Relatório de processo de Hardening dos servidores contra os ataques de MITM
|
|
- Fátima Azenha Zagalo
- 8 Há anos
- Visualizações:
Transcrição
1 Faculdade de Tecnologias Senac Goiás Projeto Integrador SI-2014/02 Laboratório de Redes de Computadores Professor: Fernando Pirkel Paulo Henrique Rodrio Brunet Cassio Alves Relatório de processo de Hardening dos servidores contra os ataques de MITM Hardening em Servidores Linux É o processo de mapeamento das ameaças, mitigação dos riscos e execução das mitigação dos riscos e execução das atividades corretivas - com foco na infra- atividades corretivas - com foco na infra- estrutura e objetivo principal de torná-la estrutura e objetivo principal de torná-la preparada para enfrentar tentativas de preparada para enfrentar tentativas de ataque. - O primeiro passo no processo de hardening em um servidor e a instalação, que não é recomendável seja qual for a finalidade do servidor. A melhor opção seria a instalão minima do sistema operacional usado, que no caso das distribuiçõs linux, quase todoas tem uma versão minima de instalação. - Alguns exemplos de cuidados na instalação, são a criação de uma senha para a bios, e desabilitar o boot via cds, pendriver e afins. -Na instalão de pacotes deve ter cuidado com pacotes que não são de fontes seguras e desinstar pacotes desnecessarios se for o caso - Modificar as permissões dos sistemas de arquivos, especialmento de escrita e execução. - Implementar uma politica de senhas fotes. Hardenning Apache O apache já é considerado um servidor web seguro, mas como exitem vários modulos quem vem instalado juntamente com o apache, por exemplo o php que exitem uma infinidade de vulnerabilidades. Desabilitar Banner do Apache O primeiro e mais simples passo e fazer o servidor apache disponibilizar menos informações, como o banner, que pode ser desabilitado no arquivo httpd.conf do apache: /etc/httpd/httpd.conf e encontrar a linha: ServerSignature, e colocala em off; ServerSignature: off O off indica que o apache não ira enviar o banner com as informaçãoes sobre o servidor. e a linha ServerTokens para ProductOnly: ServerTokens : Prod
2 a opção ProductOnly diz para o apache mostar apenas o nome apache, sem mais detalhes. Evitando Ataques Diversos Para evitar ataques de Cross Site Scripting attack (XSS), que seria o sequestro de seçoes, é preciso desabilitar a diretiva TraceEnable: off TraceEnable: off Desabilitar Modulos Desnecessarios do Apache O apache já vem com vários modulos instalados, eliminando a necessidade de algumas configurações depois da instalação, mas exitem modulos que não necessarios, e devem ser excluidos, claro dependendo do uso que se vai ter do servidor: para ver os pacotes que estão instalados usase o comando: apachectl -t -D DUMP_MODULES para desativar um modulo: a2dismod <nome do módulo> no centos Um modulo que jugamos desnessario e o auto index, que cria um index automaticamente caso não exita um, na pasta principal do site Ataque MITM contra servidores web Essas são algumas configuraçãos basicas de servidores web, mas para configuar o servidor web contra o ataque especifico man-in-the-middle, e preciso habilitar o SSL, mas nem isso deixara o servidor web livre de ataques do tipo man-in-the-middle, pois foi descoberto recentemente a vulnerabilidade OpenSSL Heartbleed, a primeira vulnerabilidade critica reside no pedido enviado durante o hand-shake que pode permitir a um invasor executar um ataque man-in-the-middle contra o servidor web com conexão criptografada e clientes. E mais recentemente uma vunerabilidade chamada POODLE, que permite a um invasor ler informações criptografadas em texto puro, usando um ataque man-in-the-middle Como proteger o Servidor Web A vunerabilidade POODLE acontece do SSLv3 no servidor web Apache e outros, o primeiro passo é atualizar o OpensSSL usando o comando: yum update openssl O segundo passo é ajustar o SSLProtocol, diretiva fornecida pelo mod_ssl modulo. (isso com servidor instalado com o openssl, e com o certificado auto-assinado configurado). Esta diretiva pode ser definida no nível do servidor ou em uma configuração de host virtual. Dependendo da configuração do Apache da sua distribuição, a configuração SSL podem ser localizados em um arquivo separado que é originária. No CentOS, você pode pode ajustar isso no arquivo de configuração SSL localizado aqui (se o SSL está habilitado):
3 sudo vim /etc/httpd/conf.d/ssl.conf Dentro você pode encontrar o SSLProtocol directiva. Se este não estiver disponível, crie-o. Modificar esta para remover explicitamente o suporte para SSLv3: SSLProtocol all -SSLv3 -SSLv2 Salve e feche o arquivo. Reinicie o serviço para permitir que as alterações. Sudo service httpd restart Outra orientação, é regerar as private Key e CSR de todos os dominios que usam SSL, e se for o caso solicitar que os certificados SSL sejam reemitidos pela empresa que os forneceu. Para aumentar ainda mais a segurança exite uma ferramenta que detecta ataques do tipo MITM e outros, que é o: ArpON (ARP HANDLER INSPECTION) é uma ferramenta de vigilancia e monitoramento de redes, para evitar ataques do tipo MITM Hardenning em Servidor DNS no linux Problema de recursividade em Servidores DNS O problema acontece por que o administrador não configura o servidor Dns recursivo para responder apenas para os clientes da propria rede. Fazendo com que o servidor Dns aceite consultas vindas de qualquer computador da internet, Possibilitando ataques MITM. A configuração correta seria cliar acl's (lista de controle) para que o servidor aceite apenas requisições da rede interna, por exemplo: acl clientes { /8; }; acl ip-do-servidor { /24; }; allow-query {clientes; ip-do-servidor; }; allow-transfer { ip-do-servidor; }; allow-recursion { clientes; ip-do-servidor; }; allow-query: quem pode fazer requisições ao servidor dns allow-transfer: quem pode requisitar transferencia de zona allow-recursion: quem pode fazer requisições recursivas E nas zonas que forem criadas, colocar na opção allow-transfer {none}; Escondendo a versão do bind Para esconder a versão do bind, e evitar que alguém use algum exploit que explore alguma vulnerabilidade basta adcionar ou editar a linha abaixo no arquivo named.conf: version 0.0 Usando o DNSSEC
4 Um metodo mais eficaz contra ataques MITM, seria o uso do DNSSEC. Ele é baseado na criptografia e assinaturas digitais por chaves públicas e privadas, como forma de prover a integridade e a autenticidade durante suas transações. As técnicas criptográficas são meios que permitem que um emissor disfarce as informações (dados) de modo que um intruso não consiga decifrar nenhuma informação. mesmo que estes dados sejam interceptados. Abaixo tem lista do que se deve fazer para configurar o DNSSEC: I Instalação ou atualização de ferramentas: 1) Instalar uma versão do OpenSSL atualizada; 2) Instalar uma versão do BIND atualizada com suporte OpenSSL; 3) Verificar se o BIND ficou corretamente instalado. II Processo de assinatura de uma zona 1) Configurar uma zona DNS num servidor de nomes primário; 2) Editar as configurações do named.conf de forma a incluir as opções de DNSSEC; 3) Realizar sempre uma cópia de segurança da ultima zona corretamente configurada; 4) Reiniciar o serviço para atualizar a informação no servidor de nomes; 5 ) Gerar os pares de chaves a utilizar, pelo menos duas, uma chave para assinar a zona (ZSK) e uma chave que assina a chave que assina a zona (KSK); 6) Atualizar o número de série da zona; 7) Assinar a zona com as chaves (KSK e ZSK); 8) Verificar se a zona assinada ficou corretamente assinada; 9) Alterar as configurações de forma a refletir a nova zona assinada; 10) Reiniciar o serviço para atualizar a informação da zona no servidor de nomes; 11) Verificar se exite resposta do servidor de nomes e se esta vem com os novos dados DNSSEC. Com essas configurações, desde as mais simples, ate as mais complexas, ajudam a evitar os ataques MITM a servidores DNS em sistemas unix. Obviamente estas configuraçoes seram diferentes em outras distribuições. Hardenning em Servidor FTP Para fazer o hardenning do servidor ftp contra ataque MITM a melhor opção é instalar um servidor SFTP ao inves de FTP, o SFTP usa criptografia fornecida pelo SSH, tornando-o mais seguro: Primeiro é feita a instalação do OpenSSH: sudo apt-get install openssh-server Vamos criar um grupo para o acesso ao SFTP, daremos o nome de sftpusers. Esta é a melhor prática no quesito segurança, permitir apenas contas com as devidas permissões acesso ao SFTP: sudo groupadd sftpusers Vamos criar então um usuário que tenha acesso ao SFTP. Você pode usar esse exemplo para criar quantos usuários achar necessário: sudo useradd usuario d / -g [número do grupo sftpusers] M N o u [número do grupo sftpusers] sudo passwd usuario
