Light Edition. Coordenação Luís Felipe Magalhães de Moraes

Tamanho: px
Começar a partir da página:

Download "Light Edition. Coordenação Luís Felipe Magalhães de Moraes"

Transcrição

1 Light Edition Coordenação Luís Felipe Magalhães de Moraes Equipe Alessandro Martins Airon Fonteles Bruno Astuto Arouche Nunes Demétrio de Souza Dias Carrión Diogo Moreno Pereira Gomes Felipe Schiller Luciano Renovato de Abulquerque

2 Índice I. Organização...4 II. Requisitos do Sistema...6 III. Introdução...8 IV. Cenários...13 V. AirStrikeAP Iniciando a Instalação Acompanhando o Processo de Instalação Verificando o status Final da Instalação Passos finais Criação do Certificado Digital do AP Permissões de Acesso do Banco de Dados de Autenticação Preparando a Base de Dados para Autenticação dos Usuários...26 VI. AirStrikeClient...27 VII. AirStrikeDatabase...37 VIII. AirStrikePKI

3 Lista de tabelas Tabela II-1 - Descrição dos requisitos necessários para instalação do AirStrikeAP... 6 Tabela II-2 - Descrição dos requisitos necessários para instalação do AirStrikePKI... 6 Tabela II-3 - Descrição dos requisitos necessários para instalação do AirStrikeDataBase... 7 Tabela II-4 - Descrição dos requisitos necessários para instalação do AirStrikeClient... 7 Tabela VI-1 - Descrição dos arquivos utilizados no AirStrikeClient...28 Tabela VIII-1 - Descrição dos arquivos utilizados no AirStrikePKI...41 Lista de figuras Figura III-1 Troca típica de mensagens...10 Figura III-2 Página de autenticação...11 Figura III-3 Infraestrutura básica de uma WLAN AirStrike...12 Tabela V-1 Informações recebidas através do prompt...19 Figura V-2 Solicitação de informações ao usuário...21 Figura V-3 Informação sobre o status final da instalação...24 Figura VI-1 - Organização do pacote de instalação do AirStrikeClient...27 Figura VIII-1 Diretórios do módulo AirStrikePKI...40 Figura VIII-2 Tela inicial do script AirStrikePKI

4 I.Organização O manual de instalação do sistema AirStrike está dividido em 7 partes: Parte I Esta seção representa toda a organização do presente documento, além de descrever resumidamente o que será abordado neste manual. Parte II Estão enumerados os requisitos de sistema, software e hardware, para a instalação de cada módulo do AirStrike. Recomenda-se a leitura desta seção antes de iniciar a instalação de qualquer módulo. Parte III Nesta parte são apresentados os benefícios obtidos e as principais características do sistema AirStrike, além de oferecer uma visão geral das redes sem fio baseadas no padrão IEEE b (Wi-Fi). Parte IV Alguns aspectos devem ser levados em conta quando uma entidade se propõe a implementar uma rede sem fio. Um projeto da rede, interligação com a LAN cabeada, o relacionamento entre as máquinas e um passo a passo do processo de instalação dos módulos do AirStrike são apresentados de uma maneira simples, através de um caso de uso didaticamente criado para auxiliar o usuário em todo o processo de implantação do sistema. Parte V Todas as informações necessárias para a instalação e configuração do AirStrikeAP estão relacionadas nesta parte do manual. Sendo este módulo o principal do sistema AirStrike. Parte VI 4

5 Os usuários da rede sem fio contam com o módulo AirStrikeClient para que se conectem a um ponto de acesso AirStrike de forma segura e eficiente. Nesta seção serão apresentados os processos de configuração do AirStrieClient. Parte VII O ponto de acesso AirStrike conta com uma infra-estrutura de redes e segurança para garantir a sua eficiência e eficácia. O processo de autenticação de usuários é feito através do armazenamento de suas contas em um banco de dados através do módulo AirStrikeDatabase. Parte VIII Para garantir a autenticidade do ponto de acesso utilizam-se certificados digitais, que fazem sentido somente quando uma infra-estrutura de chave pública (IPC) está implementada. O AirStrikePKI é uma implementação simples desta ICP. 5

6 II. Requisitos de Sistema Nesta seção apresentam-se os requisitos necessários para instalação e utilização dos módulos do AirStrike. Cada recomendação admite que os módulos do sistema serão instalados em máquinas diferentes. 1. Requisitos de Sistema para o AirStrikeAP MICROCOMPUTADOR Processador Pentium II 500 MHz Memória RAM 128 MB Espaço em disco 500 MB CD-ROM CDROM 4x Recomendado Mínimo Interface de rede sem fio b com chipset Prism II (1 unidade) Interface de rede cabeada Ethernet. (1 unidade) Processador Pentium III 500 MHz Memória RAM 128 MB Espaço em disco 500 MB CD-ROM CDROM 4x Interface de rede sem fio b com chipset Prism II (1 unidade) Interface de rede cabeada Ethernet (1 unidade) Tabela II-1 - Descrição dos requisitos necessários para instalação do AirStrikeAP 2. Requisitos de Sistema para o AirStrikePKI Processador MICROCOMPUTADOR Pentium 100 MHz Mínimo Recomendad o Memória RAM Espaço em disco CD-ROM Processador Memória RAM Espaço em disco CD-ROM 64 MB 500 MB CDROM 4x Pentium III 500 MHz 128 MB 500 MB CDROM 4x Tabela II-2 - Descrição dos requisitos necessários para instalação do AirStrikePKI 6

7 3. Requisitos de Sistema para o AirStrikeDatabase Mínimo Recomendad o Processador Memória RAM Espaço em disco CD-ROM Processador Memória RAM Espaço em disco CD-ROM MICROCOMPUTADOR Pentium 233 MHz 128 MB 500 MB CDROM 4x Pentium III 500 MHz 128 MB 1 GB CDROM 4x Tabela II-3 - Descrição dos requisitos necessários para instalação do AirStrikeDataBase 4. Requisitos de Sistema para os AirStrikeClient Windows 98/2000/XP Windows XP Linux Cliente VPN Processador Memória RAM Espaço em disco CD-ROM Interface de rede sem fio Cliente VPN Processador Memória RAM Espaço em disco CD-ROM Interface de rede sem fio Distribuição MICROCOMPUTADOR SSH Sentinel Pentium II 500 MHz 128 MB 50 MB CDROM 4x b com chipset Prism II (1 unidade) Padrão do Windows XP (embutido) Pentium II 500 MHz 128 MB 10 MB CDROM 4x b com chipset Prism II (1 unidade) Red Hat Kernel Processador Memória RAM Espaço em disco CD-ROM Interface de rede sem fio Pentium II 233 MHz 64 MB 10 MB CDROM 4x b com chipset Prism II (1 unidade) Tabela II-4 - Descrição dos requisitos necessários para instalação do AirStrikeClient 7

