Guia de instalação Revisão B. McAfee SaaS Web Protection Service

Tamanho: px
Começar a partir da página:

Download "Guia de instalação Revisão B. McAfee SaaS Web Protection Service"

Transcrição

1 Guia de instalação Revisão B McAfee SaaS Web Protection Service

2 COPYRIGHT Copyright 2013 McAfee, Inc. Não copiar sem permissão. RECONHECIMENTO DE MARCAS COMERCIAIS McAfee, o logotipo McAfee, McAfee Active Protection, McAfee CleanBoot, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, Foundscore, Foundstone, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan e WaveSecure são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Os nomes e as descrições de produtos e recursos estão sujeitos a alteração sem aviso prévio. Visite mcafee.com para ver os produtos e recursos mais novos. INFORMAÇÕES SOBRE A LICENÇA Contrato de licença AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL APROPRIADO CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELE ESTÃO DEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO TENHA CONHECIMENTO DO TIPO DE LICENÇA QUE FOI ADQUIRIDO, CONSULTE A DOCUMENTAÇÃO RELATIVA À COMPRA OU À CONCESSÃO DA LICENÇA, INCLUÍDA NO PACOTE DO SOFTWARE OU FORNECIDA SEPARADAMENTE (COMO LIVRETO, ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL O PACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À MCAFEE OU AO LOCAL DA AQUISIÇÃO PARA OBTER REEMBOLSO TOTAL. 2 McAfee SaaS Web Protection Service Guia de instalação

3 Conteúdo 1 Introdução 5 Requisitos Configurando um SaaS Web Protection Service 7 Determinando a autenticação do Web Protection Adicionar usuários ao Gerenciamento de contas (autenticação transparente ou explícita do usuário) Adicionar detalhes do usuário ao McAfee Client Proxy WDS Connector (autenticação transparente) Fazer download do WDS Connector Configuração de proxy 11 Definir uma configuração de proxy estático em seu navegador Configurar um proxy estático em todos os computadores que usam política de grupo Bloquear seu proxy Configure automaticamente o arquivo Mozilla.cfg através de um script de login Criação de uma configuração automática de proxy ou arquivo do Web Proxy Auto-Detect.. 15 Configurar o WPAD Configurar DNS para um script WPAD Configurar um servidor Web para usar um arquivo PAC ou WPAD Exemplo de arquivo básico WPAD ou PAC Problemas comuns de configuração 23 Verifique uma configuração de proxy embutida em código Verificar se todas as configurações estão em minúsculas Configurar conjuntos de políticas 27 Perícia Otimizando o WDS Connector para instalações mais amplas 29 Configurar o proxy para grande número de clientes McAfee SaaS Web Protection Service Guia de instalação 3

4 Conteúdo 4 McAfee SaaS Web Protection Service Guia de instalação

5 1 1 Introdução O McAfee SaaS Web Protection Service fornece proteção em tempo real contra ameaças da Web e conteúdo inapropriado no perímetro da rede antes que eles possam entrar na rede interna. O trafego do navegador para usuários é redirecionado para o SaaS Web Protection Service. À medida que cada solicitação para conteúdo de Web é recebida, o SaaS Web Protection Service verifica o conteúdo em relação às políticas definidas e, se estiverem ativas, procura por worms e vírus conhecidos. Somente o conteúdo que não violar essas políticas e estiver livre de ameaças conhecidas será retornado ao usuário. Você pode ativar ou desativar políticas específicas de conteúdo da Web no Control Console, a interface gráfica abrangente para o SaaS Web Protection Service. Requisitos Após definir suas políticas de filtragem da Web através do seu Control Console, o Web Protection redirecionará o tráfego Web da empresa para um servidor proxy para iniciar as proteções. O seguinte deve ser concluído antes de usar o Web Protection Service: Assinar o Web Protection Criar um cliente Criar um domínio Você pode querer considerar a implementação do recurso de Integração de diretórios no Gerenciamento de contas antes de usar o WDS Connector. Desta forma, você aumenta significativamente a probabilidade de que os endereços de e mail do usuário no Active Directory correspondam aos endereços de e mail no Control Console. Para obter informações de ambientes suportados para o Web Protection, consulte as últimas notas da versão. McAfee SaaS Web Protection Service Guia de instalação 5

6 1 Introdução Requisitos 6 McAfee SaaS Web Protection Service Guia de instalação

7 2 Configurando 2 um SaaS Web Protection Service O SaaS Web Protection Service (Web Protection) impede as ameaças antes de elas atingirem a rede corporativa. Após as políticas de filtragem do Web Protection serem definidas, o tráfego na Web deve ser redirecionado para um servidor proxy e a proteção é iniciada. Sistematicamente, as sessões da Web do usuário final também são filtradas pelo Web Protection, para impedir que vírus ou spywares cheguem à rede, se o serviço de ameaças tiver sido adquirido. Conteúdo Determinando a autenticação do Web Protection Adicionar usuários ao Gerenciamento de contas (autenticação transparente ou explícita do usuário) Adicionar detalhes do usuário ao McAfee Client Proxy WDS Connector (autenticação transparente) Determinando a autenticação do Web Protection A janela Controles de acesso permite que você defina a forma na qual os usuários são autenticados ao acessar a Web. Por exemplo, você pode registrar uma lista de endereços IP aceitos para a sua organização. Escolha um dos quatro mecanismos fornecidos que permitem a você entrar no sistema Web Protection: Mais do que uma autenticação pode ser usada em conjunto, se necessário. Autenticação da faixa de endereços IP Vantagens: Não é necessário logon de usuário. Não é necessário manter senhas para os usuários Nenhum software para ser instalado Pode ser implementada na extremidade da rede usando o roteamento Desvantagens: As políticas de grupo não podem ser aplicadas (todos os usuários possuem uma política) Não há geração de relatórios individuais, todos os relatórios são agrupados pelo endereço IP externo Autenticação explícita de usuário Vantagens: McAfee SaaS Web Protection Service Guia de instalação 7

8 2 Configurando um SaaS Web Protection Service Determinando a autenticação do Web Protection As políticas de grupo podem ser aplicadas (usuários diferentes podem possuir políticas diferentes) Geração de relatórios individuais por usuário Nenhum software para ser instalado Desvantagens: Requer que os usuários efetuem login uma vez para cada sessão de navegação As senhas devem ser mantidas e/ou autenticadas no servidor corporativo Autenticação transparente (WDS Connector) Ao usar o WDS Connector, existem diversas melhores práticas que são recomendadas. Na maioria dos casos, a McAfee recomenda que o WDS Connector esteja em um servidor dedicado. Embora isso não seja um requisito para os clientes menores, um servidor dedicado reduz a probabilidade de que outros processos interfiram no WDS Connector. A McAfee recomenda desinstalar ou desativar os softwares que não são essenciais no servidor em que o WDS Connector está instalado. Vantagens: Não é necessário logon de usuário. Nenhuma manutenção de senhas para usuários no sistema Web Protection As políticas de grupo podem ser aplicadas (usuários diferentes podem possuir políticas diferentes) Geração de relatórios individuais por usuário Desvantagens: Requer instalação de software na infraestrutura corporativa Requer Active Directory e autenticação NTLM para reconhecer usuários Requer que cada usuário tenha um endereço de e mail no Active Directory que corresponda a um endereço de e mail correspondente no Control Console Requer que os usuários efetuem login de forma interativa no domínio Requer que todo o tráfego do navegador passe pelo WDS Connector McAfee Client Proxy (MCP) O McAfee Client Proxy é um agente Windows que redireciona perfeitamente o tráfego HTTP e HTTPS para os servidores SaaS Web Protection. O McAfee Client Proxy pode ser configurado para: Sempre redirecionar para proteção constante da nuvem Redirecionar quando o usuário estiver fora da rede corporativa, para proteção de roaming O McAfee Client Proxy passa para a nuvem informações criptografadas relativas ao usuário individual, associação a grupos para os usuários e detalhes de contas de clientes. O sistema identifica automaticamente o usuário, o grupo ou o cliente para aplicar a política adequada. Vantagens: Não é necessário login de usuário Nenhuma manutenção de senhas para usuários no sistema Web Protection As políticas de grupo podem ser aplicadas (usuários diferentes podem possuir políticas diferentes) 8 McAfee SaaS Web Protection Service Guia de instalação

9 Configurando um SaaS Web Protection Service Adicionar usuários ao Gerenciamento de contas (autenticação transparente ou explícita do usuário) 2 Geração de relatórios individuais por usuário Pode ser configurado para prevenir a desativação do agente Funcionamento no nível de rede para todos os navegadores e qualquer outra solicitação de HTTP ou HTTPS Desvantagens: Suporte ao Windows somente Requer implantação ao ponto de extremidade (computador desktop ou laptop) Idioma inglês somente Adicionar usuários ao Gerenciamento de contas (autenticação transparente ou explícita do usuário) O Gerenciamento de contas é um conjunto de telas administrativas que você usa para configurar e gerenciar, em um único local, as entidades no Web Protection Service. Esta é uma opção do McAfee Client Proxy. Estas entidades incluem: Domínios Usuários Outros administradores, incluindo outros administradores de clientes, administradores de domínio, gerenciadores de quarentena e gerenciadores de relatórios. Além disso, você usa o Gerenciamento de contas para administrar grupos de usuários que compartilham uma política comum de filtragem de e mails. Para configurar os usuários que irão utilizar o Web Protection Services, faça download do Guia do Administrador Gerenciamento de contas e siga as instruções. 1 Acesse 2 Efetue login se necessário. 3 Clique em Reference Materials (Materiais de referência). 4 Clique em Guia do Administrador Gerenciamento de contas. Adicionar detalhes do usuário ao McAfee Client Proxy O McAfee Client Proxy pode ser usado sem definir nomes de usuário. O Control Console mapeia nomes de usuário com as informações de nome domínio/usuário do Windows fornecidas pelo McAfee Client Proxy. O Control Console fornece um utilitário para mapear nomes de usuário para os usuários de e mail criados. McAfee SaaS Web Protection Service Guia de instalação 9

10 2 Configurando um SaaS Web Protection Service WDS Connector (autenticação transparente) Tarefa 1 Inicie Web Protection Políticas Políticas do McAfee Client Proxy. 2 Clique em Utilitário de identificação de usuário do MCP Esse utilitário automaticamente mapeia os nomes de usuário no Active Directory para as contas de e mail no Control Console. Se não for fornecida nenhuma informação de nome de usuário, o utilitário McAfee Client Proxy usa informações específicas do cliente ou do grupo, para determinar a política, para uso para filtragem. WDS Connector (autenticação transparente) O WDS Connector SM, que é um aprimoramento ao SaaS Web Protection Service (Web Protection), permite aos usuários acessar a Web através do Web Protection usando as credenciais de domínio de rede local existentes. Esse recurso, algumas vezes conhecido como autenticação transparente, elimina a necessidade do Web Protection de autenticar um usuário todas as vezes que ele abrir um navegador. Em vez disso, o Web Protection valida o usuário automaticamente sempre que ele abre um navegador. Os administradores do serviço Web Protection podem continuar a aplicar políticas de grupo a usuários, assim como a ratrear o uso individual da Web, ameaças e mais. Fazer download do WDS Connector Faça download do software WDS Connector para que você possa instalar o software e comece a usar o WDS Connector. Tarefa 1 Clique na guia Web Protection Configuração. 2 Clique no link WDS Connector. 3 Clique em Fazer download do WDS Connector para baixar e instalar o software do WDS Connector. Se você tiver acessado o Control Console a partir de um servidor Windows usado como servidor proxy do WDS Connector, você pode executar a instalação do software quando fizer o download dele. Nesse caso, clique em Executar quando a primeira janela do instalador for exibida. Se você tiver acessado o Control Console a partir de um computador que não seja o servidor proxy do WDS Connector, salve o software em uma unidade USB, CD ou outro meio de armazenamento, e transfira o software para o servidor proxy do WDS Connector e depois instale o software. 10 McAfee SaaS Web Protection Service Guia de instalação

11 3 3 Configuração de proxy Após configurar o Web Protection, você precisa configurar seus clientes para usar o proxy. Existem quatro formas de fazer isto: Configurar manualmente os clientes para apontar para o Web Protection e/ou WDS Connector usando as configurações de proxy do Internet Explorer ou do Firefox. Essa é uma forma efetiva de bloquear o computador para apontar para o Web Protection. No entanto, o problema principal com esta definição é que não é muito flexível, por isso ela é recomendada somente para pequenos sites ou sites onde a maioria dos usuários estão em desktops, não em laptops. Além disso, qualquer configuração do computador local abre a possibilidade de que o usuário irá reverter esta configuração após a pessoa de TI ir embora. Também está discutido como bloquear o Internet Explorer e o Firefox para que o usuário não possa alterar ou remover facilmente as configurações de proxy. Por fim, você pode usar a política de grupo para codificar seus servidores proxy e retirar a capacidade de alterá las. Use um arquivo Proxy Auto Configuration (arquivo PAC) para criar um script de como um navegador da Web de um usuário irá localizar e usar proxies Web em sua rede. Configurar clientes manualmente para serem codificados em um proxy é muito problemático para os usuários em um laptop, uma vez que aquele proxy não está disponível, a menos que estejam na rede da empresa, através de uma conexão com fio ou VPN. Um arquivo PAC permite solucionar este problema controlando onde o navegador buscará informações do proxy e, possivelmente ignorando o proxy e indo diretamente para a Internet, quando o proxy não puder ser encontrado. Outra vantagem de usar arquivos PAC é que você pode definir o que será usado no proxy e o que não será. Por exemplo, apesar de a navegação geral na Web ser tipicamente enviada da melhor forma através do Web Protection, você pode não querer que seus aplicativos importantes com base na Web sejam canalizados através de um proxy. Com um arquivo PAC, você pode adicionar alguma inteligência sobre como o navegador do usuário decide rotear o tráfego. O Web Proxy Auto Detect Protocol (WPAD) faz isso de forma que alguma ou nenhuma alteração seja necessária no cliente, mas em vez disso, o navegador usa a configuração Detectar automaticamente para procurar seu arquivo de configuração em um servidor Web. Se ele não puder encontrar as configurações WPAD ou o servidor, o navegador se ajusta rapidamente e vai diretamente para a Internet. Essa configuração é de longe a mais fácil no cliente, mas é mais intensa para o administrador de sistemas porque ela inclui configuração Web, DHCP e os servidores DNS. Felizmente, o formato do arquivo WPAD.DAT é idêntico ao arquivo PAC e proporcionamos exemplos que você pode copiar e colar conforme necessário nesta seção. Se você usar o McAfee Client Proxy, a política de configuração para o McAfee Client Proxy determina como e onde o tráfego é redirecionado. Para obter mais informações, consulte a documentação do McAfee Client Proxy no Control Console em Web Protection Configuração McAfee Client Proxy. McAfee SaaS Web Protection Service Guia de instalação 11

