Implementação de uma VPN com Protocolo PPTP

Tamanho: px
Começar a partir da página:

Download "Implementação de uma VPN com Protocolo PPTP"

Transcrição

1 Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves Chaves 602-A Centro Pelotas RS Brasil rafaelnfolha@gmail.com, rafiro@gmail.com Resumo. Este artigo aborda a implementação de uma vpn com protocolo pptp no Windows Server 2008, bem como a utilização do protocolo pptp visando uma maior segurança na transferência de pacotes dentro de uma vpn e seus benefícios. Abstract. This article discusses the implementation of a vpn with pptp protocol in Windows Server 2008, and the use of the protocol pptp as a security in the 1. Introdução [Liou Kuo Chin] A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Networks (VTN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes publicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. A segurança é a mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que são um meio de transmissão inseguro, eles e devem ser protegidos de forma a não permitir que sejam modificados ou interceptados. Outro serviço oferecido pelas VPNs é a conexão entre corporações (Extranets) através da Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito ser muito úteis para usuários moveis ou remotas, bem como filiais distantes de uma empresa. Uma das maiores vantagens do uso das VPNs é a diminuição de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser alterados pela Internet. As LANs podem, através de links dedicados ou discados, conectarem-se a algum provedor de acesso local e interligar a outras LANS, proporcionado o fluxo de dados através da Internet. Esta alternativa pode ser bastante interessante sob o fator econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão relacionados. Outro alternativa que simplifica a operacionalização da WAN é que conexão LAN-Internet-LAN fica divididos a cargo dos provedores de acesso.

2 2. Definição de VPNs: Virtual Private Networks são redes que abrangem um acesso privado de comunicação, utilizando redes publicas que já existentes, como a Internet. Referente à combinação de tecnologias que garantem a comunicação, utilizando-se redes publicas já existentes, como a Internet. O termo refere-se à combinação de tecnologias que asseguram a comunicação entre dois pontos, através de um túnel que simula uma comunicação ponto-a-ponto inacessível à interceptação e interferências. As VPNs podem ser utilizadas de duas maneiras. No primeiro caso, existe uma conexão (sempre através de um tunelamento via internet) entre duas redes privadas como, um exemplo, entre a matriz de uma corporação, em um ponto, e um escritório remoto, em outro ponto, ou entre a rede da matriz e a rede de um parceiro. Nesse tipo de conexão, a manutenção do túnel entre os dois pontos é mantida por um servidor VPN dedicado. Na verdade, para estes exemplos, as VPN s podem ser encaradas como funções firewalls melhoradas. Este tipo de VPN é chamada de extranet. Outra forma de se usar uma VPN é conectando-se um computador remoto individual a uma rede privada, novamente através da internet. Neste caso, a VPN é implementada através de um software dentro do computador remoto. Este computador poderá usar uma conexão dial-up local para conectar-se a internet, possibilitando assim o alcance à rede privada. A figura 1 mostra estas duas abordagens de VPNS. Figura 1. Tipos de Utilizações de VPN'S. Sendo assim, portanto as VPNs permitem virtualizar às comunicações de uma corporação, tornando invisíveis a observações externas, ou seja, a interceptação de pacotes e ainda aproveita a infra-estrutura da comunicação existente.

3 3. Tunelamento As VPNs (redes virtuais privadas) usam a tecnologia de tunelamento onde a existência dessa tecnologia é bem anterior as redes virtuais privadas. Podemos mencioná-lo, como um processo de encapsular um protocolo dentro do outro. O uso do tunelamento dentro das VPNs adiciona um novo componente a criptografia: antes de encapsular o pacote que ira ser transportado, este é criptografado de uma forma que fica totalmente ilegível caso seja interceptado durante o seu caminho de destino. Conforme [Liou Kuo Chin] o pacote criptografado é encapsulado e é transportado através da internet até o seu destino final onde são desencapsulado e decripitografado, sendo assim retornando ao seu formato de origem. Uma importante característica é que pacotes de um determinado tipo de protocolo podem ser encapsulados em pacotes de protocolos diferentes, um exemplo que citarei é um pacote de protocolo IPX pode ser encapsulado e transportado dentro de pacotes TCP/IP. O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária. Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede publica ou privada. Note que na figura2 o processo de tunelamento envolve encapsulamento, transmissão ao longo da rede intermediária e desencapsulamento do pacote.. Figura 2. Processo de Tunelamento.