8 III. Introdução 1. O que é o AirStrike? O AirStrike é uma implementação segura de um ponto de acesso (Access Point AP) para redes sem fio (Wireless Local Area Networks WLAN), baseado no padrão IEEE b, fundamentado no sistema operacional OpenBSD em conjunto com diversos outros softwares de código aberto sobre uma plataforma i386. Com o AirStrike é possível gerenciar redes sem fio com segurança e confiabilidade, tendo a certeza de que somente usuários autorizados terão acesso à infraestrutura de rede. 2. Por que usar o AirStrike? A implementação de uma rede local sem fio infraestruturada requer a utilização de um ponto de acesso que controle as comunicações na WLAN e que atue como gateway para uma rede local (LAN) cabeada. Como as WLANs são extremamente inseguras devido às suas características físicas, ataques contra a autenticidade, confiabilidade e disponibilidade das transações são facilitados quando não são adotadas medidas de segurança. A arquitetura da WLAN é um aspecto fundamental para a garantia da segurança dos usuários, do AP e da própria infraestrutura da rede cabeada, que tem na WLAN uma extensão de sua abrangência. A utilização de firewall e endereços IPs não roteáveis (IPs inválidos) são duas medidas que permitem que o tráfego da rede sem fio seja contido e controlado. O AirStrike tem como objetivo prover segurança durante o acesso à redes sem fio através do ponto de acesso, sem comprometer, com isso, a conectividade dos usuários. 3. Premissas O AirStrike utiliza softwares livres para seu funcionamento, possibilitando um desenvolvimento contínuo e facilitando sua integração com os mais variados ambientes de produção. O sistema foi concebido e implementado sobre bases sólidas, pois os softwares livres utilizados são amplamente reconhecidos pela comunidade quanto a segurança de suas implementações. Dentre estes, é possível citar o sistema operacional OpenBSD, a biblioteca openssl e o servidor IPSec isakmpd. A rápida correção 8

9 de falhas de segurança garante também grandes vantagens para os administradores das WLANs. Outras premissas do projeto dizem respeito à instalação simplificada e rápida do sistema AirStrike a partir de um CD, a utilização de hardware com baixo poder de processamento, suporte a diversos sistemas operacionais nas estações clientes e a definição completa de mecanismos de segurança e seus protocolos em um ambiente integrado. Um dos diferenciais do sistema AirStrike é a definição e implementação de um protocolo de detecção de desligamento de estação (DPD Dead Peer Detection), denominado isalive, descrito posteriormente. 4. Organização O sistema AirStrike está divido nos seguintes módulos: AirStrikeAP contém as funcionalidades do ponto de acesso seguro baseado no padrão IEEE b. AirStrikeClient contém as funcionalidades das estações clientes que desejam acessar uma WLAN através do AirStrike. AirStrikePKI infraestrutura de chave pública utilizada no âmbito do sistema AirStrike. AirStrikeDatabase banco de dados utilizado para autenticação pelo sistema AirStrike. 5. Como funciona Abaixo estão relacionados os mecanismos básicos que garantem a segurança e cumprimento do protocolo de autenticação e autorização do Sistema AirStrike: Autenticação login/senha e certificado do ponto de acesso apresentados quando do acesso à página de autenticação hospedada no próprio AP (Figura 1.1) Autorização firewall, que através da mudança dinâmica de suas regras permite o acesso seletivo aos recursos da rede Privacidade e integridade IPSec, implementação de uma VPN segura através do servidor isakmpd e dos clientes VPN (por exemplo: FreeS/Wan no Linux, clientes embutidos do Windows XP e 2000) Dead Peer Detection (DPD) isalive, detectando automaticamente o desligamento de uma estação e reconfigurando as regras de firewall. 9

10 Inicialmente, o firewall presente no ponto de acesso permite um conjunto limitado de serviços disponíveis às estações da WLAN, dentre eles: porta 67/UDP DHCP e porta 500/ UDP para formação da VPN Segura. A configuração das regras do firewall deitas automaticamente restringem ao máximo a quantidade de portas abertas, e conseqüentemente os serviços liberados por padrão, porém o usuário administrador da rede, ou ponto de acesso AirStrike, deve configurar essas regras de acordo com as necessidades do seu ambiente de rede. Entretanto as boas práticas relativas a segurança devem ser sempre consideradas, ou seja, as portas liberadas pelo firewall devem restringir o máximo possível a utilização do sistema por parte dos usuários. O processo de conexão de um usuário ao sistema AirStrike é descrito pelos seguintes passos (Figura III-1): Figura 0-1 Troca típica de mensagens 10

11 A estação requisita um IP ao AP Um túnel VPN/IPSec é estabelecido entre STA e AP Usuário executa o isalivestation e fornece sua senha de acesso O usuário acessa a página de autenticação hospedada no AP (Figura III-2), obtendo o certificado digital do mesmo Logo em seguida o usuário fornece o par login/senha O AP valida o par login/senha no banco de dados de autenticação Com as credenciais validadas o AP modifica as regras do firewall permitindo a utilização de outros recursos de rede pela STA O AP inicia o processo de sondagem ativa da estação sem fio Figura III-2 Página de autenticação O processo de sondagem está definido pelo sistema isalive (isalivedaemon e isalivestation) onde mensagens criptografadas são trocadas entre o AP e a estação cliente, verificando assim se a mesma está ativa na rede. A partir do momento em que um determinado número de mensagens de sondagem não são respondidas, considera-se a estação desligada da WLAN, sendo portanto necessário redefinir as regras do firewall, retirando os privilégios dados a mesma. 11

12 6. Arquitetura de rede do AirStrike Os componentes de rede da arquitetura proposta pelo sistema estão apresentados na Figura III-3. Banco de Dados de Autenticação Autoridade Certificadora AirStrikeAP Notebook Desktop Figura III-3 Infraestrutura básica de uma WLAN AirStrike Cada um destes componentes encerra os seguintes serviços e funcionalidades: AP AirStrike dhcpd, firewall, NAT, Servidor WEB e isalivedaemon Autoridade Certificadora chave privada da CA (Certification Authority), certificados dos APs e lista de certificados revogados BD Autenticação SGBD (Sistema Gerenciador de Banco de Dados) MySQL STA (estação cliente) isalivestation e cliente VPN (Virtual Private Network) 12

13 IV. Cenários 1. Introdução Redes sem fio podem ser utilizadas em cenários que abrangem tanto, redes privadas, (como redes corporativas, por exemplo), quanto redes de acesso público, onde se utiliza a rede sem fio para acesso à Internet através de um ISP (Internet Service Provider). Em qualquer cenário de uso, quando se fala em redes sem fio, é necessário definir e estabelecer procedimentos e políticas de segurança específicas para a rede em questão. O sistema AirStrike traz uma solução que visa fornecer acesso seguro a redes privadas garantindo autenticidade, confiabilidade e disponibilidade dos serviços na rede. Em um cenário corporativo, WLANs (Wireless Local Area Networks) são normalmente utilizadas como o último segmento de rede entre os nós sem fio (móveis ou fixos) e a rede de infra-estrutura cabeada (figura IV-1). O objetivo principal em um ambiente como este é permitir acesso às funcionalidades da LAN, através da WLAN, apenas para usuários autorizados, garantindo segurança durante o tempo de conexão. Desta forma, quando se trata de acesso a uma rede corporativa, é possível partir das seguintes premissas: Credenciais dos usuários devem ser facilmente localizadas através de um banco de dados centralizado; Apenas pessoal autorizado deve ter acesso a rede; Administradores competentes e confiáveis devem ser responsáveis pelo cadastro de usuários, instalação dos servidores, geração e armazenamento de chaves de criptografia. 13

14 Figura IV-1- Estrutura de rede sem fio como extensão de uma LAN 2. Cenário Básico de Utilização AirStrike A seguir serão apresentados os requisitos básicos para implantação do ambiente do AirStrike, de forma a atingir os objetivos de conectividade sem fio e segurança, mencionados até agora. Para implantar o sistema é necessária basicamente uma máquina provida de duas interfaces de rede, uma sem fio e outra cabeada. Os requisitos mínimos de disco rígido e memória podem ser consultados na seção 0 Requisitos de Hardware. A máquina onde o ponto de acesso está sendo configurado deve conter os seguintes módulos integrantes do sistema AirStrike: AirStrikeAP contém as funcionalidades do ponto de acesso IEEE b AirStrikePKI infra-estrutura de chave pública utilizada no âmbito do sistema AirStrike AirStrikeDatabase banco de dados de autenticação do sistema AirStrike No entanto, recomenda-se que estes módulos sejam instalados em máquinas diferentes. Assim, caso uma delas seja comprometida (quebra do equipamento, falha no hardware etc), o tempo de resposta ao incidente em questão será menor, pois apenas a parte 14

15 afetada terá que ser reinstalada. Além disto, esta configuração também contribuiu para um ganho na performance no funcionamento de cada módulo. Na topologia sugerida, podemos identificar cada agente do sistema da seguinte maneira: Autoridade Certificadora esta máquina gerencia a distribuição de chaves e certificados no sistema. O módulo AirStrikePKI deve estar instalado nela de acordo com as instruções da Parte VI Seção 2. Esta máquina deve se comunicar com os outros agentes através da rede de infra-estrutura cabeada. BD de Autenticação nesta máquina deve estar instalado o módulo AirStrikeDatabase, o banco de dados responsável por armazenar os dados dos usuários (login, senha), necessários durante o processo de autenticação. Nesse banco de dados o administrador deve registrar novos usuários e apagar registros de usuários com permissão revogada. Esta máquina deve se comunicar com os outros agentes através da rede de infra-estrutura cabeada. AP AirStrike é nesta máquina que reside a parte mais importante do ambiente de segurança, onde é feita a ponte entre a LAN e a WLAN. Provida de duas interfaces de rede, uma sem fio (placa PCMCIA com adaptador PCI) e outra Ethernet 10/100, esta máquina é responsável por realizar o NAT entre as duas redes e por filtrar o tráfego através do firewall PF Packet Filter. O módulo AirStrikeAP deve ser instalado tendo o sistema operacional previamente instalado, sendo que ambos são encontrados no CD de instalação desta distribuição (ver instalação na Parte V). Esta máquina deve se comunicar com os outros mecanismos através da rede de infra-estrutura cabeada e com as estações clientes (STA1, STA2,..., STAN) através da interface sem fio. Os endereços IP das estações são gerenciados pelo servidor DHCP (Dynamic Host Configuration Protocol) configurado no AP. 15

16 Banco de Dados de Autenticação Autoridade Certificadora AirStrikeAP Notebook Desktop Figura IV-2 Infra-estrutura básica de uma WLAN AirStrike 3. Utilização do Cliente AirStrike A estação cliente do AirStrike necessita de alguns softwares instalados de forma a obter acesso completo às funcionalidades do sistema de forma segura. Estes softwares estão relacionados abaixo: Cliente VPN Virtual Private Network (instalação e configuração descrita na Parte V) para clientes Windows e para clientes Linux) isalivestation (instalação e configuração descrita na Parte V) Navegador Web Uma vez que estes softwares estejam instalados, é preciso seguir alguns procedimentos simples de forma a iniciar uma conexão segura com o AP. Iniciar o cliente VPN. 16

17 Iniciar o isalivestation e entrar com a senha de acesso (o login não é necessário nesta etapa e a senha de acesso deve ser a mesma cadastrada no AP). Visitar a página de autenticação do AP (figura IV-3) com o navegador Web de sua preferência e entrar com login e a senha de acesso. Uma vez que os procedimentos descritos acima foram seguidos nesta ordem, o sistema está pronto para ser utilizado e oferecer a segurança necessária em um ambiente sem fio. Na figura a seguir é possível ver a página de autenticação do AP onde são requisitados login e senha. Figura IV-3 - Tela de login do StrikeIN Não existe procedimento pré-definido para desconectar a estação do sistema. Basta desligar a estação ou retirá-la do alcance do rádio do ponto de acesso para que o próprio sistema AirStrike identifique que se deseja sair e execute os procedimentos necessários para desligamento da estação em questão. 17

18 V. AirStrikeAP 1. Conhecimentos Requeridos O usuário apto a instalar o AirStrikeAP deve possuir conhecimentos básicos no ambiente Unix(OpenBSD), além de informações sobre o ambiente de rede onde está sendo instalado o ponto de acesso. Os endereços e demais informações podem não existir no momento de instalação do AP, porém aconselha-se que as mesmas já tenham sido definidas. Por exemplo, o endereço IP da máquina onde a base de dados será instalada deve ser definido mesmo que a base de dados não tenha sido efetivamente configurada. No CD de instalação encontram-se o arquivos para instalação dos módulos do AirStrikeAP, sendo eles: AirStrike AirStrikeAP configurationfiles questions.sh README about.txt install INSTALL isalivedaemon htdocs install_isalive isalivedaemon.h tcp_lib.cpp isalivedaemon.cpp Makefile tcp_lib.h Figura V-1 - Organização do pacote de instalação do AirStrikeAP 18

19 Estas são as informações que o usuário deve possuir antes do início da instalação: INFORMAÇÃO VARIÁVEL 1 DESCRIÇÃO Intervalo de endereços IP IPRANGE_1, IPRANGE_2 Esses são os endereços fornecidos pelo serviço de DHCP aos usuários da rede. É importante lembrar que APs configurados dentro da mesma rede não devem oferecer o mesmo intervalo de endereços IP e garantir que seus intervalos não possuam intercessões. Endereço do servidor NTP NTPSERVER Endereço IP da máquina onde o serviço (Network Time Protocol) de NTP está instalado. Endereço da Base de DBIP Endereço da máquina onde o banco de Dados dados acessado pelo isalivedaemon e pela página de autenticação está instalado. Service Set Identifer (SSID) SSID Nome que identifica o ponto de acesso e através do qual as estações irão se associar a ele. Usuário USERNAME Usuário para acessar o Banco de Dados. Senha PASS Senha para acessar o Banco de Dados. Endereço de Endereço de usado pelo Apache para referenciar o administrador desse serviço. URL(Uniform Resource SRVURL URL para acessar o próprio ponto de Locator) acesso através da porta 80 e 443. Tabela V-1 Informações recebidas através do prompt 2. Instalando o AirStrikeAP Após a instalação do sistema operacional OpenBSD 3.4 utiliza-se o mesmo CD onde consta, além do próprio Sistema Operacional para instalação, o sistema AirStrikeAP pronto para ser instalado. No diretório /AirStrike/AirStrikeAP/ presente no CD-ROM encontra-se o programa de instalação do ponto de acesso. Os arquivos INSTALL e README encontrados nesse 1 Nomes das variáveis encontradas no script de instalação. 19

20 diretório apresentam informações sobre a instalação, estrutura e conteúdo dos diretórios do processo de instalação. Antes de iniciar a instalação o usuário deve ter em mãos algumas informações que serão necessárias. Mais detalhes a esse respeito podem ser encontradas na seção 1 desta parte do manual do usuário. Iniciando a Instalação Para iniciar o processo de instalação o usuário deve estar logado no OpenBSD, localmente ou remotamente, sendo indispensável que o CD de instalação esteja presente na unidade de leitura do CD-ROM durante todo o processo. Considera-se que a instalação será realizada pelo administrador da máquina onde o ponto de acesso está sendo instalado, assim, espera-se que um usuário com permissões de administrador (root) esteja sendo usado para realizá-la. Caso contrário a instalação não será bem sucedida. Após a execução do script install seu primeiro passo é a instalação do interpretador de comandos Bash, necessário para a execução da própria instalação do AirStrike. O passo a seguir exige a iteração do usuário, nele as informações coletadas pelo usuário antes do início da instalação devem ser informadas. A instalação não prossegue até que todas elas sejam informadas. Além disso, caso as informações mostrem-se inconsistentes o processo de instalação não perceberá o problema, ou seja, o usuário deve ter certeza que os dados solicitados durante a instalação estão sendo informados adequadamente para que tudo corra bem. As informações inconsistentes informadas farão com que ocorram erros no momento em que os serviços de rede forem iniciados. A tela a seguir mostra o momento no qual informações são solicitadas ao usuário. 20