12 3 Configuração de proxy Definir uma configuração de proxy estático em seu navegador Tarefas Definir uma configuração de proxy estático em seu navegador na página 12 As configurações embutidas do Internet Explorer ou do Firefox funcionam bem para pequenos sites, e sites nos quais os computadores são, em sua maioria, desktops. Entretanto, estas configurações não funcionam bem para usuários de laptops que trabalham local e remotamente, uma vez que eles não terão acesso à Internet se não puderem alcançar o servidor proxy. Além disso, não haverá roteamento inteligente ou failover caso o proxy não possa ser alcançado. Conteúdo Definir uma configuração de proxy estático em seu navegador Configurar um proxy estático em todos os computadores que usam política de grupo Definir uma configuração de proxy estático em seu navegador As configurações embutidas do Internet Explorer ou do Firefox funcionam bem para pequenos sites, e sites nos quais os computadores são, em sua maioria, desktops. Entretanto, estas configurações não funcionam bem para usuários de laptops que trabalham local e remotamente, uma vez que eles não terão acesso à Internet se não puderem alcançar o servidor proxy. Além disso, não haverá roteamento inteligente ou failover caso o proxy não possa ser alcançado. Antes de iniciar Essa configuração supõe que o cliente e o servidor não estão configurados para bloquear a porta 3128 e/ou a porta Tarefa 1 Inicie o Internet Explorer. 2 Clique em Ferramentas Opções. 3 Clique na guia Conexões. 4 Clique em Configurações da LAN. 5 Selecione Usar um servidor proxy para LAN. Se você estiver usando o WDS Connector: a Insira o nome de domínio totalmente qualificado (preferido), ou o nome de servidor DNS que pode ser resolvido, no qual o WDS Connector esteja instalado. b No campo Porta, insira Insira a entrada proxy fornecida no Kit de Ativação que você recebeu do provisionamento. 7 No campo Porta, insira Selecione Ignorar servidor proxy para endereços locais. Quando você tiver concluído, o servidor proxy deverá parecer como o seguinte exemplo: onde proxy server é o nome do servidor que você instalou no WDS Connector. A McAfee recomenda o uso de um domínio totalmente qualificado como o proxyserver.yourdomain.com em vez de apenas um nome de servidor. 12 McAfee SaaS Web Protection Service Guia de instalação

13 Configuração de proxy Configurar um proxy estático em todos os computadores que usam política de grupo 3 9 Clique na guia Conexões. Se você tiver entradas em Configurações de Conexão Discada e de Rede Virtual Privada, é preciso configurar as entradas para o proxy também. a Selecione a configuração VPN, que você deseja configurar, e clique em Configurações. b Selecione Usar um servidor proxy para esta conexão. 10 Se você estiver usando o WDS Connector: a Insira o nome de domínio totalmente qualificado (preferido), ou o nome de servidor DNS que pode ser resolvido, no qual o WDS Connector esteja instalado. b No campo Porta, insira Se você não está usando o WDS Connector, a McAfee recomenda que você selecione Ignorar servidor proxy para endereços locais. Insira o proxy fornecido no seu Kit de Ativação. 12 No campo Porta, insira porta Configurar um proxy estático em todos os computadores que usam política de grupo É possível configurar todas as máquinas em seu domínio Microsoft para que tenham uma configuração de proxy embutida usando a política de grupo. Uma solução com base na Política de Grupo para o Firefox não está disponível atualmente. Se você executa o GPEDIT.MSC no seu computador local, está editando a política do seu computador local. Se executá lo através do Usuários e Computadores do Active Directory ou Gerenciamento de Política de Grupo você está editando a Política de Grupo no seu controlador de domínio para o domínio completo. De qualquer forma, tenha cuidado! Bloquear seu proxy Em vez de exigir que todos os seus usuários configurem individualmente suas configurações de proxy, você pode implementar uma Política de Grupo em um computador baseado em Windows para o Internet Explorer apenas. Tarefa 1 No menu Iniciar, selecione Executar. A caixa de diálogo Editor Local de Política de Grupo é exibida 2 Insira gpedit.msc e clique em OK. A janela Política de Grupo será exibida. 3 No painel esquerdo, selecione Configuração de usuário Configurações do Windows Manutenção do Internet Explorer Conexão. 4 No painel direito, clique duas vezes na opção Configurações de proxy. A caixa de diálogo Configurações de proxy será exibida. 5 Selecione Ativar configurações de proxy. McAfee SaaS Web Protection Service Guia de instalação 13

14 3 Configuração de proxy Configurar um proxy estático em todos os computadores que usam política de grupo 6 No campo HTTP, insira o endereço do servidor proxy encontrado na sua carta de boas vindas. Se você está provisionado no portal.mcafeesaas.com, use <yourdomainhere.com>.web01.mxlogic.net Se você está provisionado no console.mcafeesaas.com, use <yourdomainhere.com>.web02.mxlogic.net Edite <yourdomainhere.com> para que ele seja específico da sua empresa. 7 No campo Porta, insira Ignore o servidor proxy da Web. a Na caixa Exceções, insira endereços de sites da Web para os quais o tráfego não é filtrado. Você pode inserir domínios parciais ou endereços de IP, tais como *.yourdomain.com;10.*; *. Cada entrada deve ser separada por ponto e vírgula.. b c Assegure se de que Não usar servidor proxy para endereços locais (intranet) esteja selecionado. Clique em OK. Os servidores proxy da McAfee Web Protection Service não podem conectar se a servidores na rede privada corporativa da sua empresa (LAN). Para acessar esses sites da Web privados, você deve ignorar o servidor proxy. Configure automaticamente o arquivo Mozilla.cfg através de um script de login Essa é uma das diversas maneiras que você poderia escolher para entregar este arquivo e editar o arquivo all.js através de um script de login. O script de login primeiro verifica para ver se o Firefox está instalado, depois ele verifica o arquivo Mozilla.cfg. Se o Firefox estiver instalado, mas o Mozilla.cfg não existir, ele copia o arquivo e edita o arquivo all.js adicionando uma nova linha e, em seguida, adicionando o comando pref ao arquivo all.js para que ele saiba como procurar o arquivo Mozilla.cfg. Tudo o que esse script faz está gravado em um arquivo de registro para que você conheça 14 McAfee SaaS Web Protection Service Guia de instalação

15 Configuração de proxy Configurar um proxy estático em todos os computadores que usam política de grupo 3 os detalhes completos, com referência ao sucesso da instalação. Não há impactos ao usuário. Da próxima vez que eles fecharem e abrirem o navegador, eles serão bloqueados pela configuração proxy. Tarefa 1 Copie o arquivo Mozilla.cfg para uma unidade compartilhada que todos os usuários podem acessar em sua rede (somente leitura). 2 Edite seu script de login da seguinte maneira: Não se esqueça de alterar \\server\share para seu nome de compartilhamento e servidor. :: Firefox Proxy Config file drop and all.js adjustment GOTO Check :Check :: First check to see if Firefox is installed, then see if the config file is there IF NOT EXIST "C: \Program Files\Mozilla Firefox" GOTO Lognofirefox IF NOT EXIST "C:\Program Files\Mozilla Firefox\mozilla.cfg" GOTO Update IF NOT EXIST "C:\Program Files\Mozilla Firefox\mozilla.cfg" GOTO Update GOTO Logalreadyinstalled GOTO End :Update :: Drop the config file and adjust all.js copy \\server\share\mozilla.cfg C:\Program Files\Mozilla Firefox :: ::C reate a new line at the bottom of the all.js file ECHO. >> "C:\Program Files\Mozilla Firefox\greprefs\all.js" :: ::Add a pref to point to the new CFG file to the end of all.js ECHO pref(general.config.filename, mozilla.cfg); >> C:\Program Files\Mozilla Firefox \greprefs\all.js GOTO Loginstalled :Lognofirefox Echo %date% %time% user %username% on %computername% does not have FireFox installed >> \\server\share \log.txt GOTO End :Logalreadyinstalled Echo %date% %time% user %username% on %computername% already has mozilla.cfg downloaded >> \\server\share\log.txt GOTO End :Loginstalled Echo %date% %time% user %username% on %computername% SUCCESS!! FireFox Proxy installed! >> \\server\share\log.txt GOTO End :End ::All done! Sempre teste o script de login em um ou dois computadores antes de colocá lo em produção. Nos computadores que você não deseja bloquear, copie o arquivo Mozilla.cfg manualmente, mas não atualize o arquivo all.js. Isso irá fazer com que o script ignore aquele computador e suponha que ele já está atualizado. Criação de uma configuração automática de proxy ou arquivo do Web Proxy Auto-Detect Um arquivo de Configuração de Proxy Automática (PAC) e um arquivo Web Proxy Auto Detect (WPAD) são ambos arquivos simples hospedados em um servidor Web interno que usa JavaScript para informar ao navegador o que fazer antes de tentar carregar uma página da Web. A vantagem por trás de arquivos PAC e WPAD é que eles ajudam a adicionar inteligência a sua configuração de proxy para que possa ajustá se quando o computador não está conectado à sua rede, ou o proxy está bloqueado. Você também pode decidir quais sites serão e não serão com proxy, assim sites da Web críticos para os negócios nunca serão afetados pelo proxy. Configurar o WPAD Quando você estiver usando o Web Proxy Auto Detect Protocol, o navegador irá procurar no DHCP para fornecer a ele o local das suas informações do arquivo wpad.dat. Se ele não puder encontrá las no DHCP, ele irá procurar no DNS antes de tentar a Internet. Você precisará configurar o servidor DHCP para fornecer estas informações. Adicionar a opção 252 ao DHCP McAfee SaaS Web Protection Service Guia de instalação 15

16 3 Configuração de proxy Configurar um proxy estático em todos os computadores que usam política de grupo Tarefa 1 No servidor que estiver executando o DHCP (ou usando MMC no seu computador), selecione Iniciar Programas Ferramentas administrativas DHCP. 2 Clique com o botão direito no servidor DHCP que você deseja editar e selecione Configurar opções predefinidas. 3 Localize a 252. Se ela não existir: a Clique em Adicionar para adicionar uma nova opção. b No campo Nome da opção, insira WPAD. c No campo Código, insira 252. d No campo dados, insira a cadeia de caracteres selecionada e clique em OK. 4 Na lista suspensa Nome da opção, selecione 252 WPAD. 5 No campo Cadeia de caracteres, insira Onde mywebserver é o nome do servidor Web onde você colocou seu arquivo de configuração wpad.dat. Essa cadeia de caracteres deve estar toda em minúsculas. 6 Clique em OK. Depois de fazer essa alteração, essas informações do WPAD serão publicadas em cada novo endereço IP. Portanto, certifique se de que ela esteja correta no servidor DHCP, que o script esteja funcionando e certifique se de publicar/renovar seu endereço IP para que seja possível testá lo após clicar em OK. Agora que você concluiu a etapa acima onde adicionou a Opção 252 ao seu Servidor DHCP, você tem a opção de configurar isso para todo o seu servidor DHCP ou escopos específicos ou ambos. 7 Clique com o botão direito em Opções do servidor e selecione Configurar opções. Essa etapa deve estar em minúsculas. 8 Selecione a Opção 252 Certifique se de que tem as informações do servidor Web, porta e nome de arquivo corretos. Isso deve estar em minúsculas. 9 Clique em OK. 10 Abra o escopo em questão. 11 Clique com o botão direito em Opções do escopo e clique em Configurar opções. 12 Selecione a Opção Preencha o nome do servidor com o nome do seu servidor Web, porta e arquivo wpad.dat. Essas entradas devem estar todas em minúsculas. 14 Clique em OK. 16 McAfee SaaS Web Protection Service Guia de instalação

17 Configuração de proxy Configurar um proxy estático em todos os computadores que usam política de grupo 3 Configurar DNS para um script WPAD O Internet Explorer irá procurar DHCP Option 252 se o botão Detectar automaticamente estiver selecionado, portanto você pode estar se perguntando porque recomendados que você faça essa alteração ao DNS também. Existem diversos motivos pelos quais você deve fazer isso: Você deseja que seu arquivo de configuração de proxy funcione em máquinas que têm um endereço IP estático. Você tem outros navegadores que podem preferir uma entrada DNS em relação ao DHCP, como o Firefox. Você está preocupado de que sua configuração Detectar automaticamente vá forçar o navegador a fazer uma busca incessante até encontrar um arquivo config, possivelmente no domínio errado. Por exemplo, se você tiver a opção Detectar automaticamente o proxy configurada no seu navegador, mas o seu navegador não puder encontrar o arquivo wpad.dat para dallas.mydomain.com, ele irá procurar informações do wpad em wpad.mydomain.com e, depois em wpad.com antes de desistir. Caso ele encontre as informações, ele irá alegremente executar o script encontrado em qualquer um desses domínios cirando um problema óbvio de segurança e configuração. A suposição é que você deseja fornecer informações WPAD ao seu domínio local. Portanto, supondo se que seu domínio local seja mydomain.info você editaria o servidor DNS para mydomain.info e adicionaria um registro CNAME chamado WPAD que aponta para o servidor Web que contém o arquivo. Tarefa 1 Inicie o DNS em MMC indo para ferramentas administrativas no controlador de domínio que hospeda seu DNS. 2 Expanda Zonas de pesquisa direta. 3 Clique com o botão direito na sua zona de pesquisa direta e selecione Novo alias (CNAME). 4 No campo Alias, insira WPAD. 5 Insira o nome de domínio totalmente qualificado do servidor que está hospedando seu arquivo WPAD. 6 Clique em OK. 7 Clique em OK. Teste ao configurar a opção Detectar automaticamente no Internet Explorer. Quando seu navegador encontra uma página chamada wpad.yourdomain.com, as informações do seu proxy são automaticamente atualizadas. 8 Após completar as instruções de configuração de DNS e de DHCP a seguir, configure seu navegador para detectar automaticamente as configurações do proxy. a Inicie o Internet Explorer. b c d e Selecione Ferramentas Opções. Clique na guia Conexões. Clique em Configurações da LAN se estiver conectado à rede. Selecione Detectar automaticamente as configurações. McAfee SaaS Web Protection Service Guia de instalação 17

18 3 Configuração de proxy Configurar um proxy estático em todos os computadores que usam política de grupo Configurar um servidor Web para usar um arquivo PAC ou WPAD Para usar um arquivo PAC ou WPAD para configurar seus proxies, é necessário configurar diversas coisas na sua rede. Antes de iniciar O arquivo PAC é muito mais simples do que a configuração do WPAD porque com o arquivo PAC você está indicando ao seu navegador onde encontrar o arquivo, portanto, você só precisa colocá lo no raiz de um servidor Web e indicar ao servidor como carregá lo. Entretanto, a configuração do WPAD usa DHCP e DNS para descobrir onde está o arquivo quando o navegador do usuário é definido para Detectar automaticamente as configurações, portanto, você precisará colocar o arquivo em um servidor Web e atualizar o DHCP e o DNS para que o navegador saiba onde procurá lo. O arquivo PAC e o WPAD deve ser colocado em um servidor Web. Recomendaos um servidor Web interno em vez de um servidor voltado para a Internet; também recomendamos tornar o arquivo somente leitura para impedir que um hacker redirecionasse todo o seu tráfego de Internet para seu site favorito de spyware. Para obter mais informações sobre possíveis problemas de segurança com o uso de um arquivo PAC ou do protocolo WPAD, consulte advisory/ mspx. Tarefa 1 Copie o arquivo proxy.pac para o diretório do documento raiz no seu servidor Web. É preciso que seja o diretório do documento raiz É preciso que seja o servidor virtual padrão ou o servidor virtual ativo É preciso que o nome do arquivo esteja em minúsculas 2 Adicione uma entrada MIME à configuração dos seus servidores Web para que eles saibam como abrir o arquivo. 3 Abra o IIS Manager no servidor Web. 4 Clique com o botão direito no site da Web para adicionar um Tipo MIME. 5 Clique em Propriedades. 6 Na guia Cabeçalhos HTTP, clique em Tipo MIME. 7 Clique em Novo. 8 No campo Extensão, insira a extensão do nome de arquivo: pac a b No campo Tipos Mime, insira: application/x javascript config Clique em OK, depois, reinicie os Serviços IIS (quando apropriado fazê lo, dependendo do que mais esse servidor Web faz). Tarefas Configurar servidores Web para Apache version 1.x na página 19 Para configurar servidores da Web para Apache 1.x, complete as seguintes etapas. Configurar navegadores da Web para Apache version 2.x na página 20 Para configurar servidores da Web para Apache 2.x, complete as seguintes etapas. 18 McAfee SaaS Web Protection Service Guia de instalação

19 Configuração de proxy Configurar um proxy estático em todos os computadores que usam política de grupo 3 Configurar servidores Web para Apache version 1.x Para configurar servidores da Web para Apache 1.x, complete as seguintes etapas. Tarefa 1 Edite /etc/apache/httpd.conf 2 Adicione AddType application/x javascript config pac 3 Edite /etc/apache2/mods available/mime.conf. 4 Adicione AddType application/x javascript config pac Reinicie o Apache Web Server (quando apropriado fazê lo, dependendo do que mais esse servidor Web faz). 5 Teste abrindo Se o seu navegador da Web lhe perguntar como você gostaria de abrir o arquivo proxy.pac, você terá concluído essa etapa corretamente. Configure seu navegador para apontar para o arquivo proxy.pac no Internet Explorer completando o seguinte: a Clique em Ferramentas Opções. b c d Clique na guia Conexões. Clique em Configurações da LAN se estiver conectado à rede, defina as configurações para configurar uma VPN. No campo Script de configuração automática insira o URL do seu servidor Web. Configuração de servidor Web para um arquivo WPAD.DAT: 6 Copie o arquivo wpad.dat para o diretório do documento raiz no seu servidor Web. a Deve ser o diretório do documento raiz, e não algum subsite ou diretório inferior. b c Deve ser o servidor virtual padrão ou servidor virtual ativo. DEVE ser um nome de arquivo em minúsculas ou o WPAD.dat não irá funcionar, mas o wpad.dat irá. 7 Adicione uma entrada MIME à configuração dos seus servidores Web para que eles saibam como abrir o arquivo. 8 Abra o IIS Manager no servidor Web. 9 Para adicionar um Tipo MIME, clique com o botão direito no site da Web desejado. 10 Clique em Propriedades. 11 Na guia Cabeçalhos HTTP, clique em Tipos de MIME. 12 Clique em Novo. 13 No campo extensão, insira a extensão do nome de arquivo: pac. a Na caixa Tipo Mime, insira: application/x javascript config. b Clique em OK, depois, reinicie os Serviços IIS (quando apropriado fazê lo, dependendo do que mais esse servidor Web faz). McAfee SaaS Web Protection Service Guia de instalação 19

20 3 Configuração de proxy Configurar um proxy estático em todos os computadores que usam política de grupo Configurar navegadores da Web para Apache version 2.x Para configurar servidores da Web para Apache 2.x, complete as seguintes etapas. Tarefa 1 Edite /etc/apache2/mods available/mime.conf 2 Adicione a seguinte linha: (dat for wpad, pac for.pac) a Adicione Type application/x javascript config dat b Reinicie o Apache Web Server (quando apropriado, dependendo do que mais esse servidor Web faz). 3 Teste abrindo usando seu navegador da Internet. Se o seu navegador da Web lhe perguntar como você gostaria de abrir o arquivo wpad.dat (por exemplo, com o Bloco de notas), você terá concluído essa etapa corretamente. 4 Após completar as instruções de configuração de DNS e de DHCP a seguir, configure seu navegador para detectar automaticamente as configurações do proxy. a Inicie o Internet Explorer. b c d e Selecione Ferramentas Opções. Clique na guia Conexões. Clique em Configurações da LAN se estiver conectado à rede. Selecione Detectar automaticamente as configurações. Exemplo de arquivo básico WPAD ou PAC A seguir encontra se um exemplo de um arquivo básico PAC ou WPAD. Exemplo de arquivo WPAD ou PAC function FindProxyForURL(url, host) { return "PROXY proxyserver.example.com:3128 } Supondo se que seu Internet Information Server ou Apache Web Server e Internet Explorer estão configurados corretamente (voltaremos a isso a seguir), quando seu navegador tentar carregar uma página da Web, ele irá executar este script e saberá procurar o proxyserver na porta Se ele não puder encontrá la, ele irá enviar o navegador diretamente para a Internet. Este foi um exemplo bem simples. O que aconteceria se você decidisse que quer que seu arquivo proxy ignore sua rede local e o computador? O arquivo WPAD ou PAC que não usa um proxy no host local ou rede function FindProxyForURL(url, host) { function FindProxyForURL(url, host) { if ( isplainhostname(host) localhostordomainis(host, " ") isinnet(host, " ", " ")) return "DIRECT"; else return ""PROXY proxyserver.example.com:3128"; } Se você gostaria de configurar seu arquivo PAC para ignorar sites da Web específicos, deve adicionar shexpmatch(url, Veja o exemplo a seguir. Arquivo WPAD ou PAC que ignora sites da Web específicos function FindProxyForURL(url, host) { if ( isplainhostname(host) localhostordomainis(host, " ") isinnet(host, ", " ) shexpmatch(url, "*.yourcompanyname.*")) // Don t proxy mxlogic.* return DIRECT; else return ""PROXY proxyserver.example.com: 3128"; } 20 McAfee SaaS Web Protection Service Guia de instalação

