LR - TRC5 - LABORATÓRIO FIREWALL E PROXY

Tamanho: px
Começar a partir da página:

Download "LR - TRC5 - LABORATÓRIO FIREWALL E PROXY"

Transcrição

1 Páginas: 1 de 99 Descrição: Tutorial do Laboratório 04 da disciplina Laboratório de Redes do 5º Período do curso de Tecnologia em Redes de Computadores da Faculdade Católica Salesiana do Espírito Santo Plataforma: Windows ou Linux Versão: Produto: Firewall e Proxy com pfsense Versão: i386 Autor: Camilo Brotas Ribeiro Abordaremos no laboratório o software a seguir, que já será instalado na máquina virtual, e pode facilmente ser baixado e instalado a partir do link abaixo. I. Firewall pfsense: O pfsense é um software livre, baseado no sistema operacional FreeBSD e adaptado para assumir o papel de um firewall e/ou roteador de redes. Além disso, ele possui atualmente dezenas de pacotes adicionais que lhe permitem requisitar o posto de UTM (Unified Threat Management), já que podemos realizar com o pfsense a imensa maioria das atividades que esperamos de sistemas com este título. O projeto pfsense foi concebido em meados de setembro de 2004 por Chris Buechler e Scott Ullrich. Chris foi um colaborador assíduo de códigos por muito tempo do projeto m0n0wall. O m0n0wall tem basicamente as mesmas pretensões técnicas do pfsense, mas desde o seu surgimento até os dias de hoje, é focado em appliances. O compromisso do m0n0wall sempre foi o de ser um sistema contido em si e voltado para dispositivos que pudessem rodá-lo diretamente da memória principal. Não é possível instalá-lo em um sistema de arquivos comum em um disco rígido, por exemplo. Daí muitas funções desejáveis para sistemas mais complexos (VPN, suporte a modems 3G, Autenticação de Usuários, Proxy, IDS, etc ) não podem ser razoavelmente implementadas nele. Este foi o principal fator motivador para que Chris e Scott começassem o projeto pfsense. Para saber mais, visite o site oficial do projeto e fóruns II. Proxy Squid: O que é o Squid? O Squid é um servidor proxy que suporta HTTP, HTTPS, FTP e outros. Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web numa rede de computadores. Ele pode também ser usado como um proxy reverso. O Squid foi escrito originalmente para rodar em sistema operacional tipo Unix, mas ele também funciona em sistemas Windows desde sua versão 2.6.STABLE.

2 Páginas: 2 de 99 Servidor Proxy? No cache são armazenados os objetos da Internet (ex. dados de páginas web) disponíveis via protocolo HTTP, FTP, etc num sistema mais próximo ao do cliente. Os navegadores podem então usar o Squid local como um servidor Proxy HTTP, reduzindo o tempo de acesso aos objetos e reduzindo a utilização da conexão. Isto é muito usado por provedores no mundo todo para melhorar a velocidade de navegação para seus clientes e também em LANs que compartilham a mesma conexão à Internet. Ele pode fornecer anonimato e segurança dado ser um intermediário no acesso aos objetos. No entanto a sua utilização pode gerar preocupações a respeito da privacidade, pois o Squid é capaz de armazenar registros sobre os acessos, incluindo URLs acessadas, a data e hora exatas, e quem o acesso foi feito. Isto é usado frequentemente nas empresas para controlarem o acesso à Internet dos seus funcionários. A aplicação cliente (ex.navegador) deverá especificar explicitamente o servidor proxy que quer utilizar (típico para os clientes de provedores), ou poderá utilizar um proxy transparente, em que todos os pedidos HTTP para fora, são interceptados pelo Squid e todas as respostas são armazenadas em cache, dessa forma não sendo necessário configurar o navegador. Esta é uma típica configuração em corporações (todos os clientes na mesma rede local) e introduz as preocupações com privacidade mencionadas acima. Proxy Reverso? Um proxy reverso é um servidor de rede geralmente instalado para ficar na frente de um servidor Web. Todas as conexões originadas externamente são endereçadas para um dos servidores Web através de um roteamento feito pelo servidor proxy, que pode tratar ele mesmo a requisição ou, encaminhar a requisição toda ou parcialmente a um servidor Web que tratará a requisição. Um proxy reverso repassa o tráfego de rede recebido para um conjunto de servidores, tornando-o a única interface para as requisições externas. Por exemplo, um proxy reverso pode ser usado para balancear a carga de um cluster de servidores Web. O que é exatamente o oposto de um proxy convencional que age como um despachante para o tráfego de saída de uma rede, representando as requisições dos clientes internos para os servidores externos a rede a qual o servidor proxy atende.

3 Páginas: 3 de 99 Tabela de Endereçamento: Host IP Wan IP Lan pfsense X / /24 Win_XP /24 (DHCP) I Firewall pfsense...página 04 II Proxy Squid...Página 43 III Proxy Squid com SquidGuard...Página 71 IV Proxy Squid com SquidGuard, Lightsquid e Autenticação no AD...Página 94

4 Páginas: 4 de 99 I Firewall pfsense 1. Abrir o VirtualBox e clicar em Novo para instalar uma nova máquina virtual.

5 Páginas: 5 de Informar o nome pfsense e selecionar BSD em Tipo e FreeBSD (32 bit) em Versão, de acordo com a imagem abaixo e clicar em Próximo. 3. Em tamanho de memória, pode colocar o valor 512 M e clicar em Próximo.

6 Páginas: 6 de Selecione a opção Criar um disco rígido virtual agora. Clique no botão Criar : 5. Selecione a opção VMDK e clique em Próximo.

7 Páginas: 7 de Selecione a opção de armazenamento dinamicamente alocado e clique em Próximo. 7. Em localização da VM, você pode selecionar uma pasta que achar melhor e depois clicar no botão Criar.

8 Páginas: 8 de Agora faremos a configuração das interfaces de rede da máquina virtual criada. Clique na máquina virtual pfsense e depois em Configurações. 9. Clique em Rede. Como iremos configurar um firewall simulando um ambiente real de uma empresa, configuramos o Adaptador 1 como Bridge.

9 Páginas: 9 de Habilitamos o Adaptador 2 e configuramos como sendo uma rede interna entre o servidor pfsense e o host Win_XP1. Nomeamos, portanto como LAN, já que estamos simulando uma rede local. Você poderia utilizar qualquer outro nome, desde que esta rede seja compartilhada nas interfaces LAN entre o servidor pfsense e o host Win_XP1.

10 Páginas: 10 de Clicar em Armazenamento, depois clicar no CD (Vazio) e escolher a opção Selecione um arquivo de CD/DVD virtual. 12. Apontar para onde copiou o arquivo de instalação do pfsense e clicar em Abrir.

11 Páginas: 11 de Clicar em OK. 14. Mandar iniciar a máquina virtual.

12 Páginas: 12 de Quando executado no modo Live CD, a tela do pfsense exibirá a tela abaixo, onde você pressionará a tecla I para entrar no modo de instalação. Caso contrário, ele entrará no Live CD direto e já cairá na parte de configuração de rede. 16. Use o teclado para selecionar Accept these Settings e dê Enter.

