envolvidos foram instalados na plataforma VMWARE e criado as redes internas e externas para os acessos à internet simulando um cliente real acessando o Captive Portal. Foi criado um usuário chamado eduardo.jonck e inserido o mesmo no grupo CAPTIVE PORTAL no Active Directory conforme Figura 24. Figura 24: Criando usuário para acesso ao Captive Portal

21 Após isso, foi efetuado um teste em um Sistema Operacional virtual Windows 7 Professional para simular o acesso ao Captive Portal. Foi solicitado as credenciais, e a autenticação ocorreu perfeitamente conforme indica o status de conexão na Figura 25. Figura 25: Autenticação de usuário do Active Directory no Captive Portal

22 3. CONSIDERAÇÕES FINAIS (CONCLUSÕES) Esse artigo ilustra que existem possibilidades de fornecer uma rede de forma rápida, eficiente e com maior segurança. Como foi mencionado, não existe rede ou sistema completamente seguro, mas se não aplicar o mínimo que for para dificultar uma interceptação ou um acesso indevido, os problemas serão maiores. O Captive Portal do PFSense hoje vem tomando forçar por se tratar de um sistema estável, eficiente e com maiores opções de recursos, para deixar o Administrador de redes melhor amparado no momento de gerenciar os acessos. As integrações de sistemas também é algo comum dentro das empresas, pois a diversidade de sistemas é grande, e para isso necessita que todos esses sistemas se comuniquem e que cada um possa executar suas atividades de forma que não impacte no outro. Esse é o caso do Active Directory fornecendo uma base de autenticação unificada para o Captive Portal. Existem outras formas de acessos a redes wifi, mas essa tem se tornado cada vês mais a escolhida pelas empresas, com foco em diminuir custos por se tratar de um sistema opensource e demostrar qualidade e praticidade, tanto na estabilidade quanto em facilidade de gerencia.

23 Referências FOLHA UOL, SILVEIRA Stefanie. Número de brasileiros que usa internet pelo celular cresce 106% em dois anos, diz pesquisa. Disponível em: < Acessado em: 17 de maio de HANAI, Rafael Akira. Rede local sem fio e Captive Portal como meio de interação entre restaurante e cliente. Disponível em: < f?sequence=1>. Acessado em: 17 de maio de LOSANO, Monique. Introdução ao Active Directory Parte 1. Disponível em: < Acessado em: 18 de maio de UFRGS, Time de Resposta a Incidentes. Redes sem fio Aspectos de Segurança. Disponível em: < Acessado em: 17 de maio de PFSENSE. Pfsense Overview. Take a tour of PFSense. Disponível em: < Acessado em: 17 de maio de 2015.

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

GUIA DE CONFIGURAÇÃO AUTENTICAÇÃO DE REDES WIFI COM CAPTIVE PORTAL

GUIA DE CONFIGURAÇÃO AUTENTICAÇÃO DE REDES WIFI COM CAPTIVE PORTAL GUIA DE CONFIGURAÇÃO AUTENTICAÇÃO DE REDES WIFI COM CAPTIVE PORTAL GUIA DE CONFIGURAÇÃO AUTENTICAÇÃO DE REDES WIFI COM CAPTIVE PORTAL Captive Portal é um programa de computador responsável por controlar

Leia mais

Wisurf - Central de Dominio 011 34611171 (www.wisurf.com.br)

Wisurf - Central de Dominio 011 34611171 (www.wisurf.com.br) Vários modelos de aplicação O sistema e controlado via WEB Sistema SLP WiSurf Internet controlada para locais públicos. O melhor sistema de controle de internet utilizado pelas grandes redes hoteleira

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. 1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Sistema de Controle de Cheques GOLD

Sistema de Controle de Cheques GOLD Sistema de Controle de Cheques GOLD Cheques GOLD é um sistema para controlar cheques de clientes, terceiros ou emitidos. Não há limitações quanto as funcionalidades do programa, porém pode ser testado

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO Utilização do Certificado Tipo A3 Com Navegador Mozilla Firefox 35.0.1 1/17 Controle de Revisões Tabela 1: Controle de alterações do documento Nome do responsável Assunto/

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

MANUAL DE UTILIZAÇÃO

MANUAL DE UTILIZAÇÃO MANUAL DE UTILIZAÇÃO Módulo de operação Ativo Bem vindo à Vorage CRM! Nas próximas paginas apresentaremos o funcionamento da plataforma e ensinaremos como iniciar uma operação básica através do nosso sistema,

Leia mais

Portal Sindical. Manual Operacional Empresas/Escritórios

Portal Sindical. Manual Operacional Empresas/Escritórios Portal Sindical Manual Operacional Empresas/Escritórios Acesso ao Portal Inicialmente, para conseguir acesso ao Portal Sindical, nos controles administrativos, é necessário acessar a página principal da

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.

Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. DVR Veicular Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. Dentro do menu Geral, clique em rede, como mostra a figura.

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Procedimento para instalação do BLACKBERRY Software de Imagem via Celular

Procedimento para instalação do BLACKBERRY Software de Imagem via Celular Procedimento para instalação do BLACKBERRY Software de Imagem via Celular Atenção: este aplicativo é compatível somente com a versão do sistema operacional do BlackBerry 4.6 ou superior. Os modelos de

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Introdução ao Tableau Server 7.0

Introdução ao Tableau Server 7.0 Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Versão: 5.0 Service pack: 2 Testes de verificação SWD-980801-0125102730-012 Conteúdo 1 Visão geral... 4 2 Tipos de telefones e contas de usuário... 5 3 Verificando a instalação

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

SERVIDOR HOTSPOT PARA HOTÉIS/POUSADAS - SMARTWEB MANUAL DE OPERAÇÕES

SERVIDOR HOTSPOT PARA HOTÉIS/POUSADAS - SMARTWEB MANUAL DE OPERAÇÕES SERVIDOR HOTSPOT PARA HOTÉIS/POUSADAS - SMARTWEB MANUAL DE OPERAÇÕES O SMARTWEB é um servidor baseado na plataforma Mikrotik que permite o gerenciamento e controle de acessos à internet. Libera acesso

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Manual de Usuário INDICE

Manual de Usuário INDICE Manual de Usuário INDICE Características do Sistema... 02 Características Operacionais... 03 Realizando o Login... 04 Menu Tarifador... 05 Menu Relatórios... 06 Menu Ferramentas... 27 Menu Monitor... 30

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

AirPort Express: configurações iniciais

AirPort Express: configurações iniciais AirPort Express: configurações iniciais Como me livrar do fio do provedor de internet? Vantagens - tamanho compacto; - porta USB para compartilhar a impressora; - equipamento bastante discreto; - suporte

Leia mais

I N T R O D U Ç Ã O W A P desbloqueio,

I N T R O D U Ç Ã O W A P desbloqueio, INTRODUÇÃO Para que o Guia Médico de seu Plano de Saúde esteja disponível em seu celular, antes de mais nada, sua OPERADORA DE SAÚDE terá de aderir ao projeto. Após a adesão, você será autorizado a instalar

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais Operações de Caixa Versão 2.0 Manual destinado à implantadores, técnicos do suporte e usuários finais Sumário Introdução... 3 Suprimento... 3 Sangria... 4 Abertura de Caixa... 6 Fechamento de Caixa...

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 2.2 DISPOSITIVO NÃO REGISTRADO...

Leia mais

INSTALAÇÃO DO SISTEMA CONTROLGÁS

INSTALAÇÃO DO SISTEMA CONTROLGÁS INSTALAÇÃO DO SISTEMA CONTROLGÁS 1) Clique duas vezes no arquivo ControlGasSetup.exe. Será exibida a tela de boas vindas do instalador: 2) Clique em avançar e aparecerá a tela a seguir: Manual de Instalação

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Conectar o Nokia 6600 a Internet utilizando a conexão do PC (ADSL) pelo Bluetooth sem Proxy

Conectar o Nokia 6600 a Internet utilizando a conexão do PC (ADSL) pelo Bluetooth sem Proxy Conectar o Nokia 6600 a Internet utilizando a conexão do PC (ADSL) pelo Bluetooth sem Proxy Tutorial escrito por: DiG N da Comunidade FOXGSM.net Nesse tutorial você saberá passo a passo a configuração

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI SERVICE DESK MANAGER SDM Manual do Sistema - DPOI Conteúdo SERVICE DESK MANAGER SDM... 1 Manual do Sistema - DPOI... 1 INTRODUÇÃO... 4 ACESSO AO SISTEMA... 5 OPÇÕES DO SISTEMA... 6 SISTEMA... 7 Pesquisar

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

VVS Sistemas (21)3405-9500

VVS Sistemas (21)3405-9500 Índice Assunto Página Apresentação... 2 Funcionamento do Módulo... 3 Instalação do Módulo... 4 Configurações no C-Plus NF-e... 9 Acessando os arquivos... 11 Apresentação Apresentamos o módulo C-Plus NF-e

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento

Leia mais