Guia de Instalação 5.1

Tamanho: px
Começar a partir da página:

Download "Guia de Instalação 5.1"

Transcrição

1 RHN Proxy Server Guia de Instalação 5.1 ISBN: Data de Publicação:

2 RHN Proxy Server 5.1.1

3 RHN Proxy Server 5.1.1: Guia de Instalação Copyright 2008 Red Hat, Inc. Copyright 2008 Red Hat, Inc. This material may only be distributed subject to the terms and conditions set forth in the Open Publication License, V1.0 or later with the restrictions noted below (the latest version of the OPL is presently available at Distribution of substantively modified versions of this document is prohibited without the explicit permission of the copyright holder. Distribution of the work or derivative of the work in any standard (paper) book form for commercial purposes is prohibited unless prior permission is obtained from the copyright holder. Red Hat and the Red Hat "Shadow Man" logo are registered trademarks of Red Hat, Inc. in the United States and other countries. All other trademarks referenced herein are the property of their respective owners. The GPG fingerprint of the key is: CA B D6 9D FC 65 F6 EC C CD DB 42 A6 0E 1801 Varsity Drive Raleigh, NC USA Phone: Phone: Fax: PO Box Research

4 RHN Proxy Server 5.1.1

5 1. Introdução Red Hat Network RHN Proxy Server Termos para Compreender Como Funciona Requisitos Requisitos de Software Requisitos de Hardware Requisitos de Espaço em Disco Requisitos Adicionais Exemplos de Topologias Topologia com Proxy Único (Single Proxy) Topologia com Proxies Múltiplos Disponibilizados Horizontalmente Topologia com Proxies Múltiplos Disponibilizados Verticalmente Proxies com RHN Satellite Server Instalação Instalação Base Processo de Instalação do RHN Proxy Server Gerenciador de Pacotes do RHN Criando um Canal Privado Upload de Pacotes Opções de Linha de Comando Solução de problemas (troubleshooting) Administrando o Serviço Proxy Arquivos de Registro (Log Files) Perguntas Mais Frequentes Problemas Genéricos Máquina Não Encontrada/Impossível Determinar FQDN (host not found/could not determine FQDN) Erros de Conexão Problemas de Caching Depuração do Proxy pela Red Hat...38 A. Arquivo de Configuração do RHN Proxy Server...39 Índice Remissivo...41 v

6 vi

7 Introdução 1. Red Hat Network A Red Hat Network (RHN) é o ambiente para suporte e administração de sistemas e redes de sistemas da Red Hat. A Red Hat Network oferece todas as ferramentas, serviços e repositórios de informações necessários para maximizar a confiabilidade, segurança e desempenho de seus sistemas. Para usar a RHN, os administradores de sistemas registram os perfis de software e hardware, conhecidos como System Profiles (Perfis de Sistema), de seus sistemas na Red Hat Network. Quando um sistema cliente requer atualizações de pacotes, somente os pacotes aplicáveis para o cliente são retornados (baseado no perfil de software armazenado nos Servidores da RHN). As vantagens do uso da Red Hat Network incluem: Escalabilidade com a Red Hat Network, um único administrador de sistemas pode configurar e manter centenas ou milhares de sistemas Red Hat mais fácil, correta e rapidamente do que poderia fazer para um único sistema sem a Red Hat Network. Protocolos Padrão os protocolos padrão (standard protocols) são usados para manter a segurança e aumentar a capacidade. Por exemplo: XML-RPC oferece à Red Hat Network a habilidade de fazer muito mais que simplesmente baixar arquivos. Segurança todas as comunicções entre os sistemas registrados e a Red Hat Network ocorrem através de conexões Internet seguras. Visualize Alertas de Erratas veja facilmente os Alertas de Erratas para todos os seus sistemas cliente através de um único site. Ações Agendadas use o site para agendar ações, incluindo Atualizações de Erratas, instalações de pacotes e atualizações do perfil de software. Simplificação manter os sistemas Red Hat torna-se um processo simples e automatizado. 2. RHN Proxy Server Um RHN Proxy Server é um mecanismo de cache de pacote que reduz os requerimentos da largura de banda para o RHN e ativa a implementação de pacote padrão. Os RPMs de cache dos clientes Proxy, tais como Atualizações de Errata da Red Hat ou RPMs geradas pela empresa, em um servidor interno e localizado centralmente. Os sistemas Cliente então recebem estas atualizações do Proxy ao invés de acessar a Internet individualmente. Embora estes pacotes sejam servidos pelo Proxy, o Perfil de Sistema do cliente e as informações de usuário estão armazenadas no seguro Servidor Central do RHN 1 o qual 1 Ao longo deste documento, o "RHN" pode se referir tanto ao site Hospedado (Hosted) do RHN, (http://rhn.redhat.com) ou ao RHN Satellite Server. 1

8 Capítulo 1. Introdução também serve o website do RHN (rhn.redhat.com). O Proxy age como um intermediário para os sistemas cliente e o RHN; ( ou um RHN Satellite Server). Somente os arquivos de pacotes são armazenados no RHN Proxy Server. Todas as transações são autenticadas e o Agente de Atualizações da Red Hat verifica a assinatura GPG de cada pacote obtido através do RHN Proxy Server local. Além de armazenar os pacote oficiais da Red Hat, o RHN Proxy Server pode ser configurado para prover os pacotes personalizados de uma empresa através de canais privados, usando o Gerenciador de Pacotes do RHN. Por exemplo: uma empresa pode desenvolver seu próprio software, empacotá-lo num RPM, assiná-lo com sua própria assinatura GPG e ter o RHN Proxy Server local atualizando todos os sistemas da rede com as últimas versões do software personalizado. As vantagens de usar o RHN Proxy Server incluem: Escalabilidade pode haver múltiplos Servidores Proxy da RHN locais numa empresa. Segurança é mantida uma conexão segura de ponta-a-ponta: dos sistemas cliente ao RHN Proxy Server local e aos Servidores da Red Hat Network. Poupa tempo os pacotes são entregues significativamente mais rápido através uma rede local do que através da Internet. Poupa banda os pacotes são baixados pelos servidores de Arquivos da RHN somente uma vez (através do mecanismo de caching do Servidor Proxy local), ao invés de baixar cada pacote para cada sistema cliente. Atualizações personalizadas crie um sistema de entrega de pacotes realmente automatizado para os pacotes do software personalizado, assim como para os pacotes oficiais da Red Hat necessários para os sistemas cliente. Os canais privados personalizados da RHN permitem a uma empresa automatizar a entrega de pacotes internos. Configuração personalizada restrinja ou atribua atualizações a arquiteturas e versões de sistemas operacionais específicos. Somente uma conexão à Internet é necessária os sistemas cliente conectam somente através do Servidor Proxy, e não pela internet, e requerem somente acesso à Rede de Área Local à qual o RHN Proxy Server está conectado. Somente o RHN Proxy Server precisa de uma conexão à Internet para contatar os Servidores da RHN, a não ser que o RHN Proxy Server esteja usando um RHN Satellite Server; neste caso somente o RHN Satellite Server precisa de uma conexão à Internet. 3. Termos para Compreender Antes de entender o RHN Proxy Server, é importante se familiarizar com os seguintes termos da Red Hat Network: 2