21 Figura V-2 Solicitação de informações ao usuário Após solicitar todos os dados necessários, a instalação prossegue sem mais iterações com o usuário. O script install executa automaticamente os scripts configure_network.parameters e install_isalive, complementando o processo de instalação. A seguir cada scripts e as respectivas ações executadas por cada um deles são descritas: > install Esse é o script principal, sendo através dele que o usuário inicia o processo de instalação, como dito anteriormente. Sua primeira ação é a instalação do Shell Bash necessário para a execução do restante da instalação. Após o questionário apresentado na tela ao usuário os demais aplicativos são instalados, nessa mesma ordem: Gmake OpenSSL ( Apache ( PHP ( OpenSSH ( DHCP ( NTP ( 21

22 Então, após a instalação bem sucedida desses aplicativos inicia-se a configuração do ambiente, num primeiro momento copiando os seguintes arquivos para o sistema operacional automaticamente: ssl.conf httpd.conf htdocs.tar.gz (páginas web de autenticação do sistema AirStrike) php.ini rc.conf sysctl.conf pf.conf dhcpd.conf dhcpd.interfaces isakmpd.conf isakmpd.policy Além dos arquivos acima, o ambiente tem atualizado dois parâmetro importantes de rede durante a execução do install: sysctl -w net.inet.ip.forwarding=1 sysctl -w net.inet.esp.enable=1 As últimas ações realizadas pelo script são: Remoção de diretórios desnecessários, manual/ e icons/ dentro de /var/www/htdocs/ Execução do script configure.network.parameters Execução do script install_isalive Execução dos comandos: dhcpd -q wi0 e sh /etc/netstart > configure.network.parameters As ações executadas por esse script dizem respeito as configurações do ambiente operacional necessárias para a execução do ponto de acesso AirStrike. Parte das informações necessárias para realizar tais alterações foram obtidas através do questionário apresentado ao usuário no início do processo de instalação e armazenadas em variáveis de ambiente. As demais informações necessárias são conseguidas automaticamente através dos arquivos de configuração do próprio OpenBSD. Essas informações são: INFORMAÇÃO VARIÁVEL 2 DESCRIÇÃO 2 Nome das variáveis encontradas no script de instalação 22

23 Sub-rede SUBNET Endereço IP da sub-rede. Roteador ROUTER Endereço IP do roteador que deve ser usado pelo ponto de acesso. Servidor de nomes NAMESERVER Endereço IP do servidor DNS (Domain Name Server). Nome da máquina OWNNAME Nome da própria máquina. Endereço da máquina OWNIP Endereço IP da própria máquina. Máscara NETMASK Máscara de rede. Nome de Domínio DOMAINNAME Endereço correspondente ao nome de domínio. Endereço da interface sem fio WIREDIP Endereço IP da interface sem fio do AP. Tabela V-2 - Informações utilizadas para configurar sistema Acompanhando o Processo de Instalação Para o acompanhamento do andamento do processo de instalação mensagens são exibidas na tela mostrando qual aplicativo está sendo instalado ou configurado e o status final dessa ação. Além dessas mensagens o usuário pode observar os arquivos de log gerados no diretório /usr/local/airstrike/airstrikeap/. São gravados dois arquivos, um contendo informações sobre o processo de instalação como um todo e outro específico sobre o isalivedaemon, chamados install.result e install_isalivedaemon.result respectivamente. Verificando o status Final da Instalação 23

24 Ao final de todo o processo de instalação, tendo todos os passos efetuados com sucesso, o usuário verá uma mensagem na tela informando seu status final, como pode ser visto na figura a seguir: Figura V-3 Informação sobre o status final da instalação Porém, caso o usuário tenha passado alguma daquelas informações solicitadas no início da instalação de forma incorreta, por exemplo, um endereço IP incorreto, devem ocorrer erros durante a inicialização do netstart, DHCP e isalivedaemon. Passos finais Existem dois passos importantes que devem ser executados ao final da instalação do Ponto de Acesso, sendo o primeiro relacionado à criação do certificado digital do AP e o segundo relacionado às permissões de acesso do banco de dados de autenticação. Antes que um usuário possa ter acesso aos recursos de rede oferecidos pelo AirStrikeAP, ele tem que acessar uma página web, que basicamente apresenta duas caixas de texto, requisitando um nome de usuário (login) e uma senha. Observe, no entanto, que a conexão feita entre o cliente e o ponto de acesso é protegida, isto significa que uma conexão segura foi estabelecida entre ambas as partes (HTTPS). 24

25 Mais especificamente, o ponto de acesso e o browser do cliente foram capazes de formar uma conexão criptografada e autenticada, que culmina com a troca de uma chave de sessão. Perceba que a autenticidade de ambas as partes deve ser comprovada de alguma forma e isto é feito através do envio de um certificado digital do ponto de acesso para o cliente e em contrapartida o cliente deve fornecer o login e a senha como forma de autenticação. Para que o sistema seja capaz de reconhecer o login e a senha fornecidos pelo usuário durante a autenticação, esses dados devem ser cadastrados no módulo AirStrikeDataBase, conforme é explicado na seção a seguir. Criação do Certificado Digital do AP Ao final do processo de instalação o ponto de acesso não possui um certificado digital assinado por uma autoridade confiável e isto é suprido pelo AirStrikePKI. Com este módulo o administrador do sistema AirStrike pode criar uma Autoridade Certificadora e por conseguinte criar certificados digitais para cada ponto de acesso de seu sistema. Considerando-se que o AirStrikePKI já tenha sido configurado adequadamente, devem-se seguir os passos abaixo para gerar o certificado do AP: Executar o AirStrikePKI no ponto de acesso Gerar uma requisição de certificados para o AP (CSR) (opção 2) Copiar esta CSR para a máquina da CA Na máquina da CA executar o AirStrikePKI e criar um certificado a partir da CSR (opção 3) Copiar o certificado (CRT) para o AP para o diretório /usr/local/airstrike/airstrikepki Executar o AirStrikePKI e exportar o certificado do AP para o Apache (opção 6) Permissões de Acesso do Banco de Dados de Autenticação Para que o isalivedaemon consiga realizar a autenticação dos usuários que desejam acessar a rede através do AirStrike é preciso configurar o SGBD MySQL, atribuindo as permissões necessárias. O MySQL permite que sejam incluídas permissões de acessos utilizando-se de três prerrogativas: Usuário 25

26 Máquina (host) Banco de Dados Desta forma é possível estabelecer qual usuário, a partir de uma determinada máquina, tem acesso a um determinado banco de dados. Para tanto, é necessário criar um usuário com permissão de acesso a partir da máquina onde está configurado o AirStrikeAP e conseqüentemente onde o isalivedaemon deve ser executado. A seguir descreve-se como realizar o cadastramento do usuário com as permissões necessárias para permitir o acesso ao bando de dados pelo isalivedaemon. strikein# mysql h localhost u root p (Observe que a senha de root está em branco) grant all privileges on <database>.* TO <usuario>@<dominio> identified by '<senha>' with grant option; Preparando a Base de Dados para Autenticação dos Usuários Os usuários que utilizarão o AirStrikeAP para acessar a rede devem ser cadastrados na tabela passwd, criada automaticamente durante a instalação do AirStrikeDataBase. Para inserir os novos usuários nessa tabela o usuário deve acessar o MySQL e executar os comandos listados abaixo: strikein# mysql h localhost u root p (Observe que a senha de root está em branco) mysql> use strikein; mysql> insert into table user values ( <senha>, <login>, Nome do usuário ); É importante ressaltar que nenhuma informação do usuário (senha, login, e nome) deve ser deixada em branco. A tabela strikein é criada de modo a não aceitar a inserção incompleta de um usuário, sendo obrigatória a informação de seus dados completos, conforme mostrado no comando acima. 26

27 VI. AirStrikeClient 1. Introdução O AirStrikeClient corresponde aos módulos do sistema AirStrike necessários para a conexão de uma estação a um ponto de acesso AirStrike. Estes módulos dividem-se basicamente em: Configurações de rede : Cliente DHCP Instalação e configuração da VPN, baseada no FreeS/Wan Configuração e instalação do isalive No CD de instalação encontram-se o arquivos para instalação dos módulos do AirStrikeClient, sendo eles: AirStrike AirStrkeClient about.txt ifcfg-eth install.sh ipsec.secrets README dhclient-exithooks INSTALL ipsec.conf isalivestation isalivestation.cpp isalivestation.h tcp_lib.cpp tcp_lib.h Figura VI-1 - Organização do pacote de instalação do AirStrikeClient Resumidamente: 27

28 ARQUIVOS dhclient-exit-hooks ipsec.conf ipsec.secrets INSTALL README Diretório isalivestation ifcfg-eth install.sh FUNÇÃO Detecta quando a estação recebe um novo IP atualizando as configurações do túnel IPSec Configurações da VPN/IPSec no cliente Contém a chave compartilhada da VPN/IPSec Procedimentos de instalação Um pequeno resumo sobre o projeto e sobre o AirStrikeClient especificamente Arquivos necessários para a compilação do isalivestation. Cliente que responda às sondagens do servidor isalivedaemon presente nos APs AirStrike Modelo de script de configuração da placa de rede Wi-Fi Script de instalação e configuração do sistema AirStrikeClient. Tabela VI-1 - Descrição dos arquivos utilizados no AirStrikeClient O script install.sh executa o processo de instalação e configuração automática do AirStrikeClient, permitindo que um cliente Linux tenha acesso ao AP AirStrike. O script executa os seguintes passos fundamentais: Pergunta qual a senha da VPN (PSK - Pre Shared Key): Esta senha é utilizada para a autenticação do cliente junto ao servidor VPN localizado no ponto de acesso e desta forma estabelecer um túnel encriptado entre os dois. Pergunta qual o ESSID da rede Wi-Fi: O ESSID pode ser entendido como a definição de um domínio de rede. Com esta identificação vários pontos de acesso de entidades diferentes podem compartilhar uma mesma frequência e garantir que os seus clientes possam se conectar de forma adequada. Instala placa Wi-Fi (carrega o modulo orinoco_plx): A instalação verifica se a placa Wi-Fi foi reconhecida pelo sistema e caso não tenha sido, provê os mecanismos e configurações para tal. É importante notar que somente as placas baseadas no chipset PRISM II serão instalados corretamente. Configura o cliente DHCP: O sistema AirStrike se baseia no fornecimento dinâmico dos IPs para os seus clientes, portanto deve-se configurar o cliente DHCP de forma que ele seja iniciado juntamente com o sistema operacional. Copia o arquivo dhclient-exit-hooks para /etc/dhclient-exit-hooks: Este script garante o funcionamento adequado da VPN, mesmo quando o IP do sistema muda, efetuando a configuração da VPN de acordo com o novo endereço. 28

29 Instala o FreeS/Wan: A instalação é baseada em um pacote RPM. O FreeS/Wan é utilizado no AirSttrike com o cliente VPN. Reinicia a rede Compila e instala o isalivestation: O isalivestation é o cliente do sistema de verificação de desligamento de estação denominado isalive. Um usuário não terá acesso à rede através do ponto de acesso AirStrike caso o isaliveclient não esteja sendo executado. Instalação A partir do CD-ROM mude para o diretório AirStrike/AirStrikeClient Execute o script install.sh Responda às perguntas apresentadas pelo script e aguarde o final da instalação O seu sistema está pronto para fazer parte de uma rede AirStrike Limitações Recomenda-se que o usuário utilize somente uma interface de rede, a fim de evitar possíveis conflitos durante a instalação e execução do sistema O script foi testado no Red Hat 9.0 kernel com FreeS/Wan 2.04 O script detecta e instala placas Wi-Fi baseadas no chipset PRISM II que utiliza o driver orinoco_plx. 2. Windows O AirStrikeClient também possui uma versão para Windows XP além da versão para Linux. Para instalar, apenas execute o arquivo AirStrikeClient.exe no diretório do AirStrikeClient. Este processo copiará para o seu HD os arquivos necessário para o funcionamento do cliente. O próximo passo, é configurar a VPN do Windows XP para que seja possível conectar-se ao ponto de acesso Configurando a VPN do Windows XP Este é um manual passa a passo para configuração da VPN no Windows XP para concluir a configuração do AirStrikeClient e para fazer o cliente AirStrike conectar com o Ponto de Acesso AirStrike. Este guia é dividido nas seguintes partes: Passo 1 Instalando o AirStrikeClient Passo 2 - Importar diretivas de segurança Passo 3 Mudar as diretivas de segurança IP e Password 29

30 Passo 4 Atribuir as diretivas de segurança Passo 1 Instalando o AirStrikeClient Execute o cliente AirStrike para Windows, localizado no CD-ROM do AirStrike sobre o diretório "AirStrike\AirStrikeClient". Isso irá instalar o AirStrikeClient no seu computador com todos os arquivos necessários. Passo 2 - Importar as Diretivas de Segurança Após concluir a instalação, abra o Console MMC (Clique 'Iniciar', 'Executar', digite 'mmc' e pressione enter). Clique no menu 'Arquivo' e então em 'Adicionar/Remover Snap-in...'. 30

31 Na tela seguinte, clique em 'Adicionar'. 31

32 Localize e selecione 'Gerenciamento de diretivas de segurança' na lista de Snap-in exibida na tela seguinte. Clique em 'Adicionar', 'Concluir', 'Fechar' e então 'Ok'. Clique no snap-in adicionado ('Diretivas de segurança IP em Computador local') e, no menu 'Ação', clique em 'Todas as tarefas' e 'Importar diretivas'. 32

33 Na tela seguinte localize e selecione 'AirStrikeClient.ipsec' sobre o diretório de instalação do AirStrikeClient (O padrão é 'C:\Arquivos de Programas\AirStrike\AirStrikeClient'). Clique 'Abrir' para importar as diretivas de segurança padrões do AirStrikeClient. Passo 3 - Mudar as diretivas de segurança IP e Password Concluído o Passo 2, Você verá um nova diretiva chamada 'AirStrike'. Clique duas vezes sobre ela para editar suas propriedades. Existem duas regras de segurança IP: a primeira é do Cliente para o AP (nomeada 'Windows to OpenBSD'), selecione-a e clique em 'Editar'. 33

34 Na tela seguinte clique na aba 'Configuração de encapsulamento' e edite o endereço IP mostrado para o IP do seu Ponto de Acesso AirStrike. 34

35 Para mudar o password (também descrito como Chave pré-compartilhada), clique na aba 'Métodos de autenticação', selecione o único método listado e clique em 'Editar...'. Mude a Chave pré-compartilhada para a configurada no AirStrikeAP (consulte o administrador se você não souber). Clique em 'Ok' duas vezes. 35

36 A segunda Regra de Segurança IP é do AP para o Cliente (nomeada 'OpenBSD to Windows'). Você deve seguir os mesmos passos seguidos anteriormente para configurar o outro, mas no endereço IP na aba 'Configuração de encapsulamento' você deve inserir o IP do Cliente. Passo 4 - Atribuir as diretivas de segurança Após as diretivas de segurança terem sido configuradas você deve atribuir essas diretivas para fazer tudo funcionar. Na janela principal do console MMC, selecione a diretiva AirStrike no painel da direita, clique em 'Ação' e então 'Atribuir'. 36

37 Agora você está pronto para usar sua conexão segura com AirStrike. Feche o console MMC, e inicie o isalivestation, autentique o seu usuário na página web de autenticação e divirta-se! VII. AirStrikeDatabase 1. Introdução Todo o processo de autenticação e cadastro de usuários está baseado no armazenamento destas informações em um Sistema Gerenciador de Banco de Dados MySQL. O SGBD pode ser instalado no próprio ponto de acesso ou em um servidor específico, sendo esta última a configuração mais segura. O AirStrikeDatabase possui os seguintes arquivos em seu processo de instalação: 37

38 AirStrike AirStrikeDatabase about.txt createtable INSTALL install.sh README Figura VII-1 - Diretórios do módulo AirStrikeDatabase Resumidamente: ARQUIVOS INSTALL README createtable install.sh FUNÇÃO Processo de instalação Um pequeno resumo sobre o projeto e sobre o AirStrikeDatabase especificamente Script para criação do banco de dados strikein e suas tabelas no MySQL Script de instalação e configuração do AirStrikeDatabase Tabela VII-1 - Descrição dos arquivos utilizados pelo AirStrikeDatabase 2. Instalação A partir do CD-ROM mude para o diretório AirStrike/AirStrikeDatabase Execute o script install.sh Responda às perguntas apresentadas pelo script e aguarde o final da instalação Acrescente o IP dos pontos de acesso no MySQL O menu principal de instalação do AirStrikeDatabase pode ser visto na Figura 1. 38

39 Figura VII-2 Tela inicial do script AirStrikeDatabase O usuário tem duas opções para a instalação do AirStrikeDatabase, a primeira instala o MySQL e cria o BD strikein e suas tabelas e a segunda opção somente cria o BD strikein e suas tabelas. O SGDB MySQL pode ser instalado a partir do código fonte, de um pacote RPM ou de um pacote pré-compilado para OpenBSD 3.4. O processo de instalação requisita ao usuário uma senha de superusuário para acesso ao MySQL que por padrão é nula, em seguida o processo de instalação é iniciado criando o banco de dados strikein com as tabelas ipsvalidos e passwd. 3. Pontos de acesso e Banco de dados O ponto de acesso se comunicará com o banco de dados StrikeIN, de forma a autenticar os usuários no sistema AirStrike. Portanto, é necessário adicionar o IP do ponto de acesso na tabela de autorização do MySQL. 39

40 VIII. AirStrikePKI 1. Introdução O AirStrike utiliza certificados digitais para verificar a autenticidade do AP com o cliente e do cliente com o AP. Isto será válido desde que uma entidade superior confiável, sob o ponto de vista do AP e do cliente assine estes certificados. A implantação de um ICP (Infraestrutura de Chave Pública) dentro de um departamento ou empresa é algo bastante viável, pois o nível de confiança está confinado a um mesmo domínio administrativo. Para tanto, o sistema AirStrike conta com um mecanismo bastante simples de script que cria um CA root para uma entidade, cria a requisição de assinatura de certificados por parte dos clientes (CSR Certificate Signing Request) e finalmente gera o certificado digital (CRT - Certificate). O AirStrikePKI contém os seguintes arquivos: AirStrike AirStrikePKI airstrikepki.sh install.sh README about.txt INSTALL parameters.pki sign.sh Figura VIII-1 Diretórios do módulo AirStrikePKI 40

41 Resumidamente: ARQUIVOS FUNÇÃO README Um pequeno resumo sobre o projeto e sobre o AirStrikePKI especificam ente INSTALL Procedimentos de instalação airstrikepki.sh Script de configuração da CA about.txt Sobre o projeto e a equipe envolvida install.sh Copia os arquivos de configuração da PKI para /usr/local/bin/airstrike/airstrkike/airstrikepki parameterspki Parâmetros de configuração da PKI (por exemplo: tamanho da chave RSA em bits) sign.sh Script copiado da suite mod-ssl que efetua a assinatura das CSRs Tabela VIII-1 - Descrição dos arquivos utilizados no AirStrikePKI 1. Instalação A partir do CD-ROM mude para o diretório AirStrike/AirStrikePKI Execute o script install.sh Este script irá copiar os arquivos do AirStrikePKI para a máquina local Para iniciar o AirStrikePKI execute o comando /usr/local/airstrike/airstrikepki/airstrikepki.sh 2. Configuração da ICP Para iniciar a configuração da ICP, ou seja, a criação da Autoridade Certificadora raiz e a criação dos certificados digitais dos clientes, execute o comando abaixo: # /usr/local/airstrikepki.sh A seguinte tela será exibida: 41

42 Figura VIII-2 Tela inicial do script AirStrikePKI O script airstrikepki.sh contém as funcionalidades fundamentais para a criação de uma ICP (Infraestrutura de Chave Pública) simplificada para o ambiente AirStrike, dentre elas: Criação do certificado de uma CA raiz Geração de CSR (Certificate Signing Request) Geração do certificado (a partir de um CSR) Exportação de certificado para o padrão PKCS12 (padrão suportado pelos browsers) Exportação o certificado (CRT) da CA para o diretório do apache Exportação do certificado do AP e da chave para o diretório do apache 42

Manual de Instalação SIM/SINASC

Manual de Instalação SIM/SINASC Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Manual do usuário. Viewer

Manual do usuário. Viewer Manual do usuário Viewer Outubro / 2010 Manual do Heron Viewer Índice Heron Viewer... 2 Instalação... 2 Configuração... 5 Configurando o servidor (Computador que acompanha o aparelho Heron)... 5 Configurando

Leia mais

Figura 1: Interface 3G Identech

Figura 1: Interface 3G Identech Sumário 1 INTRODUÇÃO...3 2 INSTALAÇÃO NO WINDOWS XP...5 3 INSTALAÇÃO NO WINDOWS VISTA...12 4 INSTALAÇÃO NO WINDOWS 7...18 5 CADASTRANDO OPERADORA...25 6 CONECTANDO NA INTERNET...27 7 SERVIÇO DE SMS...29

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão

Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão Companhia de Processamento de Dados do Estado de São Paulo DDS Diretoria de Desenvolvimento de Sistemas SDS Superintendência

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Software Planejamento Tributário

Software Planejamento Tributário Software Planejamento Tributário Bem vindo ao segundo manual de instalação do software de Planejamento Tributário, este irá lhe mostrar os passos para o término da instalação e configuração do software

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01 Produtos: Saúde Pró Upload Versão: 20130408-01 Sumário 1 APRESENTAÇÃO... 3 2 LOGIN... 4 3 VALIDADOR TISS... 7 4 CONFIGURAÇÃO DO SISTEMA... 10 4.1 DADOS CADASTRAIS MATRIZ E FILIAL... 11 4.2 CADASTRO DE

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente

Leia mais

Manual de utilização do módulo NSE METH 3E4RL

Manual de utilização do módulo NSE METH 3E4RL INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro

Leia mais

1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:

1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar: Antes de instalar qualquer programa do ifox iticket, verificar: 1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar: Caso não encontre o Microsoft.Net

Leia mais

Manual do Teclado de Satisfação Online WebOpinião

Manual do Teclado de Satisfação Online WebOpinião Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

2. Cadastrar Cargo de Funcionário: Gestão> Cadastro> RH> Cargo Cadastro auxiliar necessário quando for preciso cadastrar os funcionários da loja.

2. Cadastrar Cargo de Funcionário: Gestão> Cadastro> RH> Cargo Cadastro auxiliar necessário quando for preciso cadastrar os funcionários da loja. ASASYS INFORMÁTICA GUIA DE INSTALAÇÃO E CONFIGURAÇÃO DO CTRL HORÁRIO A. PREPARATIVO CONTROLE DE HORARIO Antes de fazer a instalação e configuração do Controle de Horário, é necessário que previamente seja

Leia mais

Gerenciador de Multi-Projetos. Manual do Usuário. 2000 GMP Corporation

Gerenciador de Multi-Projetos. Manual do Usuário. 2000 GMP Corporation GMP Corporation Gerenciador de Multi-Projetos Manual do Usuário 2000 GMP Corporation Histórico de Revisões Data Versão Descrição Autor 24/08/2004 1.0 Versão inicial do documento Bárbara Siqueira Equipe

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Medical Office 2015 Instruções de Instalação e Configuração

Medical Office 2015 Instruções de Instalação e Configuração Medical Office 2015 Instruções de Instalação e Configuração 1) Faça o download do Medica Office através do nosso site www.medicaloffice.com.br opção do Download; 2) Após realizado o download do arquivo

Leia mais

TransactionCentre - Módulo Client.exe Manual de Instalação

TransactionCentre - Módulo Client.exe Manual de Instalação . Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o

Leia mais

Guia de Atualização Release FoccoERP 3.16

Guia de Atualização Release FoccoERP 3.16 Guia de Atualização Release FoccoERP 3.16 04/05/2016 Índice ÍNDICE... 2 INTRODUÇÃO... 3 FIQUE LIGADO... 3 PROCESSO DE ATUALIZAÇÃO... 4 PRÉ-REQUISITOS PARA ATUALIZAÇÃO DO MENU WEB... 10 Página 2 de 12 Introdução

Leia mais

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1 Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL. Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar

Leia mais

Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11

Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11 Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11 Airon Fonteles da Silva Bruno Astuto A. Nunes Luciano R. de Albuquerque Sumário Aspectos

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Manual Rápido de Registro e Configuração do DJPDV

Manual Rápido de Registro e Configuração do DJPDV Página 1 Manual Rápido de Registro e Configuração do DJPDV Juliana Rodrigues Prado Tamizou www.djsystem.com.br (15) 3324-3333 Rua Coronel Aureliano de Camargo,973 Centro - Tatuí SP - 18270-170 Revisado

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

Visando atender as diferentes realidades de seus jurisdicionados, o sistema LicitaCon contará com dois módulos para o recebimento das informações.

Visando atender as diferentes realidades de seus jurisdicionados, o sistema LicitaCon contará com dois módulos para o recebimento das informações. Manual e Validador De TCERS WIKI Conteúdo 1 Apresentação 1.1 Informações Gerais 1.2 Requisitos mínimos de hardware e software 1.3 Leiaute dos Arquivos 2 Instalação do Aplicativo 2.1 Instalação do Java

Leia mais

Suporte Técnico. Conteúdo da embalagem. Guia de Instalação do N300 Wireless ADSL2+ Modem Router DGN2200v4

Suporte Técnico. Conteúdo da embalagem. Guia de Instalação do N300 Wireless ADSL2+ Modem Router DGN2200v4 Suporte Técnico Agradecemos por escolher os produtos NETGEAR. A NETGEAR recomenda o uso exclusivo de recursos oficiais de suporte da NETGEAR. Com o dispositivo instalado, localize o número de série no

Leia mais

Versão para atualização do Gerpos Retaguarda

Versão para atualização do Gerpos Retaguarda Versão para atualização do Gerpos Retaguarda A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível.

Leia mais

Fale.com. Manual do Usuário

Fale.com. Manual do Usuário Fale.com Manual do Usuário Serviço Fale.com Índice 1. Introdução 3 2. Instalando o Fale.com 3 a. Configurando o áudio para atendimento pela Internet 9 3. Configurando o Fale.com 14 4. Utilizando o Fale.com

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

MANUAL DE EMISSÃO DO CERTIFICADO TIPO A1

MANUAL DE EMISSÃO DO CERTIFICADO TIPO A1 MANUAL DE EMISSÃO DO CERTIFICADO TIPO A1 VERSÃO 9 Atualizado em 10/10/2014 Página 1 A renovação online do certificado somente poderá ser feita uma única vez e em sistema operacional Windows XP SP3 ou Windows

Leia mais

Manual de Instalação e Utilização VPN

Manual de Instalação e Utilização VPN Manual de Instalação e Utilização VPN Página 1 Descrição: A tecnologia de Certificação Digital na SEFAZ-RJ tem como objetivo oferecer segurança no meio digital. Este documento apresenta os passos para

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação

Leia mais

Enviar imagens para um serviço da Web registrado

Enviar imagens para um serviço da Web registrado Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo. O procedimento geral para enviar imagens para um serviço da Web

Leia mais

MANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas.

MANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas. MANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas. INDÍCE 1. Características gerais 2. Guia rápido de instalação 3. Processo de instalação 4. Opções avançadas de

Leia mais

Manual do Usuário DISCADOR GSM. MAN0065 - Versão: 1.4. Copyright 2011 Digivoice Eletrônica

Manual do Usuário DISCADOR GSM. MAN0065 - Versão: 1.4. Copyright 2011 Digivoice Eletrônica Manual do Usuário DISCADOR GSM MAN0065 - Versão: 1.4 Conteúdo Bem Vindo 4. Introdução 5. Requisitos Mínimos 6. Instalação 21. Funcionalidades 21. 28. 33. Tela Principal Configuracoes Avançadas Relatórios

Leia mais

Avaya Softconsole Versão 1.5 Referência Rápida

Avaya Softconsole Versão 1.5 Referência Rápida Avaya Softconsole Versão 1.5 Referência Rápida 555-233-773PTB 1ª edição Fevereiro de 2003 Copyright 2003, Avaya Inc. Todos os direitos reservados Impresso nos EUA Aviso. Considerando-se que foram empregados

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes)

Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes) Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes) 1. Quais são os requisitos de software para executar o Visualizador em meu computador? Para executar o Visualizador é necessário

Leia mais

PANDION MANUAL DO USUÁRIO (versão 1.0)

PANDION MANUAL DO USUÁRIO (versão 1.0) Secretaria de Tecnologia da Informação Coordenadoria de Suporte Técnico aos Usuários PANDION MANUAL DO USUÁRIO (versão 1.0) SUMÁRIO 1. INTRODUÇÃO... 3 2. CADASTRAMENTO NECESSÁRIO PARA UTILIZAR O PANDION...

Leia mais

UM PBX GENUINAMENTE BRASILEIRO

UM PBX GENUINAMENTE BRASILEIRO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4

Leia mais

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

MANUAL DO SOFTWARE. EPmfd II. Standard. Rev. Nro. Notas. Data da cópia 03/10/2008 Copiado por EGS EPSON PAULISTA LTDA. SEIKO EPSON CORPORATION

MANUAL DO SOFTWARE. EPmfd II. Standard. Rev. Nro. Notas. Data da cópia 03/10/2008 Copiado por EGS EPSON PAULISTA LTDA. SEIKO EPSON CORPORATION MANUAL DO SOFTWARE EPmfd II Rev. Nro. Notas Standard F Data da cópia 03/10/2008 Copiado por EGS EPSON PAULISTA LTDA. SEIKO EPSON CORPORATION 1 Produto: EPmfd II Rev. F Data: 03/10/2008 Pg. 2/42 Índice

Leia mais

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Microsoft Windows R. Núcleo de Pesquisa e Extensão / LAViD

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Microsoft Windows R. Núcleo de Pesquisa e Extensão / LAViD Soluções de Acessibilidade VLibras - Desktop Manual de Instalação da Ferramenta Microsoft Windows R Núcleo de Pesquisa e Extensão / LAViD 2016 INTRODUÇÃO Objetivo Este manual contém introdução e informações

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

LINX POSTOS AUTOSYSTEM

LINX POSTOS AUTOSYSTEM LINX POSTOS AUTOSYSTEM Manual Sumário 1 INTRODUÇÃO AO POSTGRES...3 2 INSTALAÇÃO...3 2.1 Download...3 2.2 Instalação...4 3 CONFIGURAÇÃO...7 3.1 CIDR-ADDRESS...8 3.2 Biometria...9 4 LINHA DE COMANDO...10

Leia mais

Integração de livros fiscais com o Microsoft Dynamics AX 2009

Integração de livros fiscais com o Microsoft Dynamics AX 2009 Microsoft Dynamics AX Integração de livros fiscais com o Microsoft Dynamics AX 2009 White paper Este white paper descreve como configurar e usar a integração de livros fiscais entre o Microsoft Dynamics

Leia mais

Manual de Instalação SNEP 1.3.12 Asterisk 1.4.44

Manual de Instalação SNEP 1.3.12 Asterisk 1.4.44 Manual de Instalação SNEP 1.3.12 Asterisk 1.4.44 2015 Autoria: Flávio Henrique Somensi Colaboradores: Jean Carlos Coelho, Kauê Santos, Urik Barbosa da Silva, Eduardo Sotero por OpenS Tecnologia LTDA. Rua

Leia mais

MANUAL DE INSTALAÇÃO/UTILIZAÇÃO DO PEDIDO ELETRÔNICO

MANUAL DE INSTALAÇÃO/UTILIZAÇÃO DO PEDIDO ELETRÔNICO MANUAL DE INSTALAÇÃO/UTILIZAÇÃO DO PEDIDO ELETRÔNICO 1. INSTALAÇÃO: Antes de iniciar a instalação do pedido eletrônico, entre em contato com o suporte da distribuidora e solicite a criação do código de

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Procedimentos para configuração em modo WDS

Procedimentos para configuração em modo WDS Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - ios Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Super Gerente de Tanques Manual de configuração do serviço de comunicação com tanques

Super Gerente de Tanques Manual de configuração do serviço de comunicação com tanques Super Gerente de Tanques Manual de configuração do serviço de comunicação com tanques 1 2 Sumário 1 Tipos de Medidores... 3 1.1 Veeder Root... 3 1.1.1 Configuração da placa de rede no Lantronix... 3 1.1.1.1

Leia mais

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC- Diretoria Geral de Tecnologia da Informação DERUS- Departamento de Relacionamento com o

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC- Diretoria Geral de Tecnologia da Informação DERUS- Departamento de Relacionamento com o DERUS- Departamento de Relacionamento com o Usuário DERUS- Departamento de Relacionamento com o Usuário Sumário: Gerando um arquivo PDF 3 Como assinar digitalmente um documento PDF 17 O Assinador Livre

Leia mais

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral Instalação do software e de opções da Série Polycom RealPresence Group e acessórios Visão geral Quando você atualiza o software Polycom ou adquire opções adicionais do sistema, sua organização pode continuar

Leia mais

Guia de Instalação TOTVS Controle de Acesso 11.6

Guia de Instalação TOTVS Controle de Acesso 11.6 Guia de Instalação TOTVS Controle de Acesso 11.6 Servidor de Aplicação Banco de Dados Instalação de Múltiplas Instâncias Esta mídia está preparada para instalar múltiplas instâncias do produto. Mais informações

Leia mais

Instalação do Aparelho Virtual Bomgar. Base 3.2

Instalação do Aparelho Virtual Bomgar. Base 3.2 Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

Rua Joinville, 388 Sala 202 - Bairro Centro - Itajaí SC CEP 88301-410 Fone/Fax: (0xx47) 3045-4008 www.sysmo.com.br - e-mail: joao@sysmo.com.

Rua Joinville, 388 Sala 202 - Bairro Centro - Itajaí SC CEP 88301-410 Fone/Fax: (0xx47) 3045-4008 www.sysmo.com.br - e-mail: joao@sysmo.com. O TS (Terminal Server) é um serviço que permite que você acesse o seu servidor remotamente, trabalhando nele em modo gráfico como se você estivesse ali. O TS no Win2003 utiliza o protocolo RDP 5.2 Item

Leia mais

SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE SUPORTE TÉCNICO AOS USUÁRIOS MANUAL DE ACESSO AO PORTAL DE APLICAÇÕES DO GABINETE VIRTUAL

SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE SUPORTE TÉCNICO AOS USUÁRIOS MANUAL DE ACESSO AO PORTAL DE APLICAÇÕES DO GABINETE VIRTUAL SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE SUPORTE TÉCNICO AOS USUÁRIOS MANUAL DE ACESSO AO PORTAL DE APLICAÇÕES DO GABINETE VIRTUAL 16 DE ABRIL DE 2013 SUMÁRIO 1 OBJETIVO DO MÓDULO... 3 2

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Monitor de Comercialização Ofertante. Última Atualização 12/11/2015

Monitor de Comercialização Ofertante. Última Atualização 12/11/2015 Monitor de Comercialização Ofertante MT 43-1-00015-0 Última Atualização 12/11/2015 Índice I Como acessar um Leilão II Informações básicas III Anexos IV Como inserir subitens V Emissão de Relatórios VI

Leia mais

Manual de Instalação PIMSConnector em Windows

Manual de Instalação PIMSConnector em Windows Manual de Instalação PIMSConnector em Windows Julho/2015 Sumário 1. Contexto de negócio (Introdução)... 3 2. Pré-requisitos instalação/implantação/utilização... 4 3. JBOSS... 6 3.1. Instalação... 6 3.2.

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

SISTEMA OPERACIONAL MAC OS

SISTEMA OPERACIONAL MAC OS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais

Leia mais

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual [Primeiros Passos e Conhecendo o Sistema] =====

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual [Primeiros Passos e Conhecendo o Sistema] ===== 1 Manual Primeiros Passos e Conhecendo o Sistema 01 PRIMEIROS PASSOS E CONHECENDO O SISTEMA 2 01.01 Após a instalação do sistema vamos dar os primeiros passos para podermos utilizar o U3 Marmoraria Plus.

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 16 de novembro de 2015 Conteúdo 3 Conteúdo Fiery Driver Configurator...5

Leia mais

Projeto ECA na Escola - Plataforma de Educação à Distância

Projeto ECA na Escola - Plataforma de Educação à Distância Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância

Leia mais

MÓDULO DE MATRICULA UNASUS

MÓDULO DE MATRICULA UNASUS MÓDULO DE MATRICULA UNASUS Guia de Instalação e Configuração (Moodle 2.x) Resumo Este documento lista o fluxo para aquisição do modulo de matricula, geração de chaves para acesso ao webservice do Arouca

Leia mais

VÄâux atätä. Figura 1 Menu principal do SVE

VÄâux atätä. Figura 1 Menu principal do SVE Instrução para utilização do Sistema de Votação Eletrônica I. Introdução O Sistema de Votação Eletrônica (SVE) do Clube Naval (CN) destina se a apoiar a eleição dos membros da Diretoria, Conselho Diretor

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br Virtual Box Guia De Instalação E Utilização 1 Sumário Instalação do Linux Ubuntu através de um gerenciador de Máquinas Virtuais 1.1 Introdução, 3 1.2 Instalação do Virtual Box, 3 1.3 Configuração do Virtual

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

9311 - Roteador Wi-Fi AC Gigabit

9311 - Roteador Wi-Fi AC Gigabit 9311 - Roteador Wi-Fi AC Gigabit INTRODUÇÃO O Roteador Wi-Fi AC Gigabit traz os recursos da nova geração de Wi-Fi. Com velocidades de 300Mbps a 2.4GHz e 867Mbps a 5GHz, este roteador possui alto desempenho

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.2 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Executando a instalação

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Criado por: Flavio Henrique Somensi flavio@opens.com.br Revisão: qui, 25 de abril de 2013 www.sneplivre.com.br Índice 1. Instalação...4

Leia mais

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna 1 Manual Rede Interna 01 COLOCANDO O COMPUTADOR EM REDE 2 01.01 Entenda como funciona o processo de conexão em rede do sistema U3: a) SERVIDOR DE DADOS é o computador da sua rede interna que será designado

Leia mais