21 Configuração de proxy Configurar um proxy estático em todos os computadores que usam política de grupo 3 Por fim, se gostaria de configurar seu servidor proxy para que tenha mais inteligência sobre o que fazer se ele não puder localizar o proxy, você pode fornecer vários proxies ou apenas mandá lo ir diretamente para a Internet.. else return PROXY proxyserver.example.com:3128; proxy domain.com.web02.mxlogic.net:8080; DIRECT; } Neste exemplo estamos mandando o navegador tentar o proxy local. Se isso falhar, tente ir diretamente para a McAfee para usar o proxy. Se isso falhar, vá diretamente para a Internet. Há muitas opções diferentes que você pode usar em seus arquivos PAC e WPAD. A Microsoft Technet tem alguns em seu artigo em us/library/dd aspx. Há também um ótimo artigo sobre diferentes opções de arquivos PAC e WPAD aqui: jcurnow.home.comcast.net/~jcurnow/writingeffectivepacfiles.html Outras considerações Um aspecto importante a ser lembrado é que o Internet Explorer não fornece nenhuma verificação de erro para um arquivo PAC ou WPAD. Se você perdeu uma chave ou parêntese de fechamento, ou digitou errado um comando, seu navegador não vai lhe avisar, ele simplesmente irá direto para a Internet. Portanto, quando você está criando seu arquivo PAC, nenhum proxy (e você já confirmou que uma conexão direta com o seu proxy funciona) pode significar que há um erro em seu script em algum lugar. Além disso, observe que o navegador pode colocar esse arquivo em cache localmente, portanto, as alterações feitas no arquivo PAC ou WPAD no servidor podem não resultar em nenhuma alteração no cliente, até que eles desativem sua configuração do proxy e a ativem novamente no Internet Explorer ou no Firefox. McAfee SaaS Web Protection Service Guia de instalação 21

22 3 Configuração de proxy Configurar um proxy estático em todos os computadores que usam política de grupo 22 McAfee SaaS Web Protection Service Guia de instalação

23 4 Problemas 4 comuns de configuração Para começar a determinar o que está errado com a configuração do seu proxy, insira o nome do seu servidor e porta manualmente na configuração do proxy do Internet Explorer ou do Firefox, feche e reabra o navegador e, a seguir, tente acessar uma página da Web. Conteúdo Verifique uma configuração de proxy embutida em código Verificar se todas as configurações estão em minúsculas Verifique uma configuração de proxy embutida em código Se você conseguir acessar uma página da Web isso significa que o proxy funcionou. Se conseguir acessar e receber uma mensagem de erro Página não encontrada do Web Protection, você saberá que está sendo filtrado pelo serviço. Se não conseguir acessar uma página da Web, você saberá que seu servidor proxy tem um problema. Se você conseguir acessar uma página da Web, mas não estiver sendo filtrado, um script ou outra configuração automática está incorreta. Verificar se todas as configurações estão em minúsculas Conforme observado em diversas seções acima, diversas configurações WPAD no DNS, DHCP e no nome de arquivo do seu arquivo wpad.dat exigem minúsculas na maioria dos sistemas. Verifique essas áreas cuidadosamente. Uma falta de verificação de erros no Internet Explorer e no Firefox: O Internet Explorer pode executar um arquivo proxy.pac ou wpad.dat, mas ele não lhe dirá se ele encontrou um erro, ele apenas irá desistir e irá direto para a Internet. Teste seus scripts usando os alertas conforme mencionado em WritingEffectivePACFiles.html. Diversos erros e bugs da Microsoft Consulte us/library/cc aspx. Firewalls Seus computadores devem ser capazes de acessar seus servidores proxy onde o WDS Connector está em execução. Os roteadores e switches da sua empresa entre os clientes e o servidor proxy devem permitir que os desktops e os laptops se comuniquem com o servidor proxy na porta McAfee SaaS Web Protection Service Guia de instalação 23

24 4 Problemas comuns de configuração Verificar se todas as configurações estão em minúsculas Seu servidor proxy onde o McAfee WDS Connector está instalado deve permitir conexões de entrada da porta Seu servidor proxy onde o WDS Connector está instalado deve permitir muitas conexões da porta Qualquer configuração do firewall ou do Windows que limita as conexões pode reduzir o número de computadores que podem usar proxy de uma vez, resultando em uma situação na qual algumas máquinas usam proxy e outras não. Por fim, o servidor proxy deve ser capaz de se comunicar com a McAfee na porta 3128 (squid) para ser capaz de filtrar solicitações. Se um firewall do servidor ou firewall de borda (roteador) estiver bloqueando esta porta, o proxy não poderá funcionar. Problemas com o serviço do WDS Connector Verifique se o serviço do WDS Connector está em execução no servidor proxy. Em um ambiente WPAD, os usuários provavelmente irão diretamente para a Internet se este serviço estiver interrompido ou indisponível. Em uma configuração de proxy embutida ou em um ambiente PAC sem DIRECT, a desativação do serviço Web Protection irá causar um erro de página não encontrada. Se for usar outros métodos de autenticação, assegure se de que a porta 8080 esteja aberta para conexões de saída. Problemas de controlador e usuário de domínio Se servidor proxy onde o WDS Connector estava instalado deve ser capaz de se comunicar com o controlador de domínio especificado durante a instalação. Se este controlador de domínio tiver o firewall desativado, removido ou desinstalado ou não estiver disponível, os usuários terão um erro de autenticação. O WDS Connector não poderá realizar o failover para outro controlador de domínio neste momento. Se você precisar restaurar ou trabalhar no controlador de domínio ao qual o WDS Connector estiver apontando, recomendamos parar o serviço do conector primeiro, se você estiver em um ambiente PAC ou WPAD. Se o serviço estiver embutido neste servidor proxy, desativar o WDS Connector ou trabalhar no DC poderá causar uma interrupção do serviço de Internet. Problemas de usuário de domínio do WDS Connector O servidor proxy onde o WDS Connector foi instalado deve ser capaz de se comunicar com o controlador de domínio especificado durante a instalação usando a conta de usuário especificada durante o processo de configuração. Se esta conta de usuário tiver sido excluída, tiver expirado ou estiver bloqueada, os usuários terão um erro de autenticação. Usuário não configurado no Control Console Se um usuário não tiver sido criado no Control Console e tentar usar o proxy através do WDS Connector eles receberão um erro de autenticação. Todos os usuários devem ser configurados antes da instalação do WDS Connector. Considere usar o Directory Sync da McAfee para atualizar automaticamente seus usuários entre seu Active Directory e o McAfee Console. Senha incorreta do usuário, conta bloqueada, Conta vencida no Active Directory O WDS Connector procura no seu Active Directory suas informações de usuário. Entretanto, se aquele usuário tiver feito login em um computador localmente, ele irá receber instruções antes de efetuar logon na rede. Além disso, se aquela conta do AD do usuário estiver vencida, bloqueada ou tiver sido excluída, esse usuário será solicitado a efetuar logon antes de acessar uma página da Web, e poderá receber um erro de autenticação. 24 McAfee SaaS Web Protection Service Guia de instalação

25 Problemas comuns de configuração Verificar se todas as configurações estão em minúsculas 4 Logon que não é de domínio Se um usuário efetuar logon localmente em um laptop ou computador desktop, ele irá receber uma instrução de login antes de receber permissão para acessar um site da Web, exatamente como ele receberia quando tentasse acessar um recurso de servidor. Problemas de programa Alguns programas não podem fazer a autenticação usando NTLM ou não aceitam usar proxy e podem fazer com que o usuário veja uma instrução de logon em vez de uma mensagem de erro. Nós normalmente vemos isso em Java Apps não comerciais. Algumas vezes clicar diversas vezes irá permitir superar isso. Outras vezes um administrador pode precisar desmarcar a configuração automática no proxy. Atualizações do Windows A McAfee recomenda usar o WSUS para fornecer atualizações em seus computadores desktop e laptop, se você estiver tentandoir para update.microsoft.com poderá descobrir que a fase de detecção trava e, por fim, retorna uma mensagem de erro se você estiver acessando através do proxy. Esse é um problema conhecido com o site do Microsoft Windows Update e servidores proxy que incluem seu próprio servidor IAS. A maneira rápida de contornar isso é desativar detectar automaticamente antes de ir para o Windows Update. Outra opção é excluir os servidores do Windows Update em seu arquivo WPAD.DAT ou Proxy.pac. Você pode fazer isso usando o comando shexpmatch (url, site) em seu script para que ele não use o proxy nos seguintes sites da Web: https://*.windowsupdate.microsoft.com https://*.update.microsoft.com https://update.microsoft.com O site da Web que discute esse problema e fornece uma maneira de contornar a questão é support.microsoft.com/kb/ Servidor Web configurado incorretamente Teste sua capacidade abrindo usando seu navegador da Internet. Se o seu navegador da Web lhe perguntar como você gostaria de abrir o arquivo wpad.dat, (por exemplo, com o Bloco de notas), você terá concluído essa etapa corretamente. Erros de arquivo PAC/WPAD O arquivo PAC contém uma função JavaScript. Os erros de sintaxe no JavaScript irão impedir o arquivo PAC de ser executado e não irão configurar o proxy adequadamente. O comportamento padrão para a maioria dos navegadores é não configurar nenhum proxy, portanto o tráfego será direcionado para a Internet sem nenhuma filtragem. Para testar quanto a erros de sintaxe, use uma ferramenta de validação de JavaScript. Uma simples pode ser encontrada em javascriptlint.com/online_lint.php copie e cole o conteúdo do arquivo PAC na área de texto e execute o teste. Os avisos podem geralmente ser ignorados, mas quaisquer erros de sintaxe ou outros erros devem ser tratados para que o arquivo PAC possa funcionar adequadamente. McAfee SaaS Web Protection Service Guia de instalação 25

26 4 Problemas comuns de configuração Verificar se todas as configurações estão em minúsculas 26 McAfee SaaS Web Protection Service Guia de instalação

27 5 Configurar 5 conjuntos de políticas A guia Conjuntos de políticas lista as políticas de navegação na Web atualmente definidas para o cliente corporativo designado, incluindo políticas padrão e de amostra, e permite a você abrir a guia específica de configuração de política para modificar as políticas. Conjuntos de políticas de amostra Existem três conjuntos de políticas de amostra que você pode usar como ponto de partida para a criação de conjuntos personalizados de políticas. Política tolerante contém o conjunto de políticas menos rigoroso Política moderada contém um conjunto de políticas moderadamente rigoroso Política rigorosa contém o conjunto de políticas mais rigoroso Você pode executar uma das seguintes ações: Aceitar as configurações de política nos conjuntos de políticas padrão. Criar, atualizar, ou excluir conjuntos de políticas personalizados. Personalizar ou excluir um conjunto de políticas de amostra. Para obter mais informações com relação à configuração das suas políticas, selecione Control Console Web Protection Políticas. Clique em Novo e siga as instruções na Ajuda. Link Programação de política O link Programação de política permite ao cliente definir diferentes políticas ou regras para seus usuários em diferentes horários do dia ou dias da semana. Por exemplo, sites diferentes podem ser permitidos no horário de almoço, dos quais não são permitidos nos horários de trabalho padrão. Para definir os dias e a hora para permitir aos clientes acessarem sites específicos, selecione o link Control Console Web Protection Políticas Programação de política e siga as instruções na Ajuda. Perícia A Perícia de Web permite que os administradores do cliente se aprofundem nos dados de registro disponíveis para analisar seu serviço. Os administradores podem filtrar, classificar e exportar dados dos registros para determinar especificamente quais deles ou todos os usuários, a ação resultante, o uso da largura de banda, a detecção de vírus, etc. Os dados podem ser filtrados por data, usuário, categoria, ação resultante e mais e pode ser classificado adequadamente. Essa função permite que os dados mais aprofundados estejam disponíveis para um cliente no Serviço Web Filtering. Para obter informações adicionais sobre como configurar filtros e classificar a pesquisa em Perícia, selecione Control Console Web Protection Perícia. Siga as instruções na Ajuda. McAfee SaaS Web Protection Service Guia de instalação 27

28 5 Configurar conjuntos de políticas Perícia 28 McAfee SaaS Web Protection Service Guia de instalação

29 6 Otimizando o WDS Connector para instalações mais amplas Para clientes com mais de 500 clientes, a McAfee recomenda configurar o WDS Connector para usar mais autorização filho do que o padrão de cinco. Configurar o proxy para grande número de clientes A configuração para grande número de clientes é realizada no arquivo de configuração squid (squid.com), que controla o comportamento para o proxy do WDS Connector. Clientes com grande número de clientes Usando qualquer editor de texto (por exemplo, notepad), abra o arquivo squid.conf (local padrão c: \program files\wds connector\wds connector proxy\etc\squid.conf), e substitua auth_param ntlm children 5 com auth_param ntlm children 25 (Certifique se de que não haja # antes da entrada.) Você deve reiniar o serviço do WDS Connector antes das alterações terem efeito. Esse número pode ser seguramente elevado para 100. Isso define o número de autenticações NTLM simultâneas. McAfee SaaS Web Protection Service Guia de instalação 29

Guia de configuração Revisão B. McAfee SaaS Web Protection Service

Guia de configuração Revisão B. McAfee SaaS Web Protection Service Guia de configuração Revisão B McAfee SaaS Web Protection Service DIREITOS DE AUTOR Copyright 2013 McAfee, Inc. Proibido copiar sem permissão. ATRIBUIÇÕES DE MARCAS COMERCIAIS McAfee, o logótipo da McAfee,

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de versão Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta versão Novos recursos Problemas resolvidos Encontrar a documentação do serviço McAfee SaaS Sobre esta versão Obrigado por

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Guia do Produto Revisão A. Software Cliente do McAfee Secure Web Mail 7.0.0

Guia do Produto Revisão A. Software Cliente do McAfee Secure Web Mail 7.0.0 Guia do Produto Revisão A Software Cliente do McAfee Secure Web Mail 7.0.0 COPYRIGHT Copyright 2011 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida,

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Guia de Instalação e Inicialização. Para WebReporter 2012

Guia de Instalação e Inicialização. Para WebReporter 2012 Para WebReporter 2012 Última revisão: 09/13/2012 Índice Instalando componentes de pré-requisito... 1 Visão geral... 1 Etapa 1: Ative os Serviços de Informações da Internet... 1 Etapa 2: Execute o Setup.exe

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Guia de instalação básica do Sabre Red Workspace

Guia de instalação básica do Sabre Red Workspace Guia de instalação básica do Sabre Red Workspace Referência Rápida A N T E S D E C O M E Ç A R Este documento descreve uma instalação básica do The Sabre Red Workspace para usuários que: Podem baixar arquivos

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Mac Abril de 2015 Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop, browser

Leia mais

Software Anti-Spyware Enterprise Module versão 8.0

Software Anti-Spyware Enterprise Module versão 8.0 Software Anti-Spyware Enterprise Module versão 8.0 Guia O que é o Anti-Spyware Enterprise Module? O McAfee Anti-Spyware Enterprise Module complementa o VirusScan Enterprise 8.0i para ampliar sua capacidade

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Guia de produto. McAfee Endpoint Security 10

Guia de produto. McAfee Endpoint Security 10 Guia de produto McAfee Endpoint Security 10 COPYRIGHT Copyright 2014 McAfee, Inc. Não copiar sem permissão. RECONHECIMENTO DE MARCAS COMERCIAIS McAfee, o logotipo McAfee, McAfee Active Protection, McAfee

Leia mais

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows

Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows Inicialização Rápida do Aplicativo de Desktop Novell Filr 1.2 para Windows Abril de 2015 Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop,

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Instalação ou atualização do software do sistema do Fiery

Instalação ou atualização do software do sistema do Fiery Instalação ou atualização do software do sistema do Fiery Este documento explica como instalar ou atualizar o software do sistema no Fiery Network Controller para DocuColor 240/250. NOTA: O termo Fiery

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Proxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama

Proxy. Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama Krishna Tateneni Tradução: Lisiane Sztoltz Tradução: Marcus Gama 2 Conteúdo 1 Proxies 4 1.1 Introdução.......................................... 4 1.2 Uso..............................................

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Guia do produto. McAfee epolicy Orchestrator Cloud 5.7.0

Guia do produto. McAfee epolicy Orchestrator Cloud 5.7.0 Guia do produto McAfee epolicy Orchestrator Cloud 5.7.0 COPYRIGHT Copyright 2016 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.4 3725-03261-003 Rev.A Dezembro de 2014 Neste guia, você aprenderá a compartilhar e visualizar conteúdo durante uma conferência

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1

Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Centro de Inteligência em Tecnologia da Informação e Segurança Tutorial Ammyy admin

Centro de Inteligência em Tecnologia da Informação e Segurança Tutorial Ammyy admin Tutorial Ammyy admin Hoje em dia, quase tudo pode ser feito remotamente, a grande dificuldade seria o acesso remoto com segurança mas sem se preocupar em fazer enormes ajustes no FIREWALL, felizmente existem

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Instalação e utilização do Document Distributor

Instalação e utilização do Document Distributor Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para Windows OS)

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para Windows OS) Câmera IP Sem/Com Fio Manual de Instalação Rápida (Para Windows OS) Modelo:FI8904W Modelo:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Manual de Instalação Rápida Conteúdo da Embalagem 1) Câmera

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Um serviço de diretório, como o Active Directory, fornece os métodos para armazenar os dados de diretório (informações sobre objetos

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea)

Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea) Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea) Índice Instruções de Instalação....... 1 Requisitos de Sistema........... 1 Instalando............... 1 Instalando a Partir de um Arquivo

Leia mais

Windows 98 e Windows Me

Windows 98 e Windows Me Windows 98 e Windows Me "Etapas preliminares" na página 3-27 "Etapas de instalação rápida em CD-ROM" na página 3-28 "Outros métodos de instalação" na página 3-28 "Solução de problemas do Windows 98 e Windows

Leia mais

Instalando e usando o Document Distributor 1

Instalando e usando o Document Distributor 1 Instalando e usando o 1 O é composto por pacotes de software do servidor e do cliente. O pacote do servidor deve ser instalado em um computador Windows NT, Windows 2000 ou Windows XP. O pacote cliente

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Geração e instalação de Certificado APNS

Geração e instalação de Certificado APNS Geração e instalação de Certificado APNS Manual Rápido para geração e instalação de um Certificado APNS Apple Versão: x.x Manual rápido MobiDM para Certificado APNS Página 1 Índice 1. CERTIFICADO APNS

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Leia-me do Licenciamento em Rede

Leia-me do Licenciamento em Rede Leia-me do Licenciamento em Rede Trimble Navigation Limited Divisão de Engenharia e da Construção 935 Stewart Drive Sunnyvale, California 94085 EUA Fone: +1-408-481-8000 Ligação gratuita (nos EUA): +1-800-874-6253

Leia mais

Para montar sua própria rede sem fio você precisará dos seguintes itens:

Para montar sua própria rede sem fio você precisará dos seguintes itens: Introdução: Muita gente não sabe que com o Windows XP ou o Windows Vista é possível montar uma rede sem fio em casa ou no escritório sem usar um roteador de banda larga ou um ponto de acesso (access point),

Leia mais

Ajuda das opções Fiery 1.3 (cliente)

Ajuda das opções Fiery 1.3 (cliente) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Este documento é fornecido no estado em que se encontra. As informações e exibições expressas

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

Guia do Usuário do Cisco Unified MeetingPlace para Outlook versão 7.1

Guia do Usuário do Cisco Unified MeetingPlace para Outlook versão 7.1 Guia do Usuário do Cisco Unified MeetingPlace para Outlook versão 7.1 Sede das Américas Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 EUA http://www.cisco.com Tel.: +1 408 526-4000

Leia mais

Guia do produto. McAfee Endpoint Security 10.1

Guia do produto. McAfee Endpoint Security 10.1 Guia do produto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE MARCAS COMERCIAIS

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

NOVO COMPONENTE ASSINADOR ESEC

NOVO COMPONENTE ASSINADOR ESEC NOTAS FISCAIS DE SERVIÇO ELETRÔNICAS PREFEITURA DE JUIZ DE FORA COMPLEMENTO AO SUPORTE A ATENDIMENTO NÍVEL 1 1.0 Autor: Juiz de Fora, Fevereiro 2015. PÁGINA 1 DE 38 SUMÁRIO 1REQUISITOS MÍNIMOS CONFIGURAÇÕES

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

GUIA RÁPIDO PARA PETICIONAMENTO ON-LINE

GUIA RÁPIDO PARA PETICIONAMENTO ON-LINE 1. Antes de acessar o Sistema: 1.1 Verificar navegador instalado usar Mozilla Firefox Se não estiver, faça o download aqui: http://br.mozdev.org/ Após o download, instale o programa. 1.2 Verificar se Java

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Instalando, configurando e utilizando a Área de trabalho remota via Web

Instalando, configurando e utilizando a Área de trabalho remota via Web Página 1 de 14 Mapa do Site Brasil Home Worldwide Procurar no Microsoft.com por: Ir Home TechNet USA MS Brasil Desenvolvedores Sharepedia TopIT Fale Conosco Meu TechNet Pesquisa rápida TechNet Boletins

Leia mais

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

Introdução... 1. Instalação... 2

Introdução... 1. Instalação... 2 ONTE DO Introdução... 1 O que é IPP?... 1 Qual é a função de um software Samsung IPP?... 1 Instalação... 2 Requisitos do sistema... 2 Instalar o software Samsung IPP... 2 Desinstalar o software Samsung

Leia mais

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Artigo escrito por Walter Teixeira wteixeira.wordpress.com Sumário Cenário Proposto... 3 Preparação do Servidor SQL Server

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

INTRODUÇÃO. A Claireconference agradece pela escolha!

INTRODUÇÃO. A Claireconference agradece pela escolha! 1 ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.1.1 SENHA 4 1.1.2 CRIAÇÃO DE USUÁRIOS DO LYNC 5 1.1.3 REDEFINIR SENHA 7 1.1.4 COMPRAR COMPLEMENTOS 9 1.1.5 UPGRADE E DOWNGRADE 10 1.1.5.1 UPGRADE

Leia mais