9 Como Funciona Canal Um canal é uma lista de pacotes de software. Há dois tipos de canais: canais base e canais filho. Um canal base consiste de pacotes baseados numa arquitetura e versão específicas da Red Hat. Um canal filho é associado a um canal base, mas contém pacotes extras. Administrador da Organização Um Administrador da Organização é a função do usuário com o nível de controle mais alto sobre a conta de uma empresa na Red Hat Network. Os membros com esta função podem adicionar outros usuários, outros sistemas e grupos de sistemas à empresa, assim como removê-los. Na Red Hat Network, uma empresa deve ter no mínimo um Administrador da Organização. Administrador de Canal Um Administrador de Canal é uma função com acesso completo às capacidades de administração do canal. Os usuários com esta função são capazes de criar canais e atribuir pacotes a estes. Esta função pode ser atribuída por um Administrador da Organização através da aba Usuários no site da RHN. Agente de Atualizações da Red Hat O Agente de Atualizações da Red Hat é o aplicativo cliente do Red Hat Network (up2date ou yum) que permite aos usuários obterem e instalarem pacotes novos ou atualizados para o sistema cliente no qual a aplicação é executada. Mensagem de Erro (traceback) Um traceback é uma descrição detalhada do "do que aconteceu de errado", útil para a solução de problemas do RHN Proxy Server. Estas mensagens de erro são geradas automaticamente quando ocorre um erro crítico e são enviadas ao(s) indivíduo (s) designado(s) no arquivo de configuração do RHN Proxy Server. Para acessar explicações mais detalhadas destes e de outros termos, consulte o Guia de Referência da Red Hat Network, disponível em e 4. Como Funciona O Agente de Atualizações da Red Hat nos sistemas cliente não contata diretamente um Servidor da Red Hat Network. Ao invés disso, o cliente (ou clientes) conecta a um RHN Proxy Server, que conecta aos Servidores da Red Hat Network ou a um RHN Satellite Server. Sendo assim, os sistemas cliente não precisam acessar diretamente à Internet; precisam somente de acesso ao RHN Proxy Server. Importante A Red Hat recomenda que os clientes conectados ao RHN Proxy Server estejam 3

10 Capítulo 1. Introdução rodando a versão mais recente do Red Hat Enterprise Linux para garantir a conectividade apropriada. Clientes que acessam a RHN diretamente são autenticados pelos servidores do RHN. Para os clientes que utilizam um RHN Proxy Server, a autenticação funciona de maneira similar, exceto que o RHN Proxy Server também provém as informações da rota. Após uma autenticação bem-sucedida, o Servidor da Red Hat Network informa ao RHN Proxy Server que tem permissão para executar uma ação específica para o cliente. O RHN Proxy Server faz os downloads de todos os pacotes atualizados (caso já não estejam em seu cache) e os entrega ao sistema cliente. Os pedidos do Agente de Atualizações da Red Hat nos sistemas cliente ainda estão autenticadois no lado do servidor, mas a entrega de pacotes é significativamente mais rápida, já que os pacotes são armazenados no HTTP Proxy Caching Server ou no RHN Proxy Server (para pacotes locais); o RHN Proxy Server e o sistema cliente são conectados através da LAN e estão limitados somente pela velocidade da rede local. A autenticação é feita na seguinte ordem: 1. O cliente efetua a autenticação no início de uma sessão. Esta autenticação é passada através de um ou mais Servidores Proxy da RHN até chegar ao Servidor da Red Hat Network. 2. O servidor da Red Hat Network tenta autenticar o cliente. Se for bem sucedido, o servidor passa de volta um token de sessão através da cadeia de Servidores Proxy da RHN. Este token, que possui uma assinatura e expiração, contém informações do usuário, incluindo canais registrados, nome do usuário, etc. 3. Cada RHN Proxy Server armazena este token em seu sistema de arquivo local, em /var/cache/rhn/. O caching reduz algumas das sobrecargas de autenticação no Servidor da Red Hat Network e aprimora imensamente o desempenho da Red Hat Network. 4. Este token de sessão é passado de volta à máquina cliente e é usado nas ações subsequentes na Red Hat Network. Sob a perspectiva do cliente, não há diferença entre um RHN Proxy Server e um Servidor da Red Hat Network. Sob a perspectiva do Servidor da Red Hat Network, um RHN Proxy Server é um tipo especial de cliente da RHN. Portanto, os clientes não são afetados pela rota de um pedido até chegar a um Servidor da Red Hat Network. Toda a lógica é implementada nos Servidores Proxy da RHN e Servidores da Red Hat Network. Opcionalmente, o Gerenciador de Pacotes do RHN pode ser instalado e configurado para servir pacotes personalizados. Qualquer pacote que não seja oficial da Red Hat, incluindo pacotes personalizados escritos especificamente para uma empresa, podem ser servidos somente a de 4