13 Páginas: 13 de Selecione Quick/Easy Install e dê Enter. 18. Selecione OK e dê Enter.

14 Páginas: 14 de Aguarde o progresso da instalação. 20. Selecione Standard Kernel e dê Enter.

15 Páginas: 15 de Selecione Reboot e dê Enter. 22. Logo após mandar reiniciar a VM, mande desmontar a imagem.iso da unidade de CD/DVD virtual. Para isso clique em Dispositivos -> Dispositivos de CD/DVD e desmarque a imagem pfsense-livecd iso. Ou então clique em Remover disco do drive virtual. Caso dê algum erro na tela do pfsense, é porque você não desmontou o cd no tempo correto. Qualquer coisa mande desligar a VM e desmonte o drive de cd corretamente. Após desmontá-lo, mande iniciar a VM.

16 Páginas: 16 de Após mandar reiniciar a VM, será exibida a tela abaixo informando as interfaces de rede reconhecidas e perguntando se deseja configurar VLANS. 24. Tecle n para não configurar VLANs agora e dê Enter.

17 Páginas: 17 de Digite em0 para identificar a interface WAN. 26. Digite em1 para identificar a interface LAN.

18 Páginas: 18 de Tecle Enter para não configurar uma interface opcional e depois y para proceder. 28. Será exibida a tela abaixo. Selecione a opção 2 para setar os endereços IP das interfaces.

19 Páginas: 19 de Digite a opção 1 para configurar a interface WAN, depois n quando for perguntado se quer configurar via DHCP. Digite o endereço IP e máscara 24 para a interface WAN. 30. Digite para configurar o endereço de gateway da interface WAN e Enter, depois n para não configurar IPv6 e Enter novamente. Depois n novamente. E Enter para finalizar a configuração da interface WAN.

20 Páginas: 20 de Selecione a opção 2 para entrar na configuração de IPs novamente. 32. Digitar 2 para selecionar a interface LAN, entrar com o endereço e máscara 24. Teclar Enter para ficar sem gateway.

21 Páginas: 21 de Tecle Enter novamente para não configurar IPv6. Y para ativar o DHCP. E digitar como range inicial do DHCP e como range final do DHCP. Depois clicar em y para reverter para HTTP na configuração e depois em Enter para continuar. 34. Novamente retornará para a tela padrão.

22 Páginas: 22 de Mande importar a máquina virtual WIN_XP1, conforme abaixo:

23 Páginas: 23 de 99

24 Páginas: 24 de 99

25 Páginas: 25 de Após importar a imagem, você verá a imagem abaixo:

26 Páginas: 26 de Clique na máquina virtual WIN_XP1 e depois em Configurações. 38. No item Rede, configuramos o Adaptador 1 como sendo a mesma rede local entre o servidor pfsense e o host Win_XP1. Digite ou selecione LAN. Após configurar, clique em OK.

27 Páginas: 27 de Tendo efetuado a configuração correta da interface, mande Iniciar a máquina virtual WIN_XP Verifique se a máquina virtual pegou endereço IP via DHCP. WIN_XP1

28 Páginas: 28 de Abra o Google Chrome na VM WIN_XP1 e entre na página de gerenciamento do pfsense através do endereço da interface LAN Entre com o usuário admin e senha pfsense.

29 Páginas: 29 de Quando entrar com o usuário e senha, o pfsense exibirá um Wizard para configuração inicial. Clique em cima do símbolo do pfsense para pular a configuração via wizard. 43..Será exibida a tela inicial do pfsense.

30 Páginas: 30 de Agora vamos configurar a parte de DNS da interface WAN. Clique em System -> General Setup e entre com o servidor DNS informado durante a aula e depois clique em Save. 45. Vamos verificar as regras do firewall criadas por padrão. Para isso clique em Firewall -> Rules.

31 Páginas: 31 de Veja que a interface WAN possui duas regras de bloqueio criadas por padrão. 47. Clique em LAN e veja que a interface LAN possui regras de permissão criadas por padrão.

32 Páginas: 32 de As duas regras mais abaixo estão liberando qualquer fluxo da rede local para qualquer destino em qualquer porta, ou seja, liberação total. Não queremos que a configuração fique assim, portanto, podemos excluir as duas regras clicando no botão X ao lado delas e depois clicando em OK. 49. Agora criaremos uma regra para bloquear qualquer fluxo por padrão, fazer logs desses fluxos, e assim facilitar o nosso gerenciamento da interface LAN. Para isso, clicamos no botão +.

33 Páginas: 33 de Em Action, selecionamos Block, em Protocol, selecionamos any, em Log marcamos a opção Log packets that are handled by this rule para que os fluxos sejam registrados no log e em Description podemos escrever algo para nos facilitar o gerenciamento e entendimento das regras, como por exemplo escrevendo Negando TUDO que nao foi liberado ou algo do gênero. Depois clicar em Save.

34 Páginas: 34 de Clicar em Apply changes. 52. Vamos verificar então os logs do firewall. Para isso, clique no ícone para visualização dos logs.

35 Páginas: 35 de Veja se encontra algum bloqueio nos logs do firewall para a interface WAN. 54. Se clicar no X vermelho do lado esquerdo, verá qual regra está bloqueando este fluxo. Recurso muito útil e interessante para auxiliar no gerenciamento eficaz das regras do firewall.

36 Páginas: 36 de No caso, a interface WAN está bloqueando todas as redes privadas, o que é totalmente válido, visto que redes privadas não são propagadas e nem funcionam na Internet. Mas como nosso teste possui um escopo local, apenas para fins de teste e para funcionamento correto do nosso laboratório, podemos liberar fluxos com endereços de redes privadas. Portanto, vamos remover está regra da interface WAN. Para isto clique novamente em Firewall -> Rules. 56. Clique para editar a regra de bloqueio de redes privadas.

37 Páginas: 37 de Desmarque a opção que bloqueia as redes privadas e clique em Save. 58. Mande aplicar as modificações.

38 Páginas: 38 de Clique em Firewall -> Rules novamente para confirmar se a regra foi excluída. 60. Feito isso, vamos testar a conectividade da máquina virtual do pfsense à Internet. Faça o teste utilizando um ping ou mesmo acesso à página de instalação de pacotes. Para fazer os testes, vá em Diagnostics -> Ping. Digite um site qualquer que permita ping, como o etc e clique em Ping

39 Páginas: 39 de O ping respondeu? Caso não tenha respondido, verifique se as configurações da interface de rede da sua VM, IP, Gateway e DNS da interface WAN, e regras do firewall estão corretos. Qualquer dúvida chame o professor. 62. Clique também em System -> Packages e Available Packages para saber se o pfsense está listando corretamente os pacotes que podem ser instalados.

40 Páginas: 40 de Outra forma de saber se a conexão com a Internet está funcionando corretamente é visualizando o campo Version na página principal. Lá é exibido se o pfsense está na última versão ou se existe alguma atualização disponível. Caso a conexão com a Internet não esteja corretamente configurada, será exibida a mensagem Unable to check for updates, conforme mais abaixo.

41 Páginas: 41 de Feito isso, vamos testar a conectividade da máquina Windows XP na Internet. Faça o teste utilizando um ping ou mesmo acesso a uma página Web (HTTP e HTTPS). Você conseguiu obter acesso? Caso não tenha conseguido, verifique nos logs o motivo e faça as devidas liberações de fluxos até conseguir acessar. Qualquer dúvida chame o professor. Tente fazer as regras de forma mais restritiva possível, garantindo assim uma melhor segurança ao seu ambiente. Dica: a ordem de precedência das regras altera o resultado final. Isto é, não adianta primeiro estar listada uma regra bloqueando tudo e só após uma de liberação. Se atentar à ordem das regras. Para mudar a ordem das regras do firewall, basta selecionar a regra e posicioná-la corretamente utilizando o botão ao lado direito da regra onde deseja inserí-la. 65. Para facilitar ainda mais a visualização dos logs, você pode alterar o modo de exibição dos logs em ordem reversa, com as entradas mais recentes no topo da página. Para isso vá em Status -> System Logs -> Settings, marque a opção Show log entries in reverse order (newest entries on top) e clicar em Save.

42 Páginas: 42 de Agora faça testes de ping entre a máquina virtual Windows XP e o firewall pfsense e verifique o resultado. Caso não consiga fazer ping entre as duas VMs, verifique nos logs qual pode ser o erro e faça a devida correção. Após resolver este passo, o resultado final deve ser o ping entre a VM Windows XP e o firewall pfsense. Lembre-se, o firewall pfsense é o gateway da sua rede local, portanto, para ter saída para Internet, ele deve estar operacional e configurado corretamente para conseguir acessar a Internet. O ping não garante saída para a Internet neste caso, apenas conectividade entre o Windows XP e o pfsense. Parabéns! Se você conseguiu navegar na Internet através da máquina virtual Windows XP, quer dizer que você configurou corretamente as regras no firewall e completou o laboratório de Firewall pfsense.

43 Páginas: 43 de 99 II Proxy Squid 1. Agora iremos configurar o Proxy Squid no pfsense para que ele faça o intermédio das requisições entre a rede local e os servidores de páginas web na Internet. Antes de qualquer coisa precisamos instalar o pacote do Squid. Para isso, clique em System -> Packages. 2. Clique em Available Packages.

44 Páginas: 44 de Dentre os vários pacotes listados, clique no símbolo ao lado do pacote Squid. 4. Clique em Confirm para confirmar a instalação.

45 Páginas: 45 de Aguarde o andamento da instalação. 6. Aguarde o andamento da instalação.

46 Páginas: 46 de Clique em Installed packages para verificar se o Squid foi realmente instalado. Não é necessário reiniciar o sistema após a instalação. 8. Clique em Services -> Proxy server para iniciar as configurações do Squid.

47 Páginas: 47 de Selecione a interface LAN, marque a opção Enable Logging, coloque 30 dias para efetuar a rotação dos logs, evitando assim o arquivo de log crescer exageradamente. Pode configurar as mensagens do squid para português.

48 Páginas: 48 de Clique em Save para confirmar a configuração. 11. Se você quiser configurar um proxy transparente, teria que selecionar a opção abaixo. No nosso caso, configuraremos um proxy com autenticação, portanto, a opção abaixo fica desmarcada. Quais as vantagens e desvantagens do proxy transparente?

49 Páginas: 49 de Clique na aba Cache Mgmt para configurar o cache do Squid. Você pode alterar os valores abaixo, como tamanho do cache no disco, local de armazenamento, tamanho da memória utilizada pelo cache, tamanho dos objetos armazenados no disco, etc. Se for alterar alguma coisa, lembre-se de Salvar.

50 Páginas: 50 de Clique na aba Access Control para configurar as redes que são permitidas a utilizarem o proxy (a rede da interface LAN do firewall já é permitida por padrão), quais IPs utilizarão a internet sem filtragem do proxy, quais IPs não podem utilizar o proxy, quais domínios são liberados (Whitelist) pelo proxy, quais são bloqueados (Blacklist), quais portas (acl safeports e acl sslports) são liberadas a serem utilizadas pelo proxy, etc. Se for alterar alguma coisa, lembre-se de Salvar.

51 Páginas: 51 de Clique na aba Traffic Mgmt para configurar os limites máximos de download e upload permitidos pelo proxy, a velocidade máxima para download geral (Overall bandwidth throttling) e por host (Per-host throttling), limitar a velocidade de determinados tipos e/ou extensões de arquivos (Throttle other extensions), etc. Se for alterar alguma coisa, lembre-se de Salvar.

52 Páginas: 52 de Clique na aba Auth Settings para configurar o método de autenticação que será utilizado pelo Squid. É aqui que seria configurada a autenticação com os usuários do AD do Windows por exemplo. No nosso caso, não configuraremos a princípio uma autenticação via AD. Caso dê tempo, podemos configurar mais tarde. Selecione a opção Local para autenticar com o usuário que criaremos abaixo e clique em Save. 16. Clique na aba Local User para criarmos os usuários que utilizarão o proxy. Se a autenticação via AD for configurada, não precisamos criar nenhum usuário aqui. Para fins de testes, iremos criar usuários aqui para testarmos as funcionalidades do proxy. Clique no símbolo para criar um usuário.

53 Páginas: 53 de Informe um nome qualquer e uma senha para o usuário criado. (Ex: Username: joao, Password: teste) Caso queira, pode colocar uma descrição para o usuário também. Clique em Save. 18. Pronto, já temos um usuário criado para testar o servidor proxy.

54 Páginas: 54 de Clique em Firewall ->Rules para excluirmos as regras de saída de requisições de páginas web provenientes da rede LAN com direção à Internet passando direto pelo firewall. Deixe as regras da interface LAN conforme abaixo. Lembre-se, crie as regras de forma mais restritiva possível e tomando cuidado com a ordem de precedência das regras. 20. Deixe as regras da interface LAN conforme abaixo. Lembre-se, crie as regras de forma mais restritiva possível e tomando cuidado com a ordem de precedência das regras.

55 Páginas: 55 de Tente acessar uma página na Internet e veja se conseguirá. Neste momento você não deve conseguir navegar em nenhuma página, conforme abaixo: 22. Clique em Firewall -> Rules, clique no símbolo e verifique que os fluxos de consulta ao DNS do firewall estão bloqueados, conforme abaixo:

56 Páginas: 56 de Portanto, primeiramente libere o fluxo de consultas DNS ao pfsense. Para isso clique em Firewall -> Rules -> LAN e clique no símbolo para adicionar uma nova regra. 24. Crie a regra de liberação de acordo com a imagem abaixo: Action: Pass Interface: LAN Protocol: UDP (o DNS usa o UDP para consulta) Source: LAN net (a rede local inteira pode fazer consulta ao DNS) Destination: LAN address (endereço da interface LAN do pfsense, que responde pelo DNS da rede local) Destination port range: DNS (porta utilizada pelo DNS. Pode selecionar pelo nome do serviço ou colocar a porta 53) Log: Marcar Log packets that are handled by this rule (marcar para efetuar log facilita a descoberta de erros) Description: LAN -> DNS pfsense (colocar uma descrição padronizada que facilite o seu entendimento)

57 Páginas: 57 de 99

58 Páginas: 58 de Clique em Save para terminar de criar a regra. 26. Mande aplicar as modificações clicando em Apply changes.

59 Páginas: 59 de Percebam que a a regra recém criada ficou abaixo da regra que bloqueia tudo ou seja, a consulta DNS não funcionará na ordem em que está. Portanto, temos que posicioná-la acima da regra que bloqueia tudo. Para fazer isso, selecione a regra de liberação de consultas ao DNS e clique no símbolo é, ao lado da regra onde deseja posicioná-la acima. ao lado da regra de bloqueio, isto 28. Veja como a ordem das regras se modificou. Primeiro eu estou permitindo um fluxo válido de consultas ao DNS e depois bloqueando tudo que não foi explicitamente permitido. Desta forma você mantém um melhor controle dos fluxos que saem da sua rede local. Mande aplicar as modificações clicando em Apply changes.

60 Páginas: 60 de Clique em Firewall -> Rules, clique no símbolo e verifique que os fluxos de consulta ao DNS do firewall agora estão permitidos, e que requisições Web estão sendo bloqueadas, conforme abaixo: 30. Como terminamos a configuração do Proxy Squid, e o mesmo funciona utilizando a porta padrão 3128, teremos que liberar também o fluxo de acesso à porta do proxy. Para isso clique em Firewall -> Rules -> LAN e clique no símbolo para adicionar uma nova regra.

61 Páginas: 61 de Crie a regra de liberação de acordo com a imagem abaixo: Action: Pass Interface: LAN Protocol: TCP Source: LAN net (a rede local inteira pode utilizar o servidor proxy) Destination: LAN address (endereço da interface LAN do pfsense, que responde também pelo proxy da rede local) Destination port range: 3128 (porta padrão utilizada pelo squid. Pode colocar outra porta desde que tenha sido alterada lá na configuração inicial do squid) Log: Marcar Log packets that are handled by this rule (marcar para efetuar log facilita a descoberta de erros) Description: LAN -> Proxy (colocar uma descrição padronizada que facilite o seu entendimento)

62 Páginas: 62 de Clique em Save para terminar de criar a regra. Na imagem abaixo você encontra opções mais avançadas para criação das regras. 33. Mande aplicar as modificações clicando em Apply changes.

63 Páginas: 63 de Percebam que a a regra recém criada ficou abaixo da regra que bloqueia tudo ou seja, o acesso à porta do proxy não funcionará na ordem em que está. Portanto, temos que posicioná-la acima da regra que bloqueia tudo. Para fazer isso, selecione a regra de acesso ao proxy e clique no símbolo lado da regra onde deseja posicioná-la acima. ao lado da regra de bloqueio, isto é, ao 35. Veja como a ordem das regras se modificou. Primeiro eu estou permitindo um fluxo válido de consultas ao DNS, depois permitindo a utilização do servidor proxy pela minha rede LAN e depois bloqueando tudo que não foi explicitamente permitido. Desta forma você mantém um melhor controle dos fluxos que saem da sua rede local. Mande aplicar as modificações clicando em Apply changes.

64 Páginas: 64 de Feito isso, precisamos agora configurar o endereço do servidor proxy no navegador web. Portanto, entre no Painel de Controle da máquina Windows XP e abra as Opções da Internet. 37. Clique na aba Conexões e clique em Configurações da Lan.

65 Páginas: 65 de Marque a opção Usar um servidor proxy para a rede local... e entre com o endereço IP do servidor proxy, que no nosso caso é o endereço IP da interface LAN do pfsense ( ) e a porta configurada no squid, 3128 por padrão (outra porta caso tenha sido alterada). Marque Não usar proxy para endereços locais e clique em OK e em OK novamente. 39. Tente acessar uma página na Internet e veja se conseguirá. Caso tenha configurado o Squid a as regras do firewall corretamente, neste momento você deverá conseguir navegar em páginas web, conforme abaixo.

66 Páginas: 66 de Agora clique em Firewall -> Rules, clique no símbolo e verifique que os fluxos de acesso à porta 3128 do servidor proxy Squid no firewall agora estão permitidas, e que as requisições Web estão sendo feitas ao proxy, conforme abaixo: 41. Clique em Services -> Proxy server para testar algumas configurações de bloqueio no Squid.

67 Páginas: 67 de Clique na aba Access Control para inserir alguns domínios na Blacklist, isto é, sites que não poderão ser acessados pelos utilizadores do proxy. Entre um domínio por linha.

68 Páginas: 68 de Tente acessar uma das páginas adicionadas na Blacklist do Squid e veja se conseguirá. Caso tenha configurado o bloqueio no Squid a as regras do firewall corretamente, neste momento você não deverá conseguir navegar nessas páginas, além de receber uma mensagem de Acesso Proibido gerada pelo Squid, conforme abaixo.

69 Páginas: 69 de Clique na aba Traffic Mgmt para limitar a velocidade de banda para downloads e alguns tipos de extensões. Faça um teste setando uma velocidade baixa no campo Overall bandwidth throttling, e marcando alguma extensão para entrar nessa limitação de banda. Clique em Save.

70 Páginas: 70 de Tente acessar uma páginas para download de uma imagem.iso para testar a velocidade. 46. Volte na aba Traffic Mgmt e remova a limitação de velocidade para download. Setar novamente o valor 0 ou uma velocidade mais alta em Overall bandwidth throttling para ver que a velocidade será alterada em tempo real sem precisar reiniciar o download. Clique em Save. 47. Verifique que a velocidade aumentou. Parabéns! Se você conseguiu navegar na Internet através da máquina virtual Windows XP utilizando o endereço e porta do servidor proxy, quer dizer que você configurou corretamente o proxy, as regras no firewall e completou o laboratório de Firewall e Proxy pfsense.

71 Páginas: 71 de 99 III Proxy Squid com SquidGuard SquidGuard é um software redirecionador de URL, que pode ser usado para um controle mais efetivo de sites e conteúdos que os usuários podem acessar na Internet. É escrito como um plug-in para o Squid e usa listas negras (blacklists) para definir sites para os quais o acesso é redirecionado (sites de relacionamentos, pornografia, games, entre outros). 1. Agora iremos configurar o SquidGuard para trabalhar em conjunto com o Squid no pfsense. Antes de qualquer coisa precisamos instalar o pacote do SquidGuard. Para isso, clique em System -> Packages. 2. Clique em Available Packages.

72 Páginas: 72 de Dentre os vários pacotes listados, clique no símbolo ao lado do pacote SquidGuard. 4. Clique em Confirm para confirmar a instalação.

73 Páginas: 73 de Aguarde o andamento da instalação. 6. Aguarde o término da instalação.

74 Páginas: 74 de Clique em Installed packages para verificar se o SquidGuard foi realmente instalado. Não é necessário reiniciar o sistema após a instalação. 8. Clique em Services -> Proxy filter para iniciar as configurações do SquidGuard.

75 Páginas: 75 de Marque a opção Enable para abilitar o SquidGuard. Em LDAP Options você entraria com os parâmetros de integração com o AD do Windows. Marque as opções de Log, e a opção de utilização de Blacklist (caso queira utilizar uma blacklist externa).

76 Páginas: 76 de Uma blacklist muito utilizada é a (mas existem outras, inclusive pagas). Adicione o endereço no campo Blacklist URL para posteriormente baixar a lista. Clique em Save para confirmar a configuração. 11. Após clicar em Save, clique na aba Blacklist e mande fazer o Download da blacklist.

77 Páginas: 77 de Aguarde o andamento da instalação. 13. Aguarde o término da instalação.

78 Páginas: 78 de Em Groups ACL criamos as Listas de Controle de Acesso. É aqui que definiremos as listas de quem possui acesso liberado, quem possui acesso mais restritivo, etc. No caso, utilizaremos o usuário joao que foi criado anteriormente e criaremos outros usuários para testes de bloqueios, permissões, etc. Clique no símbolo ao lado para configurarmos a primeira regra de acesso. Lembrando ainda que você tem a opção de integrar o Squid com autenticação no AD. 15. Dê um nome sugestivo e de fácil gerenciamento. Em Client (source), coloque o nome do usuário que utilizará esta ACL entre aspas simples ou até mesmo o endereço IP do usuário. Também pode ser utilizado um range de rede ou uma sub-rede inteira na ACL. No nosso caso, estamos liberando o acesso TOTAL para o usuário joao.

79 Páginas: 79 de Coloque uma descrição simplificada e marque para fazer Log. Clique em Save. 17. Ainda em Groups ACL criaremos uma regra com acesso mais restrito para a usuária chamada maria. (Caso ainda não exista, crie a usuária maria lá em Services -> Proxy server-> Local Users ). Clique no símbolo ao lado para configurarmos a regra de acesso com restrições para maria.

80 Páginas: 80 de Ainda em Groups ACL criaremos uma regra com acesso mais restrito para a usuária chamada maria. (Caso ainda não exista, crie a usuária maria lá em Services -> Proxy server-> Local Users ). Clique no símbolo ao lado para configurarmos a regra de acesso com restrições para maria. 19. Clique no botão verde para expandir as categorias da blacklist baixada anteriormente.

81 Páginas: 81 de Pode escolher algumas categorias e mandar negar o acesso.

82 Páginas: 82 de Marque para não permitir endereços IP diretamente na URL. IPs são muito utilizados em softwares de navegação anônima na Internet, como ultrasurf, thor, etc. Se for o caso, endereços IPs podem ser adicionados em uma categoria de Whitelist posteriormente. 22. Clique na aba General setting e depois em Apply para aplicar as configurações.

83 Páginas: 83 de Clique na aba Target categories para criarmos listas específicas de whitelist e algumas de bloqueio. Clique no símbolo ao lado. 24. Vamos criar uma Blacklist local primeiro, contendo sites que não queremos que sejam acessados. Inserimos alguns domínios indesejados no item Domain List.

84 Páginas: 84 de Digite um comentário, marque para que esta ACL faça LOG e clique em Save. 26. Vamos criar uma Whitelist agora, com sites que podem, por exemplo, serem acessados por todos da empresa. Clique no símbolo ao lado.

85 Páginas: 85 de Vamos inserir alguns domínios confiáveis no item Domain List. Em Order, selecione Blacklist para que a Whitelist seja posicionada acima dela na listagem de regras. Clique em Save.

86 Páginas: 86 de Listas de exemplos criadas. 29. Entre em Groups ACL novamente e edite as regras de acesso_bloqueado para maria. 30. Em Target Rules List, para a categoria Blacklist Local criada com alguns bloqueios, selecione deny e para a Whitelist, com sites que podem ser acessados, coloque Whitelist, conforme abaixo e mande salvar.

87 Páginas: 87 de Clique na aba General setting e depois em Apply para aplicar as configurações. 32. Feche o navegador e depois faça um teste com o usuário maria. 33. Tente acessar uma das páginas de alguma das categorias negadas na Blacklist do SquiGuard ou mesmo na Blacklist Local criada por você e veja se conseguirá. Caso tenha configurado as ACLs no SquidGuard e as regras do firewall corretamente, neste momento você não deverá conseguir navegar nessas páginas, além de receber uma mensagem de Acesso Proibido gerada pelo SquidGuard, conforme abaixo.

88 Páginas: 88 de Veja neste bloqueio que a categoria muda. Isso facilita na hora do gerenciamento. 35. Mande limpar o cache do navegador. Feche-o e depois faça um teste com o usuário joao.

89 Páginas: 89 de Tente acessar uma das páginas de alguma das categorias negadas na Blacklist do SquiGuard ou mesmo na Blacklist Local criada por você e veja se conseguirá. Caso tenha configurado as ACLs no SquidGuard e as regras do firewall corretamente, neste momento você deverá conseguir navegar nessas páginas, já que joao tem acesso liberado.

90 Páginas: 90 de Agora, para finalizar, vá em System -> Packages -> Available Packages e mande instalar o LightSquid, programa para geração de relatório de páginas acessadas. 38. Agora, para finalizar, vá em System -> Packages e mande instalar o LightSquid, programa para geração de relatório de páginas acessadas.

91 Páginas: 91 de Clique em Status -> Proxy report para configurar a geração dos relatórios. 40. Configure a linguagem e o modo de resolução de nome, além do tempo para geração automática dos relatórios. Clique em Refresh now e Refresh full e depois em Save.

92 Páginas: 92 de Clique em Lightsquid Report. 42. E verifique o relatório dos logs de acesso capturados até agora.

93 Páginas: 93 de 99 Parabéns! Se você conseguiu navegar na Internet através da máquina virtual Windows XP utilizando o endereço e porta do servidor proxy, quer dizer que você configurou corretamente o SquidGuard, as regras no firewall e completou o laboratório de Firewall pfsense e Proxy Squid com SquidGuard e geração de relatórios através do Lightsquid.

94 Páginas: 94 de 99 IV Proxy Squid com SquidGuard, Lightsquid e Autenticação no AD 1. Abra a máquina virtual Windows Server 2003 e mande adicionar a função de Controlador de domínio (Active Directory). Mande instalar também o DNS e depois coloque um IP fixo no servidor.

95 Páginas: 95 de Crie um usuário para o proxy utilizar na autenticação do domínio e fazer a pesquisa dos usuários. Defina o nome que julgar melhor e a senha.

96 Páginas: 96 de Preencha os campos conforme abaixo: IP fixo colocado por você no AD Nome do usuário e caminho completo do local para pesquisa Frase a ser exibida na solicitação de usuário e senha pelo navegador.

97 Páginas: 97 de Crie usuários para testar o proxy. Defina o nome que julgar melhor e a senha.

98 Páginas: 98 de Lá em Services -> Proxy Filter, defina quais usuários estarão em cada uma das ACLs. 6. Lá em Services -> Proxy Filter, defina quais usuários estarão em cada uma das ACLs.

99 Páginas: 99 de Salve e lembre-se de mandar aplicar as modificações no SquidGuard. 8. Configure regras de bloqueio e liberação e faça testes de forma semelhante ao que foi feito no laboratório III Proxy Squid com SquidGuard. Só que desta vez os usuários não serão os criados no pfsense e sim os do próprio AD do Windows. Parabéns! Se você conseguiu navegar na Internet através da máquina virtual Windows XP utilizando o endereço e porta do servidor proxy, e os usuários criados no AD quer dizer que você configurou corretamente o SquidGuard, as regras no firewall e completou o laboratório de Firewall pfsense e Proxy Squid com SquidGuard, Lightsquid e Autenticação no AD.

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Manual de Instalação SIM/SINASC

Manual de Instalação SIM/SINASC Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas Procedimentos para Configuração de Redirecionamento de Portas A opção avançada de Port Forwarding permite que você defina uma única porta pública ou Range de portas em seu roteador para redirecionar a

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

Portaria Express 2.0

Portaria Express 2.0 Portaria Express 2.0 A portaria do seu condomínio mais segura e eficiente. Com a preocupação cada vez mais necessária de segurança nos condomínio e empresas, investe-se muito em segurança. Câmeras, cercas,

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Software Planejamento Tributário

Software Planejamento Tributário Software Planejamento Tributário Bem vindo ao segundo manual de instalação do software de Planejamento Tributário, este irá lhe mostrar os passos para o término da instalação e configuração do software

Leia mais

Tutorial para Atualização do Laboratório de Informática

Tutorial para Atualização do Laboratório de Informática Tutorial para Atualização do Laboratório de Informática Esse tutorial mostra os procedimentos a serem realizados para atualização correta do Laboratório de Informática. Leia atentamente o passo a passo

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens:

Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens: Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens: - Modem T580 v2. - DVR Penttaxy 8 canais - 5 metros de cabo UTP pra ligar

Leia mais

O QUE É A CENTRAL DE JOGOS?

O QUE É A CENTRAL DE JOGOS? O QUE É A CENTRAL? A Central de Jogos consiste de duas partes: Um site na Internet e um programa de computador (Central) que deve ser instalado em sua máquina. No site www.centraldejogos.com.br, você pode

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon Prática 2 Cenário: Como na prática número 1, temos na figura

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

Rua Joinville, 388 Sala 202 - Bairro Centro - Itajaí SC CEP 88301-410 Fone/Fax: (0xx47) 3045-4008 www.sysmo.com.br - e-mail: joao@sysmo.com.

Rua Joinville, 388 Sala 202 - Bairro Centro - Itajaí SC CEP 88301-410 Fone/Fax: (0xx47) 3045-4008 www.sysmo.com.br - e-mail: joao@sysmo.com. O TS (Terminal Server) é um serviço que permite que você acesse o seu servidor remotamente, trabalhando nele em modo gráfico como se você estivesse ali. O TS no Win2003 utiliza o protocolo RDP 5.2 Item

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Procedimento para configuração de Redirecionamento de Portas

Procedimento para configuração de Redirecionamento de Portas 1 Procedimento para configuração de Redirecionamento de Portas 1- Para realizar a configuração de redirecionamento de portas o computador deve estar conectado via cabo Ethernet em uma das portas LAN do

Leia mais

Instalação do Sirius sem estações. O primeiro passo é instalar o Firebird 1.5, ele se encontra no CD de instalação do Sirius na pasta Firebird.

Instalação do Sirius sem estações. O primeiro passo é instalar o Firebird 1.5, ele se encontra no CD de instalação do Sirius na pasta Firebird. Instalação do Sirius sem estações 1. Instalando o Firebird...1 2. Instalando o Sirius...7 3. Configurações do Sirius:...11 Configuração dos arquivos do Sirius e Firebird...12 Firebird:...12 Sirius:...13

Leia mais

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY Gerson R. G. www.websolutti.com.br PASSO A PASSO PARA INSTALAÇÃO DO PFSENSE 1. BAIXANDO O PFSENSE 2. INICIANDO A INSTALAÇÃO 3. CONFIGURAÇÃO BÁSICA INICIAL

Leia mais

Conectar diferentes pesquisas na internet por um menu

Conectar diferentes pesquisas na internet por um menu Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A

Leia mais

... MANUAL DO MODERADOR SERVIÇOS DE WEB

... MANUAL DO MODERADOR SERVIÇOS DE WEB ... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br Virtual Box Guia De Instalação E Utilização 1 Sumário Instalação do Linux Ubuntu através de um gerenciador de Máquinas Virtuais 1.1 Introdução, 3 1.2 Instalação do Virtual Box, 3 1.3 Configuração do Virtual

Leia mais

PANDION MANUAL DO USUÁRIO (versão 1.0)

PANDION MANUAL DO USUÁRIO (versão 1.0) Secretaria de Tecnologia da Informação Coordenadoria de Suporte Técnico aos Usuários PANDION MANUAL DO USUÁRIO (versão 1.0) SUMÁRIO 1. INTRODUÇÃO... 3 2. CADASTRAMENTO NECESSÁRIO PARA UTILIZAR O PANDION...

Leia mais

Fale.com. Manual do Usuário

Fale.com. Manual do Usuário Fale.com Manual do Usuário Serviço Fale.com Índice 1. Introdução 3 2. Instalando o Fale.com 3 a. Configurando o áudio para atendimento pela Internet 9 3. Configurando o Fale.com 14 4. Utilizando o Fale.com

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Bloqueio de Site (roteador N)

Bloqueio de Site (roteador N) 1 de 11 11/1/2013 19:27 Home A TP-Link Distribuidores Suporte Assistência Técnica Contato Suporte Tutoriais Roteador - Série N Bloqueio de Site (roteador N) Bloqueio de Site (roteador N) Bloqueio de Domínios

Leia mais

1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE

1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE 2 1 ACESSO PARA SECRETÁRIA... 4 2 - CONFIGURAR HORÁRIOS DE ATENDIMENTO... 4 2.1 BLOQUEANDO E HABILITANDO HORÁRIOS... 5 3 PRÉ-DEFININDO PARÂMETROS DE ATENDIMENTO... 6 4 - A TELA AGENDA... 7 4.1 - TIPOS

Leia mais

MANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME)

MANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME) MANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME) VERSÃO 10 Atualizado em 30/12/2015 Página 1 de 30 A renovação online do certificado somente poderá ser feita uma única vez (e-cpf)

Leia mais

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Auditando e criando relatório de análise de vulnerabilidades com Nessus Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,

Leia mais

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1 Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Centro de Inteligência em Tecnologia da Informação e Segurança Tutorial Ammyy admin

Centro de Inteligência em Tecnologia da Informação e Segurança Tutorial Ammyy admin Tutorial Ammyy admin Hoje em dia, quase tudo pode ser feito remotamente, a grande dificuldade seria o acesso remoto com segurança mas sem se preocupar em fazer enormes ajustes no FIREWALL, felizmente existem

Leia mais

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started. 1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro

Leia mais

Projeto ECA na Escola - Plataforma de Educação à Distância

Projeto ECA na Escola - Plataforma de Educação à Distância Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

Configuração de Redirecionamento de Porta. Manual de configuração de redirecionamento de porta do modem TD5130.

Configuração de Redirecionamento de Porta. Manual de configuração de redirecionamento de porta do modem TD5130. Configuração de Redirecionamento de Porta Manual de configuração de redirecionamento de porta do modem TD5130. 1. Com o computador ligado via cabo ao modem, pela porta LAN 1, para acessar a interface web

Leia mais

Manual de introdução de Bomgar B300v

Manual de introdução de Bomgar B300v Manual de introdução de Bomgar B300v Índice remissivo Pré-requisitos 2 Passo 1 Transfira a sua Bomgar B300v 2 Passo 2 Importe os ficheiros da Bomgar B300v para o Inventário VMware 3 Passo 3 Primeiro arranque

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Figura 1: Interface 3G Identech

Figura 1: Interface 3G Identech Sumário 1 INTRODUÇÃO...3 2 INSTALAÇÃO NO WINDOWS XP...5 3 INSTALAÇÃO NO WINDOWS VISTA...12 4 INSTALAÇÃO NO WINDOWS 7...18 5 CADASTRANDO OPERADORA...25 6 CONECTANDO NA INTERNET...27 7 SERVIÇO DE SMS...29

Leia mais

1.Roteador Re054 e RE108

1.Roteador Re054 e RE108 Guia rápido - Roteador 1.Roteador Re054 e RE108 1. Instalação e Conexão de cabos. Instalação 2. Não consigo acessar a http (não conseguiu começar a configurar), o que deve ser ou o que devo fazer? Instalação

Leia mais

Manual do Usuário Publicador

Manual do Usuário Publicador Manual do Usuário Publicador Portal STN SERPRO Superintendência de Desenvolvimento SUPDE Setor de Desenvolvimento de Sítios e Portais DEDS2 Versão 1.1 Fevereiro 2014 Sumário Sobre o Manual... 3 Objetivo...

Leia mais

TOP SAÚDE SEPACO AUTOGESTÃO

TOP SAÚDE SEPACO AUTOGESTÃO TOP SAÚDE SEPACO AUTOGESTÃO Dezembro / 2014 Sumário 1. Apresentação e acesso ao sistema...3 2. Tela inicial do sistema...5 3. Autorização de Procedimento Via Prestador...6 3.1. Impressão Guia TISS...6

Leia mais

Portal de Aprendizado Tutorial do Aluno

Portal de Aprendizado Tutorial do Aluno Portal de Aprendizado Tutorial do Aluno Índice 1 Acessando o Portal... 2 1.1 Verificação do Browser... 2 1.2 Entre em contato... 3 1.3 Portal Autenticado... 5 2 Meus Cursos... 6 2.1 Matriculando-se em

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

8 DE NOVEMBRO DE 2015

8 DE NOVEMBRO DE 2015 Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

Como criar um blog. Será aberta uma janela onde você deverá especificar o título do blog, o endereço do blog, e o modelo.

Como criar um blog. Será aberta uma janela onde você deverá especificar o título do blog, o endereço do blog, e o modelo. Como criar um blog Criando o blog Vá em www.blogger.com. Entre com sua conta google (a mesma que você usa para acessar o gmail). Escolha um perfil. Na página seguinte, clique no botão novo blog. Será aberta

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Guia do Usuário. idocs Content Server v.2.0-1 -

Guia do Usuário. idocs Content Server v.2.0-1 - Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

Tutorial Report Express. Como iniciar o uso dos serviços fazer a diferença.

Tutorial Report Express. Como iniciar o uso dos serviços fazer a diferença. Tutorial Report Express Como iniciar o uso dos serviços fazer a diferença. Índice Apresentação Pág. 3 Passo 1 Pág. 4 Instalação do MasterDirect Integrações Passo 2 Pág. 8 Exportar clientes Linha Contábil

Leia mais

DSL-500B Configuração em modo Bridge

DSL-500B Configuração em modo Bridge DSL-500B Configuração em modo Bridge 1- Antes de iniciar qualquer procedimento de configuração verifique se os cabos estão conectados conforme o diagrama de instalação abaixo: Se você possui uma tomada

Leia mais

LASERTECK SOFTECK FC MANUAL DO USUÁRIO

LASERTECK SOFTECK FC MANUAL DO USUÁRIO LASERTECK SOFTECK FC MANUAL DO USUÁRIO 2015 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 O QUE MUDOU... 3 5 COMO COMEÇAR... 4 6 FORMULÁRIOS DE CADASTRO... 5 7 CADASTRO DE

Leia mais

Capítulo 1. Guia de Início Rápido. Você vai aprender a programar a sua primeira reunião em 5 passos fáceis.

Capítulo 1. Guia de Início Rápido. Você vai aprender a programar a sua primeira reunião em 5 passos fáceis. Capítulo 1 Guia de Início Rápido Você vai aprender a programar a sua primeira reunião em 5 passos fáceis. PRIMEIRO PASSO: Entrando no ClaireMeeting Use o seu navegador e acesse: http://www.clairemeeting4.com.br

Leia mais

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova. 6.2.1.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado.

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Manual do Usuário CMS WordPress Versão atual: 3.0

Manual do Usuário CMS WordPress Versão atual: 3.0 Manual do Usuário CMS WordPress Versão atual: 3.0 1 - Introdução O Centro de Gestão do Conhecimento Organizacional, CGCO, criou, em março de 2008, uma equipe para atender à demanda de criação de novos

Leia mais

Manual de instalação do Cartão da OAB e baixa do certificado A3 AR Soluti - Goiânia. Versão 1.0 de 22 de setembro de 2014. Classificação: Ostensivo

Manual de instalação do Cartão da OAB e baixa do certificado A3 AR Soluti - Goiânia. Versão 1.0 de 22 de setembro de 2014. Classificação: Ostensivo Manual de instalação do Cartão da OAB e baixa do AR Soluti - Goiânia Catalogação do Documento Titulo Manual de instalação do Cartão da OAB e baixa do Classificação Versão 1.0 de 22 de setembro de 2014

Leia mais

Cobrança Bancária. Contas / Manutenção.

Cobrança Bancária. Contas / Manutenção. Cobrança Bancária Este tutorial objetiva auxiliar os usuários na configuração do sistema para que a emissão de cobrança bancária dos títulos a receber seja feita. Os processos a seguir consistem na geração

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Manual de Utilização do Sistema GLPI

Manual de Utilização do Sistema GLPI Manual de Utilização do Sistema GLPI 1 Introdução Prezado servidor, o GLPI é um sistema de Service Desk composto por um conjunto de serviços para a administração de inventário de equipamentos de informática,

Leia mais

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração. FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador

Leia mais

Soluções em CFTV e Controle Acesso. Manual do usuário. Software Access Control WEB

Soluções em CFTV e Controle Acesso. Manual do usuário. Software Access Control WEB Manual do usuário 1 Manual do usuário Instalação 3 Login 5 Elementos da interface 6 Menu de opções 7 Menu de atalhos 8 Logs 9 Úl mos acessos 9 Abrir porta pelo so ware 9 Alertas 9 Cadastrando uma controladora

Leia mais

Manual Fácil 1 DOWNLOAD E INSTALAÇÃO. 1. Como faço o download do Jimbo Mobile?

Manual Fácil 1 DOWNLOAD E INSTALAÇÃO. 1. Como faço o download do Jimbo Mobile? Seja bem-vindo(a) ao Manual Fácil Jimbo. O jeito mais simples de você aprender a usar o nosso software gratuito. Com esse passo a passo você fica sabendo como acrescentar despesas, alterar lançamentos,

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

TUTORIAL PARA UTILIZAÇÃO DA PLATAFORMA LMS

TUTORIAL PARA UTILIZAÇÃO DA PLATAFORMA LMS TUTORIAL PARA UTILIZAÇÃO DA PLATAFORMA LMS Neste documento você encontrará um conjunto de orientações de como navegar na plataforma do MBA Gestão Empreendedora. Siga as instruções com atenção e salve este

Leia mais

PROCEDIMENTO DO CLIENTE

PROCEDIMENTO DO CLIENTE PROCEDIMENTO DO CLIENTE Título: Manual da Loja Virtual. Objetivo: Como anunciar produtos e acompanhar as vendas. Onde: Empresa Quem: Cliente Quando: Início Através deste manual, veremos como anunciar e

Leia mais

PORTAL DE ATENDIMENTO Manual do Usuário VERSÃO 2.0

PORTAL DE ATENDIMENTO Manual do Usuário VERSÃO 2.0 PORTAL DE ATENDIMENTO Manual do Usuário VERSÃO 2.0 SUMÁRIO 1. INTRODUÇÃO... 3 2. ACESSANDO O SISTEMA... 3 3. ABRIR CHAMADO... 4 4. CONSULTAR CHAMADOS... 7 5. RESPONDER A UMA SOLICITAÇÃO DE INFORMAÇÃO...

Leia mais

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL. Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar

Leia mais

2. Cadastrar Cargo de Funcionário: Gestão> Cadastro> RH> Cargo Cadastro auxiliar necessário quando for preciso cadastrar os funcionários da loja.

2. Cadastrar Cargo de Funcionário: Gestão> Cadastro> RH> Cargo Cadastro auxiliar necessário quando for preciso cadastrar os funcionários da loja. ASASYS INFORMÁTICA GUIA DE INSTALAÇÃO E CONFIGURAÇÃO DO CTRL HORÁRIO A. PREPARATIVO CONTROLE DE HORARIO Antes de fazer a instalação e configuração do Controle de Horário, é necessário que previamente seja

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

PASSO A PASSO PARA CADASTRAR OFERTAS, PRODUTOS E SERVIÇOS WWW.WEBLUG.COM.BR.COM.BR

PASSO A PASSO PARA CADASTRAR OFERTAS, PRODUTOS E SERVIÇOS WWW.WEBLUG.COM.BR.COM.BR PASSO A PASSO PARA CADASTRAR OFERTAS, PRODUTOS E SERVIÇOS WWW.WEBLUG.COM.BR.COM.BR 1) Acesse na página principal, ANUNCIAR. 2) Preencha todos os campo 3) Escolha o plano de veiculação 4) Digite o nome

Leia mais

GUIA DE CONFIGURAÇÃO BALANÇA TOPMAX S & URANO INTEGRA

GUIA DE CONFIGURAÇÃO BALANÇA TOPMAX S & URANO INTEGRA GUIA DE CONFIGURAÇÃO BALANÇA TOPMAX S & URANO INTEGRA Abaixo seguem os passos necessários para que você possa cadastrar um Equipamento do tipo Balança Topmax S no Software Urano Integra. Passo 1: Acessar

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Manual do Instar Mail v2.0

Manual do Instar Mail v2.0 Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações

Leia mais

MANUAL CHAT DE ATENDIMENTO VIASOFT

MANUAL CHAT DE ATENDIMENTO VIASOFT MANUAL CHAT DE ATENDIMENTO VIASOFT 1. CONSIDERAÇÕES INICIAIS A Viasoft para melhor atender seus clientes está aperfeiçoando as suas ferramentas de atendimento. O Chat Online, já conhecido e utilizado pela

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP

MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP 1 INDICE 1. Identifique seu tipo de conexão à internet:... 3 1.1 Como Identificar sua Conexão Banda Larga... 3 1.1.1 Conexão ADSL... 3 1.1.2 Conexão a Cabo... 3

Leia mais

Sumário. 1. Instalando a Chave de Proteção 3. 2. Novas características da versão 1.3.8 3. 3. Instalando o PhotoFacil Álbum 4

Sumário. 1. Instalando a Chave de Proteção 3. 2. Novas características da versão 1.3.8 3. 3. Instalando o PhotoFacil Álbum 4 1 Sumário 1. Instalando a Chave de Proteção 3 2. Novas características da versão 1.3.8 3 3. Instalando o PhotoFacil Álbum 4 4. Executando o PhotoFacil Álbum 9 3.1. Verificação da Chave 9 3.1.1. Erro 0001-7

Leia mais

MANUAL DO OFICIAL DE JUSTIÇA

MANUAL DO OFICIAL DE JUSTIÇA MANUAL DO OFICIAL DE JUSTIÇA TRIBUNAL DE JUSTIÇA DE MATO GROSSO Janeiro 2012 Conteúdo Elaboração do projeto... 3 1. Acesso ao Sistema... 4 2. Tipo de Certificado... 4 2.1. Navegador padrão para acessar

Leia mais

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das

Leia mais

COMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS. Introdução

COMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS. Introdução COMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS Introdução Os vírus de computador que infectam os pendrives sempre se infiltram pela raiz do mesmo, que é a primeira área onde o pendrive começa a ser utilizado,

Leia mais

Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância

Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Página1 Apresentação Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Olá Participante do Curso A Escola no Combate ao Trabalho Infantil (ECTI), Este tutorial pretende

Leia mais

Superintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá. LibreOffice Impress Editor de Apresentação

Superintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá. LibreOffice Impress Editor de Apresentação Superintendência Regional de Ensino de Ubá - MG Núcleo de Tecnologia Educacional NTE/Ubá LibreOffice Impress Editor de Apresentação Iniciando o Impress no Linux Educacional 4 1. Clique no botão 'LE' no

Leia mais

Medical Office 2015 Instruções de Instalação e Configuração

Medical Office 2015 Instruções de Instalação e Configuração Medical Office 2015 Instruções de Instalação e Configuração 1) Faça o download do Medica Office através do nosso site www.medicaloffice.com.br opção do Download; 2) Após realizado o download do arquivo

Leia mais

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Índice Resumo sobre este documento... 3 Integrando o IBM HTTP Server com o IBM WebSphere Application Server... 3

Leia mais

Guia de configuração para liberar Portas no DSLink 485 (GVT) Rev. 1.0gvt

Guia de configuração para liberar Portas no DSLink 485 (GVT) Rev. 1.0gvt Guia de configuração para liberar Portas no DSLink 485 (GVT) Rev. 1.0gvt http://www.dslink.com.br/ Observação: As instruções contidas nesse documento, destinam-se a liberar portas de acesso a computadores

Leia mais

Manual B.P.S ATA 5xxx Índice

Manual B.P.S ATA 5xxx Índice Manual B.P.S ATA 5xxx Índice 1. Conectando o Adaptador para Telefone Analógico (ATA)...02 2. Configurações básicas...05 2.1 Configuração dos parâmetros de usuário e senha para acessos de banda larga do

Leia mais