5 Onde: -d é o diretório home do usuário -g é o grupo o qual o usuário fará parte -M não criar o diretório home para o usuário (/home/usuario) -N não criar um grupo para esse usuário -u determina o número do ID do usuário, que deve ser o mesmo do grupo do SFTP -o permite que o número do ID do usuário possa ser duplicado e não único Depois é editado o arquivo /etc/ssh/sshd_config: A linha : Subsystem sftp /usr/lib/openssh/sftp-server Deve ser alterada para: Subsystem sftp internal-sftp Ao final do mesmo arquivo adicione as seguintes linhas: Match group sftpusers ChrootDirectory /ftp X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp Com isso, temos: Match group sftpusers para os usuários terem acesso ao SFTP terão que estar no grupo sftpusers. ChrootDirectory /ftp os usuários terão acesso apenas ao diretório /ftp. X11Forwarding no não redirecionar o X11. AllowTcpForwarding no não permitir redirecionamento de TCP. ForceCommand internal-sftp o conjunto de comandos a serem utilizados será do SFTP. Depois é criado o diretorio /ftp: sudo mkdir /ftp Dentro do diretório ftp vamos criar mais dois, um somente leitura e um com leitura e gravação liberados: sudo mkdir /ftp/read sudo mkdir /ftp/readwrite Vamos dar as devidas permissões a esses diretórios: sudo chown root:sftpusers /ftp/read sudo chown root:sftpusers /ftp/readwrite sudo chmod 755 /ftp/read sudo chmod 775 /ftp/readwrite Reinicie o serviço do SSH:
6 sudo service ssh restart Para realizar um teste você pode usar: sftp Com esses passos, dificultamos o ataque do tipo MITM, pois criptografamos a conexão do host como o servidor ftp, mas não impede que a transmissão seja interceptada e lida. Hardenning no Servidor DNS no windows server - Por padrão, um serviço de Servidor DNS que está sendo executado em um computador com hospedagem múltipla é configurado para ouvir as consultas DNS usando todos os seus endereços IP. Limite os endereços IP que o serviço do servidor DNS ouve para o endereço IP usado por seus clientes DNS como o servidor DNS preferido. - Por padrão, a recursão não está ativada para o serviço do servidor DNS. Isso permite que o servidor DNS execute consultas recursivas em nome de seus clientes e servidores DNS que encaminharam consultas do cliente DNS a ele. A recursão pode ser usada por invasores para negar o serviço do servidor DNS e, portanto, se um servidor DNS na sua rede não pretender receber consultas recursivas, ele deverá ser desativado. - Sempre que possível, especifique endereços IP estáticos para os servidores DNS master e slave usados por um cliente DNS. - Controla quais clientes DNS têm acesso ao servidor DNS. Se um servidor DNS estiver configurado para ouvir apenas endereços IP específicos, então apenas os clientes DNS configurados para usar esses endereços IP como servidores DNS preferidos e alternativos entrarão em contato com o servidor DNS. - Configure o firewall de filtragem de pacotes para permitir apenas a comunicação da porta UDP e TCP 53 entre o servidor DNS externo e um único servidor DNS interno. Segurança em Servidores web no windows server Como no linux, a melhor forma de se protejer o servidor web no windows server contra ataques do tipo MITM, e usando o protoloco SSL, que é um protocolo de segurança que proteje as comunicações. O primeiro passo é: - Configurar um certificado de servidor e criar uma ligação HTTPS para habilitar quaisquer configurações de SSL. - Abrir o Gerenciador do IIS - Em Exibição de Recursos, clique duas vezes em Configurações de SSL, lembrando que deve-se tá no nivel de algum site instalado no IIS, ou em algum diretorio de algum site, por que as configurações SSL não se aplicam ao servidor, e sim a algum site ou diretorio. - Na página Configurações de SSL, selecione Exigir SSL, e aplicar as modificações. - Para uma proteção maior, pode-se exigir uma conexão SSL de 128 bits, que esta disponivel para ser selecionado quando se habilita o SSL em algum site ou diretorio, lembrando que os clientes devem usar navegadores Web compatíveis com a criptografia de 128 bits, e que acaba consumindo mais do servidor para que essa criptografia seja implementada. Segurança em Servidores FTP no windows server Como no linux, no windows o principal modo de dificultar ataques MITM, é usando o SSH junto como FTP.
7 - Na pagina de recurso do FTP, tem opções de escolher certificas para alguns sites, ou para o servidor FTP inteiro, no caso sera usado para o servidor inteiro. - Selecionar a opcão Permitir conexões SSL. - Selecionar a opcão Exigir conexões SSL. - É possível ainda usar uma criptografia mais forte, marcando a opção, Usar criptografia de 128 bit para conexões SSL. - Ha ainda outras configuraçãos chamado Política SSL Avançada, para configurações especificas usando SSH. Com essas configurações tem-se um servidor FTP fortalecido, mas não totalmente livre de ataques MITM, como todos sabem foi descoberto varias vunerabilidades relacionado ao SSH recentemente.
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisJava e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz
Krishna Tateneni Tradução: Lisiane Sztoltz 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisNa tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item "Sites da web".
Servidor WEB Desenvolvedores de sites que querem aprender ou testar ASP, ou mesmo profissionais que precisam desenvolver páginas ASP ou ASP.Net, não precisam necessariamente ter um servidor na web com
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisProtocolos Telnet e SSH. Professor Leonardo Larback
Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,
Leia maisSistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática
Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisConfigurando um Grupo Doméstico e Compartilhando arquivos no Windows 7
Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em
Leia maisProfessor: Macêdo Firmino Disciplina: Redes de Computadores II
Professor: Macêdo Firmino Disciplina: Redes de Computadores II Em um computador baseado no Windows, você pode compartilhar arquivos entre usuários remotos (outro computador). Os usuários remotos se conectam
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisManual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisVocê pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.
Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisGuia de instalação para ambiente de Desenvolvimento LINUX
Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9
Leia maisData: 22 de junho de 2004. E-mail: ana@lzt.com.br
Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisSCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )
2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisData Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0
Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via Rede Ethernet 1.0 Page 1 / 12 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária
Leia maisManual de Instalação de SQL Server (2005, 2008, 2012).
Manual de Instalação de SQL Server (2005, 2008, 2012). Instalação do SQL 2005. - Primeiro baixo o instalador do SQL nesse link: http://www.microsoft.com/pt-br/download/details.aspx?id=184 - Execute o arquivo
Leia maisManual de Instalação
Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento
Leia maisNesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.
Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisConexão rápida entre dois computadores em uma plataforma Linux
Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).
Leia maisFACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO
FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO Serviços IP Ícaro Evaristo; Igor Henrique; Jesus Cardoso; Wender Antônio. Prof. Dinailton da Silva Goiânia, Junho 2014. FACULDADE DE TÉCNOLOGIA SENAC
Leia maisGUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,
Leia maisComo conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:
Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu
Leia maisHardening de Servidores O que é Mitm? Hardening
Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo
Leia maisÍndice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20
Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...
Leia maisAcesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisSeu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a
Leia maisProxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama
Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama 2 Conteúdo 1 Proxies 4 1.1 Introdução.......................................... 4 1.2 Uso..............................................
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisLIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA
LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA Antes de fazer a instalação em rede é correto executar no servidor: a) Instalação do Firebird. b) Instalação do Sistema Gerencial GG4 c) Habilitação do sistema.
Leia maisInstalação Apache + MySQL + PHPMyAdmin CentOS
Segue descrição das atividades: Tratamento dos dados gerados pelo Servidor de Web a partir do arquivo de logs. Configuração do Servidor Web para armazenar em um arquivo texto os logs de acesso, conforme
Leia maisInstalação do PHP no Linux
Instalação do PHP no Linux O código PHP está embutido diretamente nos documentos XHTML, embora esses segmentos de script sejam interpretados pelo servidor antes de serem entregues para o cliente, o que
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisComo é o Funcionamento do LTSP
Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa
Leia maisManual das funcionalidades Webmail AASP
Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento
Leia maisLazarus pelo SVN Linux/Windows
Lazarus pelo SVN Linux/Windows Sei que não faltam artigos sobre como obter e compilar o Lazarus e o FPC pelo SVN, mas sei também que nunca é de mais divulgar um pouco mais e talvez escrever algo diferente.
Leia maisManual de Utilização do Zimbra
Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas
Leia maisMDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Leia maisO primeiro passo é habilitar acesso externo através de web service a configuração é bem simples e não exige maiores explicações.
Integração de Controle de versão com Redmine. A integração do controle de versão pode permitir uma interatividade bem interessante entre os tickets e projetos do redmine com o controle de versão segue
Leia maisSistema de Controle de Cheques GOLD
Sistema de Controle de Cheques GOLD Cheques GOLD é um sistema para controlar cheques de clientes, terceiros ou emitidos. Não há limitações quanto as funcionalidades do programa, porém pode ser testado
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente
Leia maisManual de Instalação do Agente Citsmart
16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Hardening contra ataques Man-in-the-Middle (MITM) Descrição da Atividade Elaborar um relatório sobre
Leia maisFluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção
Este procedimento corresponde ao fluxo de trabalho de Indexação de OCR com separação de código de correção no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se na
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisFaculdade de Tecnologia Senac Goiás. Goiânia, 28 de novembro de 2014.
Faculdade de Tecnologia Senac Goiás. Goiânia, 28 de novembro de 2014. Nomes: Luis Henrique Oliveira Luciana Carvalho Thiago Pereira Santos Vitor Massaki Y. Yakushiji Profº: Dinailton LABORATORIO DE REDES
Leia maisGuia de usuário do portal de acesso SSH
Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento
Leia maisGuia de Instalação do vspace
EA3 TECNOLOGIA Av. Mônaco, 760 Imbiribeira Recife/PE CEP: 51180-180 Fone: (81) 3061-2670 E-mail: sac@ea3tecnologia.com.br www.ea3tecnologia.com.br Guia de Instalação do vspace Versão 6.5.1 Guia de Instalação
Leia maisInstalação e Configuração do Servidor HTTPD Apache
Instalação e Configuração do Servidor HTTPD Apache Aqui iremos utilizar uma distribuição Linux no caso o CentOS, após a instalação do CentOS, iremos para a parte de instalação e configuração do Servidor
Leia maisManual de Administração
Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de
Leia maisMANUAL DE FTP. Instalando, Configurando e Utilizando FTP
MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um
Leia maisROTINAS PADRÕES DO SISTEMAS
ROTINAS PADRÕES DO SISTEMAS Usando o Sistema pela primeira vez Ao executar o seu Sistema pela primeira vez a tela abaixo será apresentada para que você possa configurar os diretórios onde serão achados
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisAuditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2
Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua
Leia maisConfiguração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:
Leia maisManual Integra S_Line
1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia maisAcesso Re sso R moto
Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia mais4º Semestre. Aula 15 Serviços Internet (FTP)
Disciplina: Serviços de Rede Professor: Jéferson Mendonça de Limas 4º Semestre Aula 15 Serviços Internet (FTP) 2012/2 Roteiro de Aula O Protocolo FTP Funcionamento o FTP Servidor Proftpd Atividade Prática
Leia maisLinux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Leia maisGuia de Instalação SIAM. Internet Information Services - IIS 5.1 no Windows XP Pro
Guia de Instalação SIAM Internet Information Services - IIS 5.1 no Windows XP Pro Documento Gerado por: Amir Bavar Criado em: 06/04/2007 Última modificação: 26/09/2008 Índice: 1. Introdução 2. Lista de
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da
Leia maisCadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Leia maisCRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO
CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre
Leia maisTRBOnet MDC Console. Manual de Operação
TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisAdministração de Sistemas Livres
Administração de Sistemas Livres Introdução a Comandos GNU/Linux Prof. Lais Farias Alves Comandos GNU/Linux O Linux (na verdade, GNU/Linux), assim como qualquer sistema operacional moderno, é perfeitamente
Leia maisTutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio
Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia mais2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES
FACULDADE DE TECNOLOGIA SENAC 2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO GOIÂNIA 2015 PROJETO INTEGRADOR RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES GRUPO: ALLAN BERG CARLOS SILVA JUAN CARLOS
Leia maisComo instalar Windows XP
Como instalar Windows XP 1 Como instalar Windows XP Existem 2 opções para instalar XP: Opção A: para micro novo sem Sistema Operacional instalado (Exemplo de sistema operacional:windows 98, Windows 2000,
Leia maisINSTALAÇÃO OASIS + WAMP SERVER NO AMBIENTE WINDOWS
INSTALAÇÃO OASIS + WAMP SERVER NO AMBIENTE WINDOWS Este tutorial foi desenvolvido pelos analistas Hézio Silva e José Mendes pertencentes ao quadro de TI do Banco da Amazônia S/A, sediado em Belém-Pa e
Leia maisManual Xerox capture EMBRATEL
Manual Xerox capture EMBRATEL Versão 2 Junho/2011 Tópicos 1) Instalação do Xerox Capture 2) Utilização do Xerox Capture 2.1) Capturar pacotes de imagens pelo scanner 2.2) Importar pacote de imagens a partir
Leia maisBrincando de Backup com rsync.
Brincando de Backup com rsync. Autoria de Thiago J. Ruiz (Neo) 25/09/2006 Última Atualização 06/10/2006 A necessidade de se manter um backup de todas as informações/dados dos clientes se faz cada vez mais
Leia mais