11 Como Funciona um canal de software privado (também referido como um canal de software padronizado). Após criar um canal privado na RHN, os pacotes RPM personalizados são associados ao canal privado, fazendo o upload dos cabeçalhos dos pacotes para os Servidores da RHN. Somente os cabeçalhos são enviados e não os arquivos dos pacotes. Os cabeçalhos são necessários porque contêm informações cruciais de RPMs, como dependências de software, que permitem à RHN automatizar a instalação de pacotes. Os pacotes RPM personalizados são armazenados no RHN Proxy Server e enviados aos sistemas cliente através da rede de área local da empresa. Configurar uma rede de computadores para usar RHN Proxy Server é simples. As aplicações da Red Hat Network devem ser configuradas nos sistemas cliente para conectarem ao RHN Proxy Server, ao invés dos Servidores da Red Hat Network. Consulte o Guia de Configuração do Cliente RHN para mais detalhes. No lado do proxy, é necessário especificar o próximo proxy na cadeia (que eventualmente termina com um Servidor da Red Hat Network). Se o Gerenciador de Pacotes do RHN for usado, os sistemas cliente devem ser registrados no canal privado da RHN. 5

12 6

13 Requisitos Estes requisitos devem ser atendidos antes da instalação. Para instalar o RHN Proxy Server versão 3.6 ou mais recente pelo RHN Satellite Server, este também deve ter a versão 3.6 ou mais recente. 1. Requisitos de Software Para efetuar uma instalação, são necessários os seguintes componentes relativos ao software: Sistema operacional base o RHN Proxy Server é suportado somente com Red Hat Enterprise Linux AS 3 Update 5 ou mais recente, ou Red Hat Enterprise Linux AS 4. O sistema operacional pode ser instalado através de disco, imagem ISO local ou qualquer método suportado pela Red Hat. Importante Se você planeja obter o nível de serviço Monitoring, deve instalar seu RHN Proxy Server no Red Hat Enterprise Linux AS 3 Update 5 ou no Red Hat Enterprise Linux AS 4. Estes são os únicos sistemas operacionais base para Proxies servindo sistemas com Monitoring. Cada versão do Red Hat Enterprise Linux AS requer um determinado conjunto de pacotes para suportar o RHN Proxy Server. Qualquer extra pode causar erros durante a instalação. Sendo assim, a Red Hat recomenda obter o conjunto desejado das seguintes maneiras: Nota Para usar o kickstart no Red Hat Enterprise Linux AS 4 ou no Red Hat Enterprise Linux AS 3 Update 5, especifique o seguinte grupo de Base Para instalar o Red Hat Enterprise Linux AS 4 ou o Red Hat Enterprise Linux AS 3 Update 5 via CD ou imagem ISO, selecione o seguinte grupo de pacotes: Minimal Atenção A Segurança Aprimorada do Linux (SELinux) deve ser desativada no Red Hat Enterprise Linux AS 4 antes de instalar o RHN Proxy Server. Isto pode ser 7

14 Capítulo 2. Requisitos realizado de diversas formas: Durante a instalação pelo CD ou Imagem ISO, selecione Disabled ao receber as opções para o suporte SELinux. Para fazer isto em uma instalação kickstart, inclua o comando selinux --disabled Após a instalação ser concluída, edite o arquivo /etc/selinux/config para que leia SELINUX=disabled e reinicialize o sistema. E por fim, você pode usar o comando system-config-securitylevel-tui e reinicializar o sistema. Um serviço RHN Proxy Server disponível na sua conta da Red Hat Network. Um serviço Provisioning (Provisioning) disponível na sua conta da Red Hat Network (que deve estar incluso no seu serviço RHN Proxy Server). Acesso ao canal Ferramentas (tools) da Red Hat Network para a versão instalada do Red Hat Enterprise Linux AS. Todos os pacotes rhncfg* instalados no Proxy (pelo canal ferramentas da RHN). O pacote rhns-certs-tools instalado no Proxy (pelo canal Ferramentas da RHN) ou a senha do certificado SA da secure sockets layer (SSL) usada para gerar o certificado do servidor pai (tal como num RHN Satellite Server). A configuração do sistema para aceitar comandos remotos e a administração da configuração através da Red Hat Network. Consulte a Seção 2, Processo de Instalação do RHN Proxy Server para instruções. 2. Requisitos de Hardware A seguinte configuração de hardware é necessária para o RHN Proxy Server: Processador Pentium III, 1.26GHz, 512K de cache ou equivalente 512 MB de memória 3 GB de armazenamento para a instalação base do Red Hat Enterprise Linux AS 6 GB de armazenamento por distribuição/canal 8

15 Requisitos de Espaço em Disco A carga do Servidor Web Apache é diretamente relacionada à frequência na qual os sistemas cliente se conectam ao Proxy, portanto se você reduzir o intervalo default de quatro horas (ou 240 minutos) determinado no arquivo de configuração /etc/sysconfig/rhn/rhnsd dos sistemas cliente, aumentará significativamente a carga neste componente. 3. Requisitos de Espaço em Disco O mecanismo de caching usado pelo RHN Proxy Server é o proxy HTTP Squid, que poupa bastante banda para os clientes. Este deve ter uma quantidade razoável de espaço disponível. Os pacotes cachaedos são armazenados em /var/spool/squid. O espaço livre necessário é de 6 GB de armazenamento por distribuição/canal. Se o RHN Proxy Server está configurado para distribuir pacotes personalizados ou locais, certifique-se de que o ponto de montagem de /var no sistema armazenando os pacotes locais tenha espaço suficiente em disco para conter todos os pacotes personalizados, armazenados em /var/spool/rhn-proxy. O espaço necessário em disco para os pacotes locais depende do número de pacotes servidos. 4. Requisitos Adicionais Os seguintes requisitos adicionais devem ser atendidos antes de considerar a instalação do RHN Proxy Server completa: Acesso Completo Os sistemas cliente precisam de acesso completo de rede para os serviços e portas do RHN Proxy Server. Regras de Firewall O RHN recomenda que ative o firewall da solução do RHN Proxy Server a partir da Internet. No entanto, diversas portas de TCP devem ser abertas no Proxy, dependendo de sua implementação do RHN Proxy Server: Porta Direção Motivo 80 Saída O Proxy usa esta porta para obter o rhn.redhat.com 1, xmlrpc.rhn.redhat.com 2 e satellite.rhn.redhat.com 3 (a menos que seja executado em um modo disconectado para o Satellite) 80 Entrada Cliente requer entrada via http ou https 443 Entrada Cliente requer entrada via http ou https 443 Saída Para obter https://rhn.redhat.com, 1 https://rhn.redhat.com

16 Capítulo 2. Requisitos Porta Direção Motivo e Saída Se seu Proxy estiver conectado à um RHN Satellite Server, o Monitoring fará conexões ao rhnmd rodando sistemas cliente através desta porta TCP, se Monitoring estiver ativado e configurado para sistemas registrados Entrada Abrir esta porta permite que conexões cliente do osad para o daemon jabberd no Proxy quando usar a tecnologia do RHN Push Saída Se seu Proxy estiver conectado à um RHN Satellite Server, esta porta deve estar aberta para permitir conexões servidor-para-servidor, através do jabberd para a Tecnologia RHN Push. Tabela 2.1. Portas a serem abertas no Proxy Hora Sincronizada nos Sistemas Há uma sensibilidade muito grande na hora quando conectar a um servidor Web rodando SSL (Secure Sockets Layer); é imprescindível que a configuração do relógio nos clientes e no servidor esteja bem próxima, pois assim o certificado SSL não expira antes do ou durante o uso. Recomendamos utilizar o Protocolo de Horário da Rede (NTP) para sincronizar os relógios. Fully Qualified Domain Name (FQDN, Nome de Domínio Totalmente Qualificado) O sistema no qual o RHN Proxy Server será instalado deve resolver seu próprio FQDN apropriadamente. Uma Conta da Red Hat Network Os clientes que pretendem se conectar aos Servidores centrais da Red Hat Network para receber atualizações incrementais precisarão de uma conta da Red Hat Network. Esta conta deve ser configurada no momento da aquisição com o representante de vendas. Backups das Informações de Autenticação (login) É imprescindível manter o registro de todas as informações de autenticação principais. Para o RHN Proxy Server, estas incluem nomes de usuário e senhas da conta Administrador da Organização e da geração do certificado SSL. A Red Hat recomenda copiar estas informações em dois disquetes (floppy) separados, imprimí-las em papel e também armazená-las num cofre à prova de incêndio. Localidades das Distribuições 10

17 Requisitos Adicionais Como o Proxy encaminha praticamente todos os pedidos HTTP locais para os Servidores centrais da RHN, você deve ter cuidado para alocar arquivos destinados para a distribuição (tal como numa árvore de instalação do kickstart) na localidade sem-encaminhamento, no Proxy: /var/www/html/pub/. Os arquivos alocados neste diretório podem ser baixados diretamente pelo Proxy. Isto pode ser especialmente útil para distribuir chaves GPG ou para estabelecer árvores de instalação de kickstarts. Além disso, a Red Hat recomenda que o sistema rodando o código não esteja publicamente disponível. Nenhum usuário além dos administradores do sistema devem ter acesso às shells destas máquinas. Todos os serviços desnecessários devem ser desativados. Você pode usar ntsysv ou chkconfig para desativar serviços. Por fim, você deve ter os seguintes documentos técnicos à mão para usar relativamente nesta ordem: 1. Guia de Instalação do RHN Proxy Server Este guia, que você lê agora, oferece os passos essenciais necessários para instalar e rodar um RHN Proxy Server. 2. Guia de Configuração do Cliente RHN Este guia explica como configurar os sistemas servidos por um RHN Proxy Server ou RHN Satellite Server. (Provavelmente será necessário consultar o Guia de Referência da RHN, que contém os passos para registrar e atualizar os sistemas.) 3. Guia de Administração de Canais RHN Este guia identifica detalhadamente os métodos recomendados para criar pacotes e canais personalizados e para administrar Erratas privadas. 4. Guia de Referência da RHN Este guia descreve como criar contas da RHN, como registrar e atualizar sistemas, e como usar o site da RHN em seu máximo potencial. Este guia provavelmente será útil ao longo dos processos de instalação e configuração. 11

18 12

19 Exemplos de Topologias O RHN Proxy Server pode ser configurado de diversas maneiras. Selecione o método de acordo com os seguintes fatores: 1. Número total de sistemas cliente servidos pelo RHN Proxy Server 2. Número máximo de clientes com expectativa de conexão concomitante ao RHN Proxy Server. 3. Número de pacotes e canais personalizados servidos pelo RHN Proxy Server. 4. Número de Servidores Proxy da RHN usados no ambiente do cliente. O restante do capítulo descreve as possíveis configurações e explica seus benefícios. 1. Topologia com Proxy Único (Single Proxy) A configuração mais simples consiste em usar um único RHN Proxy Server para servir sua rede inteira. Esta configuração é adequada para servir um pequeno grupo de clientes e uma rede que se beneficiará do caching de RPMs da Red Hat e do armazenamento de pacotes personalizados no servidor local. A desvantagem de usar um RHN Proxy Server é a redução no desempenho, conforme aumenta o número de clientes requisitando pacotes. Figura 3.1. Topologia com Proxy Único (Single Proxy) 2. Topologia com Proxies Múltiplos Disponibilizados 13

20 Capítulo 3. Exemplos de Topologias Horizontalmente Para redes maiores, talvez seja necessário utilizar um método mais distribuído, como múltiplos Servidores Proxy da RHN conectados separadamente à Red Hat Network. Esta configuração disponibilizada horizontalmente equilibra a carga dos pedidos de clientes, enquanto possibilita que cada Proxy sincronize com a RHN simultaneamente. Uma desvantagem desta estrutura horizontal é que o carregamento de pacotes personalizados num único Proxy deve ser distribuído aos seus servidores irmãos. Esta situação pode ser resolvida através de uma destas duas maneiras: Usar o programa de transferência de arquivo rsync para sincronizar os pacotes entre os Proxies. Pode-se estabelecer uma partilha do Sistema de Arquivo de Rede (NFS) entre os Proxies e o repositório de canais personalizados. Qualquer umas destas soluções permitirá a qualquer cliente de qualquer RHN Proxy Server ter todos os pacotes entregues. Figura 3.2. Topologia com Proxies Múltiplos Disponibilizados Horizontalmente 3. Topologia com Proxies Múltiplos Disponibilizados Verticalmente Um método alternativo para múltiplos Servidores Proxy da RHN é estabelecer um Proxy principal, ao qual os outros se conectam para obter RPMs da Red Hat Network e pacotes 14