4 3.1 Tipos de Túneis Existem dois tipos de túneis de diferentes formas que são o túnel voluntario e o túnel compulsório Túnel Voluntario Um cliente emite uma solicitação de uma VPN para configurar e criar um túnel voluntario. Neste tipo de caso o computador do usuário funciona como uma das extremidades do túnel e também como cliente do túnel Túnel Compulsório Um servidor de acesso discado VPN configura e cria um túnel compulsório. Neste caso, o computador do cliente não funciona como extremidade do túnel. Outro dispositivo, o servidor de acesso remoto, que fica localizado entre o computador do usuário e o servidor do túnel, funciona como uma das extremidades e atua como o cliente do túnel. 4. Protocolos de Tunelamento Postarei um breve resumo sobre os protocolos de tunelamento, senado que abordarei com mais ênfase o protocolo PPTP. Para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo de tunelamento. O tunelamento pode ocorrer na camada 2 ou 3 (respectivamente enlace e rede) do modelo de referencia OSI (Open Systems Interconnection). 4.1 Tunelamento em Nível 2 Enlace (PPP sobre IP) O objetivo é transporte protocolos de nível 3, tais como IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol). Como exemplos podem citar: PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o trafego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP privadas ou publicas como a Internet L2TP (Layer 2 Tunneling Protocol) Protocolo da IETF (Internet Engineering Task Force) permite que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM L2F (Layer 2 Forwarding) É um protocolo da Cisco e é utilizada para VPNs discadas Tunelamento em Nível 3 Rede (IP sobre IP) Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da rede.

5 4.2.1 IPSec (IP security tunnel mode) É um protocolo da IETF (internet engineering task force) permite que pacotes IP sejam criptografados e encapsulados com um cabeçalho adicional deste mesmo protocolo para serem transportado numa rede IP publica ou privada. O IPSec é um protocolo desenvolvido para IPV6,devendo,no caso future, se constituir como padrão para todas as formas de VPNs caso o IPV6 venha de fato substituir o IPV4. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPV4. 5 PPTP (Protocolo de encapsulamento ponto a ponto) Pode-se acessar uma rede privada via internet ou outra rede publica usando uma rede virtual privada (VPN) com o protocolo PPTP (protocolo de encapsulamento ponto a ponto. Esse protocolo permite a transferência totalmente segura de dados de um micro remoto para um servidor privado ao estabelecer uma conexão VPN em todas as redes de dados baseadas em IP (Internet Protocol). O Protocolo PPTP oferece suporte a redes virtuais privadas por continuidade com vários protocolos através de redes publicas. Desenvolvido como uma extensão do protocolo PPP,o PPTP proporciona um nível maior de segurança e comunicação com multiprotocolos na internet.com o novo protocolo EAP, com métodos de autenticação mais seguras como os certificados, a transferência de dados em uma VPN habilitada pelo protocolo PPTP é tão segura quanto em uma rede locas de uma corporação. O EAP é um protocolo de alta segurança e é essencial para redes virtuais privadas (VPN) Os tipos de EAP de alta segurança, como aqueles baseados em certificados, oferecem mais segurança contra tentativas de violação ou ataques de dicionário e descoberta de senha do que os protocolos de autenticação baseados em senha, como, por exemplo, o CHAP ou o MS-CHAP. Durante o processo de autenticação EAP-TLS, são geradas chaves de criptografia secreta compartilhada para MPPE (criptografia ponto a ponto da Microsoft). Conforme (figura 3) o PPTP faz um encapsulamento dos protocolos IP ou IPX em datagramas do protocolo PPP, isso significa que se pode executar remotamente aplicativos que dependem de determinados protocolos de rede privada. O servidor de encapsulamento efetua todas as verificações e validações de segurança, alem de permitir a criptografia de dados sendo assim torna-se mais seguro a troca de informações em redes não seguras, pode ser usado o protocolo PPTP entre redes locais privadas. O protocolo IPX/SPX não se encontra disponível no Windows XP 64-bits edition e também nas versões de 64-bits da família Windows Server Na (figura 3) mostra-se uma conexão em uma rede privada com o protocolo PPTP.

6 Figura 3. Conexão PPTP no Tunelamento. O protocolo PPTP necessita uma conectividade IP entre o micro e o servidor, se estiver conectado diretamente a uma rede local IP e tem acesso a um servidor será possível estabelecer um encapsulamento PPTP na rede local. Agora se estiver sendo criado um encapsulamento pela internet e o acesso norma da internet for por uma conexão dial-up com um provedor de serviços de internet vai ter que conectar a ela antes de estabelecer um encapsulamento PPTP. PPTP. Na (figura4) mostra um exemplo de código de como estabelecer uma conexão Figura 4. Código de uma conexão PPTP.

7 6 Instalação A instalação de uma VPN (Rede Virtual Privada) consiste de duas maneiras, primeiro deve-se configurar o servidor ou o micro. É possível criar uma VPN entre dois micros também, mas somente é possível realizar essa operação em Windows XP. A instalação da VPN que criei foi no Windows Server 2008 é uma instalação bem tranqüila só tem que ter bastante atenção na hora de configura o roteamento de acesso remoto. Irei mostrar passo a passo a instalação de uma VPN com protocolo PPTP tanto no servidor como na maquina cliente. 6.1 Instalação no Servidor Primeiramente deve-se acessar o servidor e acessar no painel de controle a aba ferramentas administrativas, vamos adicionar uma função que será serviços de acesso e diretiva de rede conforme mostra (figura 5). Figura 5. Selecionando Funções. Quando marcar a caixa de serviços de acesso e diretiva de rede deve-se por padrão marcar as duas caixas que vão surgir abaixo que será serviço de acesso remoto e roteamento conforme mostra (figura 6), essas duas seleções são fundamentais para a instalação da VPN funcionar corretamente.

8 Figura 6. Selecionando Serviços. Esses dois primeiros passos são o principio para a instalação de uma VPN. Logo apos marcar essas seleções iremos ter que confirmar essas seleções, vai surgir uma tela de confirmação conforme (figura 7). Figura 7. Confirmando Seleções.

9 Depois de Confirmadas as Funções então vamos instalar as seleções solicitadas para um correto funcionamento (figura 8). A instalação ira demorar alguns minutos depois ira surgir uma tela de confirmação de instalação comunicando que a instalação foi bem sucedida, Figura 8. Resultado da Instalação. Quando acessar o gerenciador de servidores iremos observar que os dois serviços instalados estarão parados vamos ter que iniciar eles. Porem quando se inicia os serviços, não quer dizer que já estão prontos para serem executados, os serviços de roteamento e acesso remoto já estão instalados no servidor, mas esses serviços precisam ser configurados para funcionar corretamente. Essa parte de configuração ira ser abordado posteriormente. Ao chegar nesse ponto da instalação pode-se dizer que esta quase completa a instalação de VPN no Windows Server 2008, porem a parte de configuração é a mais importante nela se vê os tipos de protocolos, se vai instalar uma VPN com NAT, roteamento com LAN e acesso dial-up enfim varias funções para adicionar na VPN para deixá-la mais robusta, embora que no servidor seja quase tudo por avançar ou next ainda sim se exige um pouco mais de conhecimento na hora de instalar um desses serviços. Existe a opção personalizada a qual vou usar, pois o meu servidor foi criado numa vm (maquina virtual), então estou usando somente uma placa de rede e não duas, se fosse usar com duas placas de rede, teria que marcar a primeira opção acesso a VPN. Também poderia usar duas placas de redes na vm (maquina virtual), adicionado mais uma placa de rede no painel da vm, feito esse processo de duas placas de redes selecionaria a primeira opção VPN. Essa opção seria mais apropriada para servidores que ficam a frente da internet, ou seja, a solicitação do usuário antes de ir para rede

10 externa, passa por esse servidor para verificação do conteúdo após analisar ele libera para rede externa (internet). Esse processo seria necessárias duas placas de rede no servidor, uma conectada ao roteador ou modem e outra a o swicht. Para configurar a VPN primeiramente vamos ter que ativar o roteamento e acesso remoto o servidor vai estar off vamos ter que subir ele conforme (figura 9) como pode ver ele esta com um ícone de uma flecha vermelha para baixo isso significa que ele esta em off. Figura 9. Configurar Acesso Remoto e Roteamento. Se observar na (figura 9), logo acima, vai ter uma opção com o nome de AÇÃO vamos clicar nela e selecionar configurar e habilitar acesso remoto e roteamento", logo ira surgir uma tela de assistente de configuração, clicaremos em avançar e seguir o padrão que se pede. Em seguida vai surgir uma tela, solicitando a configuração conforme mostra a (figura 10) Como citei anteriormente, se o servidor tem duas placas de rede deve-se clicar na primeira opção acesso remoto dial-up ou rede virtual privada, mas no meu caso selecionei a opção personalizada e cliquei em VPN, pois instalei no servidor somente com uma placa.

11 Figura 10. Configurando VPN. Após vamos iniciar o serviço, é um processo rápido, pois o servidor já tem tudo instalado então é somente para ele reconhecer esses serviços. Depois de iniciar o serviço devemos reiniciar o servidor, pode observar que o servidor já levantou então ele esta funcionando corretamente conforme (figura11) Figura 11. Roteamento e Acesso Remoto Configurados. Bem já com os serviços de acesso remoto e roteamento configurados vamos terminar de configurar a VPN. Vamos configurar os serviços de diretiva de rede, vamos a ferramentas administrativas e servidor de diretiva de rede depois vamos

12 configurar as diretivas de rede e solicitação de acesso remoto para usar o protocolo PPTP e a autenticação compatível nota-se que devem ser configuradas igualmente no micro cliente as autenticações para iniciar o tunelamento da VPN. Conforme mostra a (figura 12), foi criado uma condição de tipo de encapsulamento com o protocolo PPTP (Point-toPoint Tunneling Protocol), tanto na diretiva de rede como na diretiva de acesso remoto. Figura 12. Diretivas. A instalação da VPN (Rede Virtual Privada) no servidor chega ao seu final, como se podem ver todas as diretivas foram adicionados o PPTP no qual ele fará o tunelamento com a maquina cliente. No qual esta composto com o protocolo EAP, também foram adicionados várias funções no acesso de diretiva como foi visto no processo de instalação, 6.2 Instalação na Maquina Cliente Agora vamos configurar a instalação na maquina cliente a qual atuara como uma das extremidades do tunelamento. A maquina cliente fará uma solicitação de autenticação no servidor através das configurações aplicadas nela e no servidor, se as configurações de autenticação estiverem erradas tanto no servidor ou na maquina cliente não vai ser possível fazer o tunelamento da VPN, portanto é fundamental a correta instalação da autenticação na maquina cliente para haver um sincronismo com o servidor. Devemos primeiramente liberar as portas do modem para ter acesso ao servidor através da VPN, as portas a serem liberadas para conexões virtuais são as portas TCP-1723 e a UDP 1701 depois vamos à central de rede e compartilhamento e criar uma nova conexão de rede, conectar-me a um local de trabalho, criar uma

13 conexão VPN e depois colocar o endereço da internet, devemos colocar o endereço IP do servidor, e marcar a caixa não se conectar agora conforme (figura 13). Pois se não marcar a caixa assim que terminar de instalar a VPN o computador vai conectar automaticamente e não vai conseguir fazer o tunelamento, pois as configurações de autenticação não vão estar configuradas ainda, conforme as configurações do servidor. O endereçamento IP é um fator bem relevante, pois se sua rede for atribuída por DHCP, toda vez que reiniciar seu servidor vai mudar o IP então a solução é fixar um IP e cadastrar ele em algum site do gênero uma sugestão é o site no-ip. Figura 13. Inserir IP do Servidor. Feito esses processos de instalação e configurações, a VPN estará configurada tanto no servidor como na maquina cliente e estará pronto para o uso.

14 7 Conclusão Podemos relatar que a VPN é uma implementação muito lucrativa para empresas de pequeno, médio e grande porte principalmente para corporações multinacionais onde se tem a matriz num pais e filiais em outros países. Pois o custo de um link internacional para esse tipo de situação tem um valor bem alto, feito uma VPN (rede virtual privada) o custo beneficio é baixíssimo bem dizer quase zero. Hoje em dia esta bem mais ativo o uso de VPNs do que alguns anos atrás, onde as corporações tinham um gasto enorme para trocarem informações eficaz e principalmente de forma segura, pois através do tunelamento que se cria entre a origem eo destino é blindado a qualquer tipo de ataques, pois grandes corporações trocam informações confidenciais importantíssimas que não podem vazar de maneira alguma. Então podemos dizer que uma VPN é a ferramenta ideal para esse tipo de situações, ela forma um túnel onde os pacotes enviados e recebidos transitam dentro desse túnel e ainda bem criptografados com o protocolo PPTP que é um protocolo de transferência de arquivos ponto a ponto. Alem disso o usuário poderá acessar o servidor de sua empresa ou pegar um arquivo de dentro do servidor em qualquer lugar do mundo, basta levar seu laptop já com a VPN configurada nele. Então podemos concluir que uma VPN (rede virtual privada), é ferramenta essencial para a segurança de transportes de arquivos entre redes distintas e também com um custo muito baixo comparado a outros métodos. 8 Referencias NORTHRUP, Tony e MACKIN, J.C Configuração do Windows Server 2008 Infraestrutura de Rede Ed. Bookman, Porto Alegre, pt.wikipedia.org/wiki/virtual_private_network

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows X Mac *Atenção: Em caso de dúvidas,

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Manual do e-dimed 4.0

Manual do e-dimed 4.0 Manual do e-dimed 4.0 Instalação e Configuração - Módulo Cliente Após a instalação do e-dimed ser efetuada, clique no atalho criado no desktop do computador. Será exibida a janela abaixo: A instalação

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Padãro 100 VG-AnyLAN(IEEE 802.12

Padãro 100 VG-AnyLAN(IEEE 802.12 Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

AULA 7: Remote Desktop

AULA 7: Remote Desktop AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA

LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA Antes de fazer a instalação em rede é correto executar no servidor: a) Instalação do Firebird. b) Instalação do Sistema Gerencial GG4 c) Habilitação do sistema.

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Configurando o sistema em rede Local

Configurando o sistema em rede Local O SHOficina, SHPet e o SHSap podem ser utilizados como monousuário ou em rede de até 3 computadores (1 Servidor + 2 estações). Se você tem conhecimento intermediário em informática conseguirá seguir este

Leia mais

É altamente recomendável testar as conexões usando o programa PING (será visto posteriormente).

É altamente recomendável testar as conexões usando o programa PING (será visto posteriormente). Redes Ponto a Ponto Lista de checagem É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir

Fundamentos de Redes de Computadores. IPv6. Prof. Claudemir Fundamentos de Redes de Computadores IPv6 Prof. Claudemir Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 RIR Regional Internet Registries (Registrador Regional de Internet)

Leia mais

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP

MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP 1 INDICE 1. Identifique seu tipo de conexão à internet:... 3 1.1 Como Identificar sua Conexão Banda Larga... 3 1.1.1 Conexão ADSL... 3 1.1.2 Conexão a Cabo... 3

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Manual de Instalação de SQL Server (2005, 2008, 2012).

Manual de Instalação de SQL Server (2005, 2008, 2012). Manual de Instalação de SQL Server (2005, 2008, 2012). Instalação do SQL 2005. - Primeiro baixo o instalador do SQL nesse link: http://www.microsoft.com/pt-br/download/details.aspx?id=184 - Execute o arquivo

Leia mais

PASSO A PASSO PARA VISUALIZAR NA INTERNET O DVR STAND ALONE ECOTRONIC

PASSO A PASSO PARA VISUALIZAR NA INTERNET O DVR STAND ALONE ECOTRONIC PASSO A PASSO PARA VISUALIZAR NA INTERNET O DVR STAND ALONE ECOTRONIC Nesse passo a passo, vamos dar uma orientação básica de como colocar nosso stand alone em rede para ter acesso remotamente pela rede

Leia mais

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna 1 Manual Rede Interna 01 COLOCANDO O COMPUTADOR EM REDE 2 01.01 Entenda como funciona o processo de conexão em rede do sistema U3: a) SERVIDOR DE DADOS é o computador da sua rede interna que será designado

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

MANUAL CRIAÇÃO E CONFIGURAÇÃO ACESSO VPN REDE CIASC ATRAVÉS DE UM WINDOWS 7

MANUAL CRIAÇÃO E CONFIGURAÇÃO ACESSO VPN REDE CIASC ATRAVÉS DE UM WINDOWS 7 MANUAL CRIAÇÃO E CONFIGURAÇÃO ACESSO VPN REDE CIASC ATRAVÉS DE UM WINDOWS 7 Acessar o Painel de Controle. PASSOS PARA CRIAR CONEXÃO VPN No ítem Rede e Internet clique em Exibir o status e as tarefas da

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais