Mensagens de SYSLOG. Linha DmSwitch. Descrição simplificada das mensagens disponíveis
|
|
- Glória Barreto Bandeira
- 8 Há anos
- Visualizações:
Transcrição
1 Mensagens de SYSLOG Linha DmSwitch Descrição simplificada das mensagens disponíveis Informações adicionais podem ser obtidas através do setor de Suporte DATACOM ou telefone ). Versão /02/ Documento Público
2 Nesta listagem estão documentados os LOGs possíveis até a versão para a linha Dm3000 que podem ser enviados para o servidores de SYSLOG configurados nos switches da Datacom. Números entre < > indicam a criticidade das mensagens enviadas, sendo aquelas de número maior as de menor importância, conforme apresentado na tabela abaixo. Os 3 pontos (...) indicam preenchimento variável nestas lacunas com, por exemplo, número de unidade de stacking, número da interface, usuário, endereço IP, percentual, quantidade de dados, endereços MAC, comandos, etc... 0 Emergency O sistema está inutilizável. 1 Alert Uma ação deve ser tomada imediatamente. 2 Critical Condições críticas. 3 Error Condições de erro. 4 Warning Condições de alerta. 5 Notice Condição normal, mas significante. 6 Informational Mensagens informativas. 7 Debug Mensagens de depuração. Por padrão, o modo de logging está ativado e mas pode ser desativado sem necessitar remover configurações dos servidores remotos ou dos parâmetros locais. DmSwitch3000(config)#no logging on Para reativar o envio de mensagens para os servidores de Syslog, ou registros locais, deve se negar o comando acima que retorna a configuração para a configuração default de logs. DmSwitch3000(config)#logging on Para configurar o envio de mensagens para um determinado servidor, necessita se apenas o cadastro do IP dos 5 servidores possíveis. DmSwitch3000(config)#logging host DmSwitch3000(config)#logging host Documento Público
3 <1> "Unit...: Fan... not working. Esta mensagem indica a ocorrência de uma falha em alguma FAN. <1> "Unit...: Fan... started working." Esta mensagem indica a correta inicialização de cada FAN. <1> "Unit...: Power source... ok" Esta mensagem indica detecção de energia suficiente em cada fonte de alimentação. <1> "Unit...: Power source... fail" Esta mensagem indica qualquer falha na alimentação de qualquer fonte. <1> "Unit...: Power source... removed" Esta mensagem indica a remoção física de alguma fonte removível de algum equipamento. <6> "Unit...: SFP present on port..." Esta mensagem indica a detecção de um transceiver SFP na porta em qualquer interface. <6> "Unit...: SFP not present on port...", Esta mensagem indica a remoção de um transceiver SFP em qualquer interface. <3> "Unit...: Error initialing transceiver on port..." Esta mensagem indica algum erro físico na inicialização de qualquer SFP. <3> "Unit...: Error... PHY configuration on port..." Esta mensagem indica qualquer erro ao tentar configurar qualquer SFP. <1> "Unit...: External alarm input... turned..." Esta mensagem indica que algum alarme externo foi ativado ou desativado em alguma das entradas de eventos externos. <1> "Unit...: Alarm..." Esta mensagem indica a ativação ou desativação de alguma ação externa executada a partir do equipamento. <2> "CPU Memory >... kb (Increasing)" Esta mensagem indica que a quantidade de memória livre está acima de algum valor pré definido. (8 / 11 / 14 MB) <2> "CPU Memory <... kb (Decreasing)" Esta mensagem indica que a quantidade de memória livre está abaixo de algum valor pré definido (8 / 11 / 14 MB). <2> "CPU usage >...% (...)" Esta mensagem indica que a utilização de CPU foi maior do que certo valor considerado crítico nos últimos 5 seg. <2> "CPU usage <...%" Esta mensagem indica que a utilização de CPU voltou a um valor considerado normal nos últimos 5 seg. <5> "802.1x disabled, all ports are open." Esta mensagem indica que a autenticação de usuários 3 Documento Público
4 via IEEE 802.1X foi desabilitada globalmente e que todas as interfaces estão desbloqueadas. <5> "802.1x enabled." Esta mensagem indica que a autenticação de usuários via IEEE 802.1X foi habilitada globalmente. <5> "802.1x port.../... opened by..." Esta mensagem indica que determinada interface foi desbloqueada por determinado host com endereço MAC indicado. <4> "802.1x RADIUS server timeout while authenticating port.../..." Esta mensagem indica que o switch não obteve resposta do servidor Radius durante a tentativa de validação do host. <4> "802.1x RADIUS server denied access port.../..." Esta mensagem indica que o servidor desconhece a senha do host e assim bloqueia a interface. <5> "802.1x port.../... closed." Esta mensagem indica que o usuário digitou uma senha incorreta ao tentar re autenticar a permissão de determinada interface. <5> "Equipment... started, configuration applied." Esta mensagem indica que o equipamento foi iniciado e a configuração de startup foi aplicada corretamente. <3> "Running firmware is not the one that was configured." Esta mensagem indica que o firmware ativo não é o firmware configurado como sendo o startup. <5> "MAC address limit reached on port channel... (...)" Esta mensagem indica que o limite de endereços MAC pré definido via port security foi atingido no port channel. <5> "MAC address limit reached on ethernet.../... (...)" Esta mensagem indica que o limite de endereços MAC pré definido via port security foi atingido na interface. <5> "MAC address limit reached on port channel... VLAN... (...)" Esta mensagem indica que o limite de endereços MAC pré definido via port security para cada interface pertencente a uma determinada VLAN foi atingido no port channel. <5> "MAC address limit reached on ethernet.../... VLAN... (...)"Esta mensagem indica que o limite de endereços MAC pré definido via port security para cada interface pertencente a uma determinada VLAN foi atingido na interface. <5> "Security violation on port channel...: address..." Esta mensagem indica que determinado host com MAC informado foi um novo excedente do limite de endereços MAC pré definidos via port security para um interface port channel. <5> "Security violation on ethernet.../...: address..." Esta mensagem indica que determinado host com MAC informado foi um novo excedente do limite de endereços MAC pré definidos via port security para um interface ethernet. <5> "Shutting down port channel... due to security violation" Esta mensagem indica que o limite de endereços MAC pré definidos via port security para uma interface port channel foi atingido e que o modo shutdown foi configurado para esta situação, desativando a interface. 4 Documento Público
5 <5> "Shutting down ethernet.../... due to security violation" Esta mensagem indica que o limite de endereços MAC pré definidos via port security para uma interface ethernet foi atingido e que o modo shutdown foi configurado para esta situação, desativando a interface. <4> "Duplicated IP on network: VLAN..., IP..., MAC address..." Esta mensagem indica que algum endereço IP foi detectado com 2 MACs diferentes na mesma VLAN. <5> "Interface port channel... changed state to..." Esta mensagem indica que a interface portchannel alterou seu estado para DOWN ou UP. <5> "Interface ethernet.../... changed state to..." Esta mensagem indica que a interface ethernet alterou seu estado para DOWN ou UP. <1> "... CRC... occurred in interface ethernet.../..." Esta mensagem indica que um erro de CRC foi detectado numa interface Ethernet. <1> "BPDU received on edge port channel..., shutting down" Esta mensagem indica que uma BPDU foi recebida indevidamente numa interface port channel configurada como edge port, e assim esta foi desativada. <1> "BPDU received on edge port.../..., shutting down" Esta mensagem indica que uma BPDU foi recebida indevidamente numa interface ethernet configurada como edge port, e assim esta foi desativada. <5> "Session closed from..." Esta mensagem indica que uma sessão CLI foi encerrada. <5> "Session opened from..., user..." Esta mensagem informa que determinado usuário se logou no CLI a partir de determinado endereço IP. <5> "Batch... started execution."esta mensagem indica que um script de comandos agendado (batch) iniciou sua execução. <5> "Batch... finished execution." Esta mensagem indica que um script de comandos agendado (batch) finalizou sua execução. <5> "Timeout: closing session from..., user..., Process ID..." Esta mensagem indica a sessão que foi encerrada por inatividade. <3> "Execute error \" \" in batch... command: \"...\"" Esta mensagem indica que um erro ao tentar executar algum comando considerado inválido no momento de execução do script. <4> "Firmware upgraded through web interface..." Esta mensagem indica que ocorreu um upgrade de firmware comandado pela gerência WEB. <5> "Software application restarted itself." Esta mensagem indica que o software reinicializouse para contornar uma falha devido a algum problema grave detectado. 5 Documento Público
6 <2> "Software application unexpectly restarted (signal...)." Esta mensagem indica o motivo da reinicialização forçada do processo principal. <2> "Software application unexpectly restarted." Esta mensagem indica não ser possível detectar o motivo da reinicialização do processo principal. <4> "Unit...: Firmware updated by..., file..." Esta mensagem indica o responsável pelo upgrade de firmware e também o nome da imagem enviada. <4> "Unit...: Bootloader updated by..., file..." Esta mensagem indica o responsável pelo upgrade de bootloader e também o nome da imagem enviada. <6> "System rebooted with ports..." Esta mensagem indica que o equipamento foi reinicializado informando a opção selecionada das interfaces (UP/DOWN). <4> "Authentication failed for user..." Esta mensagem indica a falha na autenticação de algum usuário para gerência do equipamento. <5> "User... authenticated by..." Esta mensagem indica o sucesso na autenticação de determinado usuário e a forma do login (via servidor TACACS / RADIUS ou base LOCAL). <5> "Configuration saved in flash... by user..." Esta mensagem indica o responsável por salvar determinada configuração na flash do equipamento. <5> "Configuration saved in flash..." Esta mensagem indica que a configuração foi salva na flash de forma automática. <4> "Loopback detected on port.../..., blocking" Esta mensagem indica que foi detectado um loopback numa interface e assim esta foi bloqueada. <4> "Loopback no more detected on port.../..., unblocking" Esta mensagem indica a não observação de um loopback numa interface, podendo desbloqueá la. <4> "Unidirectional link detected or link down on port.../..., blocking" Esta mensagem indica que o OAM recebeu uma mensagem do seu par remoto informando que este perdeu a comunicação (RX) entre eles, sendo neste considerado crítico. <4> "Unidirectional link recovered or link up on port.../..., unblocking" Esta mensagem indica que a comunicação com seu par remoto foi re estabelecida, recebendo novamente mensagens de OAM (RX). <4> "OAM: critical event detected on port..., blocking" Esta mensagem indica que foi detectada a perda de comunicação com seu par remoto, não recebendo mais mensagens de OAM (RX). <4> "OAM: critical event recovered on port..., unblocking" Esta mensagem indica que foi reestabelecida a comunicação com seu par remoto, novamente recebendo mensagens de OAM (RX). 6 Documento Público
7 <4> "Link Flap detected on port.../..., blocking" Esta mensagem indica que determinada interface oscilou e foi bloqueada por atingir o limite aceitável configurado. <4> "Link Flap no more detected on port.../..., unblocking" Esta mensagem indica que determinada interface não mais oscilou e foi desbloqueada por atingir o tempo estável configurado. <5> "Error in encoding while parsing XML config (...), tag..." Esta mensagem indica um erro na interpretação do XML recebido da gerência feita via DmView. <5> "RMON event... was fired." Esta mensagem mostra o LOG do evento programado para determinada rotina de RMON. <3> "Error erasing flash" Esta mensagem indica algum erro na tentativa de limpar a memória flash. <3> "Error writing log to flash." Esta mensagem indica algum erro na tentativa de escrever na memória flash. <3> "Error in flash device." Esta mensagem indica um erro físico detectado na memória flash. <3> "Error reading log from flash device." Esta mensagem indica algum erro na tentativa de ler algum LOG guardado na memória não volátil. <3> "Error opening flash device." Esta mensagem indica algum erro na tentativa de identificar e inicializar a memória flash. <4> "Connection attempt from unauthorized address... to... refused." Esta mensagem indica o endereço IP de origem e a forma de acesso para um serviço não autorizado para determinada rede ou endereço host com destino à gerência do equipamento. <4> "Connection attempt from address... to... refused due to maximum number of connections reached." Esta mensagem indica o bloqueio de nova conexão à gerência devido a ser atingido o limite máximo de conexões simultâneas. <3> "Could not send to..., from..., using server..." Esta mensagem indica algum erro ao tentar enviar e mails automáticos configurados pelo sendmail usando determinado servidor. <5> "Current time updated by sntp." Esta mensagem indica que o clock do equipamento foi sincronizado com o servidor de relógio remoto (NTP). <5> "Interface VLAN... changed operation status to up" Esta mensagem indica que determinada VLAN retornou ao status ativo após voltar do estado desligado. <5> "Interface VLAN... changed operation status to down" Esta mensagem indica que determinada VLAN foi para o estado desligado, impedindo qualquer comunicação de interfaces presentes nesta. 7 Documento Público
8 <4> "Running firmware version:... (...)" Esta mensagem indica o firmware colocado em execução após a inicialização do equipamento. <4> "Startup configuration is: flash config..." Esta mensagem indica a posição da flash que contém a configuração aplicada para execução. <4> "Startup configuration is: default config" Esta mensagem indica que não havia nenhuma configuração selecionada e que a configuração default foi aplicada. <3> "Unit...: Ready (model..., ID...)" Esta mensagem indica a unidade que tornou se ativa na pilha de switches ou unidades no modo chassis. <3> "Unit...: Removed (model..., ID...)" Esta mensagem indica a remoção de determinada unidade da pilha. <4> "VRRP ID... on VLAN... (prio:...) :... became master router." Esta mensagem indica as informações que fizeram com que o equipamento se tornasse master na redundância de router via VRRP. <4> "VRRP ID... on VLAN... (prio:...) :... became backup router." Esta mensagem indica as informações que fizeram com que o equipamento se tornasse backup na redundância de router via VRRP. <4> "EAPS domain... changed to state FAILED." Esta mensagem indica que determinado domínio foi para o modo falho, onde o master desbloqueia as 2 interfaces do domínio. <6> "EAPS domain... changed to state COMPLETE." Esta mensagem indica que determinado domínio foi para o modo completo, onde o master bloqueia uma das 2 interfaces do domínio. <4> "EAPS domain...: Got HEALTH CHECK packet" Esta mensagem indica o recebimento de um pacote de controle do EAPS que chegou após o tempo normal esperado. <4> "EAPS domain...: LINK DOWN packet received on..." Esta mensagem indica que algum elemento do anel EAPS detectou falha num link e avisou o master para possibilitar convergência rápida. <4> "EAPS domain...: Possible control packet loss (FailCount=...)" Esta mensagem indica que o master do EAPS não recebeu o próximo pacote de controle na sequência correta. <4> "EAPS domain...: Possible HEALTH CHECK packet loss" Esta mensagem indica que um elemento transit do anel EAPS não recebeu o pacote de controle da sequencia no período esperado. <5> "Default configuration applied by user..." Esta mensagem indica que a configuração default foi copiada para a configuração em execução na RAM. <5> "Profile configuration (...) applied by user..." Esta mensagem indica quem copiou uma configuração pré definida em profile para a configuração em execução. 8 Documento Público
9 <5> "Startup configuration (Flash...) applied by user..." Esta mensagem indica a posição da flash onde se encontra a configuração selecionada como startup e copiada para a configuração em memória RAM. <5> "Flash... configuration applied by user..." Esta mensagem indica a posição da configuração na memória flash que foi copiada para a configuração em execução. <5> "Configuration file (...) from... applied by user..." Esta mensagem indica o nome e a origem da configuração copiada via TFTP por determinado usuário. <5> "Running configuration exported to file... at... by user..." Esta mensagem informa que a configuração em execução foi salva em um servidor de TFTP com determinado nome e pelo usuário indicado. <5> "Flash... exported to file... at... by user..." Esta mensagem indica a configuração de determinada posição da flash foi salva em um servidor de TFTP com determinado nome e pelo usuário indicado. <5> "Running configuration saved to flash... by user..." Esta mensagem indica que a configuração em execução foi salva em determinada posição da flash pelo usuário informado. <5> "Profile configuration (...) saved to flash... by user..." Esta mensagem informa que determinado usuário salvou uma configuração pré definida em certa posição da flash. <5> "Flash... saved to flash... by user..." Esta mensagem indica que determinado usuário copiou uma configuração da flash diretamente para outra posição desta memória. <5> "Configuration file (...) from... saved to flash... by user..." Esta mensagem indica que certo usuário copiou uma configuração binária de um servidor remoto para alguma posição da flash. 9 Documento Público
Application Notes: SNMP. Configuração do protocolo SNMP
Application Notes: SNMP Configuração do protocolo SNMP Application Notes: SNMP Configuração do protocolo SNMP. Data 10/05/2010, Revisão 1.1 Introdução Desenvolvimento Configurando o Protocolo SNMP Traps
Leia maisApplication Notes: OAM - EFM. Ethernet in the First Mile
Application tes: OAM - EFM Ethernet in the First Mile Application tes: OAM - EFM Ethernet in the First Mile. Data 28/04/2010, Revisão 1.17 Parecer Introdução Desenvolvimento Habilitando o OAM Visualização
Leia maisLaboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal
Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway
Leia maisMANUAL DO USUÁRIO DE REDE
MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir
Leia maisLista de Erros Discador Dial-Up
Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21
Leia maisManual do Monitor Telecentro. Centro de Computação Científica e Software Livre - C3SL
Manual do Monitor Telecentro Centro de Computação Científica e Software Livre - C3SL Sumário 0.1 Como acessar a interface de Gerenciamento?........................ 2 0.2 Ativação............................................
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisGuia para atualização de Firmware dos consoles CL5, CL3 e CL1. (Firmware 1.51)
Guia para atualização de Firmware dos consoles CL5, CL3 e CL1 (Firmware 1.51) Yamaha Musical do Brasil www.yamaha.com.br PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize
Leia maisTroubleshooting Versão 1.0
Troubleshooting Versão 1.0 As informações contidas neste documento estão sujeitas a alteração sem notificação prévia. Os dados utilizados nos exemplos contidos neste manual são fictícios. Nenhuma parte
Leia maisComo utilizar a central de gerenciamento VPN.
Como utilizar a central de gerenciamento VPN. Construir conexões VPN entre vários roteadores pode ser uma tarefa demorada. Em cada um dos roteadores há diversos parâmetros que precisam ser sincronizados,
Leia maisApplication Notes: DmSwitch AAA. Uso do TACACS
Application Notes: DmSwitch AAA Uso do TACACS Application Notes: DmSwitch AAA Uso do TACACS. Data 11/06/2010, Revisão 1.0 1. Introdução 2. Instalação do tacplus 2.1. Instalação do tacplus 2.1.1. Atualizar
Leia maisEAI Manual do Administrador
EAI Manual do Administrador 1 Definição de Host Application O que é um Host Application? Significa Aplicativo Hospedeiro, é o nome dado ao ambiente EAI que estará executando no seu computador ou em um
Leia maisadquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado.
Relatórios Descrição Resumida Firewall Alerts Mostra alertas do dispositivos solicitado para um período Firewall Configuration Activity Mostra todas as alterações de configurações reportadas para um período
Leia maisHCN/HCS SERIES CÂMERAS E CONVERSORES IP
HCN/HCS SERIES CÂMERAS E CONVERSORES IP Obrigado por utilizar os produtos Dimy s. Antes de operar o equipamento, leia atentamente as instruções deste manual para obter um desempenho adequado. Por favor,
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 3 - Configurando um Roteador 1 Objetivos do Capítulo Dar nome a um roteador; Definir senhas; Examinar comandos show; Configurar uma interface
Leia maisInstalação ou atualização do software do sistema do Fiery
Instalação ou atualização do software do sistema do Fiery Este documento explica como instalar ou atualizar o software do sistema no Fiery Network Controller para DocuColor 240/250. NOTA: O termo Fiery
Leia maisProcedimentos para configuração de Filters
1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de
Leia maisMANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL
Leia maisGUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT
GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar
Leia maisManual de Configuração D-LINK Modelo: DVG-1402S Firmware: 1.00.011
Manual de Configuração D-LINK Modelo: DVG-1402S Firmware: 1.00.011 Para usuários de conexão banda larga do tipo PPPoE (autenticação por usuário e senha) Capítulo 1 Conectando-se à Internet Alguns provedores
Leia maisMANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile
MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 2.2 DISPOSITIVO NÃO REGISTRADO...
Leia maisMANUAL DO UTILIZADOR DE REDE
MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações
Leia maisOrigin manual. 1.1 Cadastrando usuário : Get manager License ID. Quem deve se cadastrar: Como se cadastrar. origin manual. 1 de 14
1 de 14 Origin manual 1.Registro do Usuário - Get user I.D. 2. Single license Install 3. Concurrent Network install 1.1 Cadastrando usuário : Get manager License ID. Quem deve se cadastrar: Uma única instalação
Leia maisConneXium TCSESM, TCSESM-E Managed Switch
ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisEscrito por Daniel Donda Qui, 06 de Novembro de 2008 18:21 - Última atualização Qui, 06 de Novembro de 2008 18:47
Conhecendo o Event Viewer Muito importante na manutenção e monitoramento de servidores o Event Viewer é uma ferramenta que gera logs de eventos tudo o que ocorre no servidor. Como o sistema nunca para
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maisMensagens De Erro. Versão: 1.0
Mensagens De Erro Versão: 1.0 Tabela de Mensagens - EAGarçom MENSAGENS Possíveis Causas Possíveis Soluções Não foi possível atualizar. Dispositivo não conectado." - Erro no banco de dados do servidor;
Leia maisManual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Leia mais1. Introdução. 2. Conteúdo da embalagem
1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e
Leia maisGuia do Aplicativo Bomgar B200 Índice
Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração
Leia maisProcesso de Envio de email
Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza
Leia maisGuia para atualização de Firmware dos racks RIO1608-D & RIO3224-D. (Firmware 1.50)
Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D (Firmware 1.50) PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize o Firmware de uma unidade por vez.
Leia maisDESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00.
DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00. Descrição Geral do trabalho. O objetivo do trabalho será o desenvolvimento de um programa Cliente/Servidor para o envio e recebimento de arquivos. Os
Leia maisAjuda das opções Fiery 1.3 (cliente)
2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisCompatibilidade de Firmwares do DM810 Versões de Firmware e Funcionalidades. Características das Versões de Firmwares
Compatibilidade de s do Versões de e Funcionalidades Características das Versões de s Versão Release Arquivo 09/02/2015 0434-16.im 4.2 06/10/2014 0434-15.im 10/05/2013 0434-13.im 23/10/2012 0434-12.im
Leia mais1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...
1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...
Leia maisWiNGS Wireless Gateway WiNGS Telecom. Manual. Índice
Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários
Leia maisETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14
ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisCisco ASA Firewall Guia Prático
Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisApplication Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch
Application Notes: VRRP Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Parecer Introdução Desenvolvimento inicial Setup básico Setup com roteamento dinâmico Explorando possibilidades
Leia maisConfigurando o Adaptador de Telefone na interface WEB para conexões de IP dinâmico (DHCP):
Configurando o Adaptador de Telefone na interface WEB para conexões de IP dinâmico (DHCP): Abaixo segue informações com os passos a serem tomados, bem como os campos a serem preenchidos na interface web
Leia maisSwitch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4
Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch Fast Ethernet com as seguintes configurações mínimas: capacidade de operação em camada 2 do modelo OSI; 24 (vinte e quatro) portas
Leia maisCDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO
CDE4000 MANUAL 1. INTRODUÇÃO O controlador CDE4000 é um equipamento para controle de demanda e fator de potência. Este controle é feito em sincronismo com a medição da concessionária, através dos dados
Leia maisManualdeInstalação. Win
ManualdeInstalação 10100101010 101010101010101010101 1100110101100101101010001011 + 55 (61) 3037-5111 suporte@thinnet.com.br www.thinnet.com.br Skype: thinnetworks Skype2: thinnetworks1 SAAN Quadra 2 Número
Leia maisOverflow na tabela CAM
Overflow na tabela CAM Grupo: Marcelo Cavalcante Paulo Martins Romulo Alves Samuel Fontes O transbordamento na tabela CAM (Overflow Tabela CAM), é um ataque direcionado em switchs na camada 2 do modelo
Leia maisComo utilizar o ScadaBR para monitorar os sensores da linha Comet.
Como utilizar o ScadaBR para monitorar os sensores da linha Comet. Para acessar os dados dos monitores de temperatura da linha Comet utilizando a solução open source ScadaBR, basta seguir a rotina abaixo.
Leia mais1. DHCP a. Reserva de IP
Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host
Leia maisConfigurações básicas de telefones INOC-DBA
Configurações básicas de telefones INOC-DBA O projeto INOC opera atualmente com dois modelos de telefone, CISCO 7940 e CISCO 7942. Confira algumas opções importantes de configuração dos dois modelos a
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisCapítulo 2: Introdução às redes comutadas (configuração switch)
Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers
Leia maisMANUAL DO USUÁRIO SUMÁRIO
SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------
Leia maisGuia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B
BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar
Leia maisGuia para atualização de Firmware dos consoles CL5, CL3 e CL1. (Firmware 1.61)
Guia para atualização de Firmware dos consoles CL5, CL3 e CL1 (Firmware 1.61) Yamaha Musical do Brasil www.yamaha.com.br PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisComo utilizar a Função de Alta Disponibilidade (High Availability - HA).
Como utilizar a Função de Alta Disponibilidade (High Availability - HA). Alta Disponibilidade (HA) é a função que garante a continuidade de negócios da sua empresa. A equipe de TI pode usar o HA como uma
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisEscrito por Daniel Donda Seg, 29 de Junho de 2009 16:58 - Última atualização Seg, 29 de Junho de 2009 17:00
Sempre fica uma pequena duvida entre qual auditoria utilizar. Mas nada mais facil é saber o tipo de evento que precisamos e assim habilitar a auditoria correta. Eventos de Logon de Conta Eventos de logon
Leia maisComunicação via interface SNMP
Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento
Leia maisPROCEDIMENTOS PARA SERVIÇOS REALIZADOS NO PLANTÃO
PROCEDIMENTOS PARA SERVIÇOS REALIZADOS NO PLANTÃO A primeira coisa a ser verificada é a navegação dos servidores e isso será possível com o Programa PuTTY. Selecione o servidor que está na caixa Load,
Leia maisMANUAL MIKOGO 1. VISÃO GERAL
1. VISÃO GERAL 1.1 Informações sobre o Mikogo: Mikogo é uma ferramenta de uso e manipulação simples, permite compartilhamento de arquivos, visualização da área de trabalho remota ou compartilhamento de
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisSSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados
SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura
Leia maisÍndice APRESENTAÇÃO... 1 CADASTRO DOS CONTADORES... 3 REGISTRAR COMO SAGE ID... 5 CRIAR CONVITE PARA O CLIENTE... 8
Índice 1. 2. 3. 4. 5. 5.1. 5.2. 6. 6.1. 6.2. 7. APRESENTAÇÃO... 1 CADASTRO DOS CONTADORES... 3 REGISTRAR COMO SAGE ID... 5 CRIAR CONVITE PARA O CLIENTE... 8 CONVITE ENVIADO PARA O CLIENTE... 10 Se o seu
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisObs: É necessário utilizar um computador com sistema operacional Windows 7.
Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).
Leia maisTRBOnet MDC Console. Manual de Operação
TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisBoletim Técnico. Esta melhoria depende de execução do update de base UPDWF002, conforme Procedimentos para Implementação.
Filas de envio de e-mail do Workflow Produto : Microsiga Protheus Workflow Versão 10 Chamado : TEUEHH Data da publicação : 05/03/12 País(es) : Todos Banco(s) de Dados : Todos Esta melhoria depende de execução
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisFiberHome: 10.100.40.2
FiberHome: 10.100.40.2 Verificar se o tipo de rede é GPON ou EPON, pois na OLT, cujas placas a nomenclatura que tem a letra inicial E é do tipo EPON e com a inicial G é do tipo GPON. AUTORIZAR INTERNET/CLIENTE
Leia maisBackups Via FTP (File Transfer Protocol)
O que é FTP? Backups Via FTP (File Transfer Protocol) FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos, sendo
Leia maisCONFIGURAÇÃO SISTEMA OPERACIONAL WINDOWS 7
CONFIGURAÇÃO SISTEMA OPERACIONAL WINDOWS 7 Check list de configuração do windows 7 Check Ordem Descrição 1 Windows Embedded 7 com template "Application Compatibility " 2 Drivers 3 Memória virtual 4 Ajustar
Leia maisManual de Instalação Atendimento 3.4
Manual de Instalação Atendimento 3.4 1 ÍNDICE 1 - Instalação do Atendimento... 3 1.1 - Iniciando Instalação do Atendimento... 3 1.2 - Preparando-se para Instalação... 3 1.2 - Bem Vindo à Instalação do
Leia maisProcedimentos para configuração em modo Router Dynamic IP
O equipamento DWL-G730AP tem 3 modos possíveis de configuração: Router, Access Point ou Client. Em baixo do equipamento há um chaveador para que seja efetuada a mudança de modo de configuração. Neste caso,
Leia maisOperação Básica. Login no Sistema
INDICE Operação Básica... 1 1. Logon no Sistema... 1 2. Menu Principal... 1 3. Configurando Gravação... 2 4. Detecção de Movimento... 2 5. Reprodução... 4 6. Configuração de Rede... 6 7. Serviços de Rede...
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisFTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.
FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores
Leia maisSecretaria da Educação do Estado do Rio Grande do Sul. Manual: Sistema de Controle Patrimonial Inventário
Secretaria da Educação do Estado do Rio Grande do Sul Manual: Sistema de Controle Patrimonial Inventário Sumário 1. Introdução... 3 2. Acessar o Controle Patrimonial Web... 4 2.1. Login... 4 3. Inventário...
Leia maisProcedimentos para configuração em modo Router PPPOE
O equipamento DWL-G730AP tem 3 modos possíveis de configuração: Router, Access Point ou Client. Em baixo do equipamento há um chaveador para que seja efetuada a mudança de modo de configuração. Neste caso,
Leia maisComm5 Tecnologia Protocolo MI. Protocolo. Família MI
Comm5 Tecnologia Protocolo Família MI ÍNDICE PROTOCOLO... pág 03 PERMISSÃO... pág 03 AUTENTICAÇÃO... pág 03 IDENTIFICAÇÃO DAS PORTAS... pág 04 COMANDOS... pág 05 VERIFICAR AS ENTRADAS DO MÓDULO... pág
Leia maisManual de Instalação e Configuração do SQL Express
Manual de Instalação e Configuração do SQL Express Data alteração: 19/07/11 Pré Requisitos: Acesse o seguinte endereço e faça o download gratuito do SQL SRVER EXPRESS, conforme a sua plataforma x32 ou
Leia maisFAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO
FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver
Leia maisGerenciamento de Redes de Computadores. Pfsense Introdução e Instalação
Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um
Leia maisGERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010)
GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver aplicações
Leia maisAcesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisNota de Aplicação. Migrando a base da dados do software ION-GER da maquina servidor. Suporte Técnico Brasil. Versão: 1.0
Nota de Aplicação Migrando a base da dados do software ION-GER da maquina servidor. Versão: 1.0 Suporte Técnico Brasil Especificações técnicas Hardware: Firmware: HX901 HX900 ALL HX600 Software: Versão:
Leia maisManual. Haxorware 1.1 PT-BR. http://cmhack.leet.la. www.sbhacker.net. www.haxorware.com. Feito por IcE_WiNd
Manual Haxorware 1.1 PT-BR Feito por IcE_WiNd www.sbhacker.net www.haxorware.com http://cmhack.leet.la Aqui nesse manual vou descrever as funções do firmware Haxorware 1.1, aqui foram usadas imagens do
Leia maisSumário. Capítulo 2 Iniciando o TR4... 8 2.1 Como efetuar o login... 8
1 Sumário Capítulo 1 Introdução ao TR4... 4 1.1 Requisitos Mínimos... 4 1.2 Layout do Sistema... 5 1.3 Legenda... 5 1.4 Visão geral das funcionalidades... 6 1.4.1 O Menu Administração... 6 1.4.2 O Menu
Leia maisJava e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz
Krishna Tateneni Tradução: Lisiane Sztoltz 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia mais