21 Proxies com RHN Satellite Server personalizados criados localmente. Na realidade, os Proxies secundários atuam como clientes do principal. Isto ameniza a necessidade de estabelecer a sincronização entre os RHN Proxy Servers, já que utilizam a funcionalidade up2date inerente ao produto. Assim como na configuração disponibilizada horizontalmente, este método vertical permite a qualquer cliente de qualquer RHN Proxy Server ter todos os pacotes personalizados entregues. O Proxy simplesmente procura em seu repositório pelo pacote em seu sistema de arquivo. Se não encontrá-lo, tenta o próximo nível acima. Esta configuração disponibilizada verticalmente garante aos Proxies secundários a dependência ao principal para obter as atualizações da RHN, assim como os pacotes personalizados. Além disso, os canais e pacotes personalizados devem ser dispostos somente no Proxy principal, para garantir a distribuição aos Proxies filho. Por fim, os arquivos de configuração dos Proxies secundários devem apontar ao principal, ao invés de fazê-lo diretamente à Red Hat Network. Figura 3.3. Topologia com Proxies Múltiplos Disponibilizados Verticalmente 4. Proxies com RHN Satellite Server Além dos métodos descritos detalhadamente neste capítulo, os clientes também têm a opção de usar o RHN Proxy Server em conjunto com o RHN Satellite Server. Esta estrutura funciona de maneira semelhante à configuração de Proxies disponibilizados verticalmente, porém aumenta significativamente a capacidade, já que os Satellites podem servir um número bem maior de sistemas cliente. Para acessar uma descrição detalhada desta combinação, consulte o capítulo Exemplos de Topologias no Guia de Instalação do RHN Satellite Server. A ligação dos certificados SSL dos dois produtos está descrita no Guia de Configuração do Cliente RHN. Para saber como os 15

22 Capítulo 3. Exemplos de Topologias canais e pacotes são compartilhados entre estes, consulte o Guia de Administração de Canais RHN. 16

23 Instalação Este capítulo descreve a instalação inicial de um RHN Proxy Server, presumindo que os pré-requisitos listados no Capítulo 2, Requisitos foram cumpridos. Mas, se você pretende fazer um upgrade para uma versão mais recente do RHN Proxy Server, contate seu representante Red Hat para obter assistência. 1. Instalação Base O RHN Proxy Server é desenvolvido para rodar no sistema operacional Red Hat Enterprise Linux AS. Portanto, a primeira fase é instalar o sistema operacional base, pelo disco, imagem ISO ou pelo kickstart. Durante e depois da instalação do sistema operacional, esteja certo de: Alocar bastante espaço para a partição que armazenará os pacotes, de acordo com os requisitos de hardware determinados anteriormente. A localidade default para pacotes Red Hat cacheados é /var/spool/squid, enquanto os pacotes personalizados são alocados em /var/spool/rhn-proxy. Instalar somente os pacotes requeridos pelo RHN Proxy Server Nota Instale somente os pacotes básicos, pois os outros causarão falha no RHN Proxy Server. Consulte a Seção 1, Requisitos de Software para saber como obter o grupo de pacotes correto para cada versão do Red Hat Enterprise Linux AS. Importante Se você planeja obter o nível de serviço Monitoring, deve instalar seu RHN Proxy Server no Red Hat Enterprise Linux AS 3 Update 5 ou no Red Hat Enterprise Linux AS 4. Estes são os únicos sistemas operacionais base para Proxies servindo sistemas com Monitoring. Ative o Protocolo para Hora de Rede (NTP) no Proxy e selecione o fuso horário apropriado. Todos os sistemas cliente já devem estar rodando o daemon ntpd e configurados no fuso horário correto. Desative os serviços ipchains e iptables após a instalação. 17

24 Capítulo 4. Instalação 2. Processo de Instalação do RHN Proxy Server As instruções a seguir descrevem o processo de instalação do RHN Proxy Server: 1. Registre o sistema Red Hat Enterprise Linux AS recém-instalado na Red Hat Network (nos Servidores RHN centrais ou no seu RHN Satellite Server) usando a conta corporativa contendo o serviço RHN Proxy Server, com o comando: rhn_register. 2. Atribua o serviço Provisioning (Provisioning) ao sistema (ou ao nome de domínio totalmente qualificado do Satellite servindo o Proxy) no Site da RHN, autenticando como Administrador da Organização, navegando na página Seu RHN = > Gerenciamento de Subscrição. Selecione a caixa do sistema no qual o RHN Proxy Server será instalado, selecione Provisioning da caixa suspensa e clique no botão Adicionar Serviço. 3. Confirma que o sistema está inscrito no canal Ferramentas (Tools) da Red Hat Network para o sistema operacional base, clicando no nome do sistema e navegando na página Sistema= > Detalhes do Sistema. Sob a seção Canais Inscritos, verifique quais os canais listados para o canal Ferramentas. Se você não estiver inscrito neste canal, clique no link Alterar Inscrições de Canal, selecione a caixa próxima do canal Ferramentas e depois clique no botão Alterar Subscrições. 4. Instale o pacote rhncfg-actions(o qual também instala os pacotes rhncfg e rhncfg-client), navegando para Sistema = > Detalhes de Sistema = > Software = > Pacotes = > Instalar sub-seção. Depois procure por rhncfg-actions usando a caixa de texto de busca Filtrar por Nome de Pacote. Nesta lista, selecione o pacote rhncfg-actions e instale-o. 5. Se você pretende ativar a criptografia secure sockets layer (SSL) no Proxy e conectar aos Servidores centrais da RHN, instale o pacote rhns-certs-tools através do mesmo canal Ferramentas (tools) da Red Hat Network e use Ferramenta de Manutenção do SSL do RHN para gerar o arquivo tar necessário posteriormente. Consulte o capítulo Certificados SSL do RHN Client Configuration Guide para mais instruções. Se você for ativar a criptografia SSL no Proxy e conectar a um RHN Satellite Server ou a outro RHN Proxy Server com SSL, também precisará da senha do certificado CA usada para o sistema pai. 6. Autentique-se no sistema através de um terminal como root e rode o comando rhn_check para iniciar imediatamente a instalação agendada do pacote. 7. Após os pacotes serem instalados e você tê-los confirmado através da aba Detalhes do Sistema = > Eventos, prepare o sistema para aceitar comandos remotos e administração de configuração, com o seguinte comando: /usr/bin/rhn-actions-control --enable-all 8. No site da RHN, navegue para a sub-seção Detalhes do Sistema = > Proxy. 18

25 Processo de Instalação do RHN Proxy Atenção Por favor, note que a instalação do RHN Proxy Server pode substituir os arquivos de configuração squid.conf e httpd.conf no sistema para facilitar upgrades posteriores. Se você editou estes arquivos e deseja preservá-los, pode recuperá-los posteriormente. Figura 4.1. Detalhes do Sistema = > Proxy 9. Na sub-seção Detalhes do Sistema = > Proxy, o menu suspenso deve indicar sua habilidade em ativar o sistema com um RHN Proxy Server. Garanta que a versão seja apropriadamente selecionada e clique no botão Ativar Proxy. Em seguida, a página Bem-Vindo da instalação é exibida. 19

26 Capítulo 4. Instalação Figura 4.2. Bem-Vindo 10.Na página Bem-Vindo, você encontra notificações de quaisquer requisitos não atendidos pelo sistema. Quando o sistema estiver pronto, aparece um link continuar. Clique-o e vá para a página Termos & Condições. 20

27 Server Figura 4.3. Termos & Condições 11.Na página Termos & Condições, clique no link termos e condições para ver o acordo de licensa do RHN Proxy Server. Quando estiver satisfeito, clique em I agree (Estou de acordo). Você precisa estar de acordo para que possa continuar com a Instalação. Para Proxies registrados em um Satellite e que possuem um Monitoring ativado, a página Enable Monitoring (Ativar Monitoramento) aparecerá logo em seguida. 21

28 Capítulo 4. Instalação Figura 4.4. Ativar Monitoramento 12.Na página Ativar Monitoring, você deve decidir se o Proxy será usado para monitorar os sistemas que serve. Para isso ocorrer, o RHN Proxy Server deve atender os requisitos mencionados no Capítulo 2, Requisitos e estar conectado a um RHN Satellite Server (ou a outro Proxy conectado a um Satellite). Para ativar o monitoramento no Proxy, selecione a caixa e clique em continuar. Aparece, então, a página Configurar RHN Proxy Server. 22

29 Processo de Instalação do RHN Proxy Figura 4.5. Configurar RHN Proxy Server 13.Na página Configurar RHN Proxy Server, forneça ou confirme as informações de todos os campos necessários. O Endereço de do Administrador receberá toda a correspondência gerada pelo Proxy, às vezes incluindo grandes quantidades de mensagens de erro (tracebacks). Para amenizar este fluxo, considere estabelecer filtros de que capturem mensagens com um assunto "RHN TRACEBACK from hostname". Para listar mais de um administrador, indique uma lista de endereços de separados por vírgulas. O RHN Proxy Hostname é o o nome de domínio totalmente qualificado (fully qualified domain name, FQDN) do RHN Proxy Server. O RHN Parent Server é o nome do servidor pai servindo o Proxy os servidores centrais da RHN, um outro RHN Proxy Server ou um RHN Satellite Server. Para conectar aos servidores centrais da RHN, indique o valor xmlrpc.rhn.redhat.com. Para conectar a um Satellite ou a outro Proxy, indique o FQDN do sistema pai. Se o RHN Proxy Server se conectará através de um proxy HTTP, configure-o usando os 23

30 Capítulo 4. Instalação campos associados. Note que as referências ao protocolo, tais como ou https://, não devem ser incluídas no campo HTTP Proxy Server (servidor proxy HTTP). Insira somente o nome da máquina (hostname) e a porta, no formato nomedamáquina:porta, como o porta.de.comunicação.exemplo.com:3128. Dica O processo de instalação afeta somente o arquivo de configuração do Proxy: /etc/rhn/rhn.conf. O arquivo de configuração do Agente de Atualizações da Red Hat (up2date), /etc/sysconfig/rhn/up2date, deve ser atualizado manualmente para receber suas atualizações através de outro servidor, como um RHN Satellite Server. Por fim, você deve decidir se vai ativar a SSL, usando a caixa de verificação no rodapé da página. A Red Hat recomenda empregar este nível de criptografia para todo o tráfego do e para o RHN Proxy Server. No entanto, para selecioná-lo, você deve estar conectado aos servidores centrais da RHN (que têm SSL ativada por default), ou a um RHN Satellite Server ou RHN Proxy Server com SSL ativada. A conexão aos Servidores centrais da RHN requer o upload do arquivo tar do certificado mencionado anteriormente. A conexão a um Satellite ou a outro Proxy através da SSL requer a senha do certificado da CA, usada para ativar a SSL no sistema pai. Nota Consulte o capítulo "Infraestrutura do SSL" no Red Hat Network Guia de Configuração do Cliente para mais informações sobre como configurar uma infraestrutura do RHN Proxy Server segura usando o SSL. Se você não pretende ativar a SSL durante a instalação, deixe esta caixa desselecionada e consulte o capítulo Certificados SSL do Guia de Configuração do Cliente RHN para aprender como obter este nível de segurança, após a instalação. Quando terminar, clique em continuar. Se você ativou a SSL e está conectando a um Satellite ou a outro Proxy, aparece a página Configurar SSL. Se você ativou a SSL e está conectando aos servidores centrais da RHN, aparece a página Upload da SSL. Se você não ativou a SSL, mas ativou o Monitoring, pule para a descrição da página Configurar Monitoring. Se você não ativou a SSL ou o Monitoring, pule para a descrição da página Progresso de Instalação. 24

31 Server Figura 4.6. Configurar SSL 14.Na página Configurar SSL, aplicável somente a um Proxy conectando a um RHN Satellite Server com SSL ativada, forneça as informações necessárias para gerar o certificado do servidor. O ítem mais importante é a senha do certificado da CA, que deve coincidir com a senha usada para ativar a SSL no servidor pai. Os campos restantes devem coincidir com os valores do servidor pai, mas podem diferir dependendo da função do RHN Proxy Server, como por exemplo refletir uma localidade geográfica diferente. O endereço de pode ser o mesmo fornecido para o administrador do Proxy, mas pode ser direcionado ao administrador de um determinado certificado. A expiração do certificado é configurável. Como sempre, garanta que os valores providos aqui estejam nos backups de informações descritos no Capítulo 2, Requisitos. Ao terminar, clique em continuar. 25

32 Capítulo 4. Instalação Figura 4.7. Configurar Monitoring 15.Na página Configurar Monitoring, forneça ou confirme o nome da máquina e endereço IP do servidor pai (parent) conectado através do RHN Proxy Server. Este deve ser um RHN Satellite Server ou outro Proxy que, por sua vez, está conectado a um Satellite. Voce não pode obter o Monitoring através dos Servidores centrais da RHN. Ao terminar, clique em continuar. Aparece então a página Progresso da Instalação. Figura 4.8. Progresso da Instalação 16.Na página Progresso da Instalação, você pode monitorar os passos da instalação conforme ocorrem. Clique no link de um dos passos para ver sua página Detalhes da Ação. 26

Servidor Proxy da RHN 4.0. Guia de Instalação

Servidor Proxy da RHN 4.0. Guia de Instalação Servidor Proxy da RHN 4.0 Guia de Instalação Servidor Proxy da RHN 4.0: Guia de Instalação Copyright 2001-2005 por Red Hat, Inc. Red Hat, Inc. 1801Varsity Drive RaleighNC 27606-2072USA Telefone: +1 919

Leia mais

Red Hat Network Satellite 5.4 Guia de Instalação do Proxy

Red Hat Network Satellite 5.4 Guia de Instalação do Proxy Red Hat Network Satellite 5.4 Guia de Instalação do Proxy Red Hat Network Satellite Edição 1 Landmann Red Hat Network Satellite 5.4 Guia de Instalação do Proxy Red Hat Network Satellite Edição 1 Landmann

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Red Hat Network Satellite 5.5 Guia de Instala o Proxy

Red Hat Network Satellite 5.5 Guia de Instala o Proxy Red Hat Network Satellite 5.5 Guia de Instala o Proxy Red Hat Network Satellite Edição 3 Red Hat Equipe da Documentação Red Hat Network Satellite 5.5 Guia de Instala o Proxy Red Hat Network Satellite Edição

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Importante: as instruções contidas neste guia só serão aplicáveis se seu armazenamento de mensagens for Avaya Message Storage Server (MSS)

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center

Guia do Usuário do Servidor do Avigilon Control Center Guia do Usuário do Servidor do Avigilon Control Center Versão 5.0.2 PDF-SERVER5-A-Rev2_PT Copyright 2013 Avigilon. Todos os direitos reservados. A informação apresentada está sujeita a alteração sem aviso

Leia mais

Introdução ao Tableau Server 7.0

Introdução ao Tableau Server 7.0 Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para

Leia mais

mobile PhoneTools Guia do Usuário

mobile PhoneTools Guia do Usuário mobile PhoneTools Guia do Usuário Conteúdo Requisitos...2 Antes da instalação...3 Instalar mobile PhoneTools...4 Instalação e configuração do telefone celular...5 Registro on-line...7 Desinstalar mobile

Leia mais

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows Guia do Usuário Serviço de Atendimento ao Cliente/ Suporte Técnico Site: http://www.laplink.com/index.php/por/contact E-mail:

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

GUIA DE INSTALAÇÃO TOOLBOX.

GUIA DE INSTALAÇÃO TOOLBOX. GUIA DE INSTALAÇÃO TOOLBOX. Como instalar a ferramenta Naviextras Toolbox? Antes de baixar o instalador da página de Downloads, por favor, verifique se seu computador se encaixa nos requisitos mínimos

Leia mais

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Guia de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparações 2. 3. usando 4. usando o DVD de 5. usando o DVD de 6. 1.

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

Instalando e usando o Document Distributor 1

Instalando e usando o Document Distributor 1 Instalando e usando o 1 O é composto por pacotes de software do servidor e do cliente. O pacote do servidor deve ser instalado em um computador Windows NT, Windows 2000 ou Windows XP. O pacote cliente

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Geração e instalação de Certificado APNS

Geração e instalação de Certificado APNS Geração e instalação de Certificado APNS Manual Rápido para geração e instalação de um Certificado APNS Apple Versão: x.x Manual rápido MobiDM para Certificado APNS Página 1 Índice 1. CERTIFICADO APNS

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Artigo escrito por Walter Teixeira wteixeira.wordpress.com Sumário Cenário Proposto... 3 Preparação do Servidor SQL Server

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Elaborado por: Alexandre Faria de Oliveira Março de 2013 1 P á g i n a Sumário 1. Introdução... 3 2. Visão Geral...

Leia mais

Guia de Instalação e Inicialização. Para WebReporter 2012

Guia de Instalação e Inicialização. Para WebReporter 2012 Para WebReporter 2012 Última revisão: 09/13/2012 Índice Instalando componentes de pré-requisito... 1 Visão geral... 1 Etapa 1: Ative os Serviços de Informações da Internet... 1 Etapa 2: Execute o Setup.exe

Leia mais

Instalação e utilização do Document Distributor

Instalação e utilização do Document Distributor Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

IBM Business Process Manager Versão 7 Release 5. Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft SharePoint

IBM Business Process Manager Versão 7 Release 5. Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft SharePoint IBM Business Process Manager Versão 7 Release 5 Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft SharePoint ii Instalando Manuais PDF e o Centro de Informações Os manuais

Leia mais

INTRODUÇÃO. A SKA preparou este documento técnico com o objetivo de auxiliar seus clientes a realizar a instalação do SolidWorks 2009.

INTRODUÇÃO. A SKA preparou este documento técnico com o objetivo de auxiliar seus clientes a realizar a instalação do SolidWorks 2009. Guia de Instalação do SolidWorks 2009 INTRODUÇÃO A SKA preparou este documento técnico com o objetivo de auxiliar seus clientes a realizar a instalação do SolidWorks 2009. O SolidWorks pode ser instalado

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Asset Inventory Service (AIS)

Asset Inventory Service (AIS) Asset Inventory Service (AIS) Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo veremos detalhes sobre o Asset Inventory Service (AIS), um serviço disponível através do System Center

Leia mais

1. Considerações...3. 2. Introdução...3. 3. Arquitetura...3. 3.1. Topologia Básica...4. 3.2. Hardware mínimo recomendado...5

1. Considerações...3. 2. Introdução...3. 3. Arquitetura...3. 3.1. Topologia Básica...4. 3.2. Hardware mínimo recomendado...5 ÍNDICE 1. Considerações...3 2. Introdução...3 3. Arquitetura...3 3.1. Topologia Básica...4 3.2. Hardware mínimo recomendado...5 3.3. Sistemas Operacionais...5 4. Configurações Necessárias...6 4.1. Nas

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Linux. Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers

Linux. Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers Linux Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers Linux Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers Note Antes de utilizar

Leia mais

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre o TeamViewer Management Console... 4 1.1 Sobre o Management Console...

Leia mais

Ferramentas Scan Station Pro 550 Administration & Scan Station Service

Ferramentas Scan Station Pro 550 Administration & Scan Station Service Ferramentas Scan Station Pro 550 Administration & Scan Station Service Guia de Configuração A-61732_pt-br 7J4367 Kodak Scan Station Pro 550 Administration Sumário Diferenças... 1 Instalação... 2 Criando

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

Guia do Aplicativo Bomgar B200 Índice

Guia do Aplicativo Bomgar B200 Índice Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

Manual de Instalação e Configuração do Sistema Cali LAB View

Manual de Instalação e Configuração do Sistema Cali LAB View Manual de Instalação e Configuração do Sistema Cali LAB View www.cali.com.br - Manual de Instalação e Configuração do Sistema Cali LAB View - Página 1 de 29 Índice INSTALAÇÃO E CONFIGURAÇÃO (FIREBIRD E

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral Instalação do software e de opções da Série Polycom RealPresence Group e acessórios Visão geral Quando você atualiza o software Polycom ou adquire opções adicionais do sistema, sua organização pode continuar

Leia mais

Documento de Instalação e Configuração do InfoGrid

Documento de Instalação e Configuração do InfoGrid Documento de Instalação e Configuração do InfoGrid Tecgraf/PUC Rio infogrid@tecgraf.puc rio.br 1.Introdução O objetivo deste documento é podermos registrar em um único local todas as informações necessárias

Leia mais

Instalação ou atualização do software do sistema do Fiery

Instalação ou atualização do software do sistema do Fiery Instalação ou atualização do software do sistema do Fiery Este documento explica como instalar ou atualizar o software do sistema no Fiery Network Controller para DocuColor 240/250. NOTA: O termo Fiery

Leia mais

Introdução... 1. Instalação... 2

Introdução... 1. Instalação... 2 ONTE DO Introdução... 1 O que é IPP?... 1 Qual é a função de um software Samsung IPP?... 1 Instalação... 2 Requisitos do sistema... 2 Instalar o software Samsung IPP... 2 Desinstalar o software Samsung

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Guia de Instalação. NSi AutoStore TM 6.0

Guia de Instalação. NSi AutoStore TM 6.0 Guia de Instalação NSi AutoStore TM 6.0 SUMÁRIO PREREQUISITES... 3 INSTALLATION: UPGRADING FROM AUTOSTORE 5.0... 4 INSTALLATION: NEW INSTALLATION... 8 LICENSING... 17 GETTING STARTED... 34 2012 Notable

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Kaseya 2. Dados de exibição rápida. Version R8. Português

Kaseya 2. Dados de exibição rápida. Version R8. Português Kaseya 2 Software Deployment and Update Dados de exibição rápida Version R8 Português Outubro 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

Google Cloud Print. Guia do administrador

Google Cloud Print. Guia do administrador Google Cloud Print Guia do administrador Março de 2015 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Configuração do aplicativo...4 Adquirindo uma conta do Google...4 Acessando a página de configuração

Leia mais

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS

GUIA RÁPIDO SUPLEMENTO. Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS GUIA RÁPIDO SUPLEMENTO Dome de câmera de rede PTZ AXIS M5013 Dome de câmera de rede PTZ AXIS M5014 PORTUGUÊS Guia Rápido Suplemento da câmera AXIS M5013/M5014 Página 3 AXIS M5013/M5014 Guia Rápido Suplemento

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

Google Drive Print. Guia do administrador

Google Drive Print. Guia do administrador Google Drive Print Guia do administrador Março de 2015 www.lexmark.com Conteúdo 2 Conteúdo Visão geral...3 Configuração do aplicativo...4 Adquirindo uma conta do Google...4 Acessando a página de configuração

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Script de Configuração dos E-mails @SEE (Webmail /Outlook Express)

Script de Configuração dos E-mails @SEE (Webmail /Outlook Express) Script de Configuração dos E-mails @SEE (Webmail /Outlook Express) A Secretaria de Estado da Educação está disponibilizando uma nova ferramenta para acesso ao e-mail @see. Essa nova ferramenta permitirá

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Se você tem mais que um computador ou outros dispositivos de hardware, como impressoras, scanners ou câmeras, pode usar uma rede para compartilhar

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS DISTRIBUÍDOS (DFS) Visão geral sobre o Sistema de Arquivos Distribuídos O Sistema de Arquivos Distribuídos(DFS) permite que administradores do

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais