Endurecendo Servidores WEB Microsoft Fernando Bulhoes. 2 Recomendações. 5 Infraestrutura recomendada
|
|
- Micaela Porto Barreiro
- 8 Há anos
- Visualizações:
Transcrição
1 Endurecendo Servidores WEB Microsoft Fernando Bulhoes AGENDA 1 O que é Server Hardening 2 Recomendações Internacionais 3 O que é Server Hardening 4 Preparação do ambiente 5 Infraestrutura recomendada 6 Políticas de servidor 7 Removendo componentes do servidor e alterando Chaves de Registro 1
2 Server Hardening É a ação de proteger um servidor. É um processo de melhoria das condições de segurança do através de uma variedade de meios e ações, resultando em um ambiente operacional muito mais seguro. Devido às medidas de segurança avançadas postas em prática dizemos que o processo é de endurecimento do servidor. Server Hardening - Ações Definir o ambiente apropriado para a instalação; Definir os componentes a serem instalados ou adicionados; Levantar os componentes vulneráveis; Separar os espaços compartilhados e não compartilhados; Definir permissões de acesso; Remover componentes desnecessários. 2
3 Server Hardening Need to Know Entender o Sistema Operacional. Arquitetura; Sistema de arquivos; Processo de boot. Server Hardening Need to Know Windows Server 2003 User Mode Windows Server 2003 Kernel Mode 3
4 Recomendações Internacionais Recomendações Internacionais Windows Server 2003 Security Baseline Microsoft Security Compliance Manager (SCM) As linhas de base com base em recomendações de segurança da Microsoft guia e as melhores práticas da indústria. Linha de Base das melhores práticas. Recursos de gerenciamento centralizado de segurança da linha de base. Suporte Gold Master. Permite aplicar políticas avançadas ou criar o próprio projeto. Configuração da máquina stand-alone. Usa um novo recurso de GPO emb para máquinas fora do domínio. Guias de segurança Atualizado. Referências de melhores práticas, normatização e Análise de risco. Comparações com as melhores práticas da indústria. 4
5 Recomendações Internacionais Preparação do ambiente Mídias originais. Atualização das correções de segurança Atualização de do software antivírus, engine, configurações e últimos dats. Atualização de firmware controladoras e BIOS. Checklist atualizado. Script do Modelo de Segurança. Hardware está funcional. Drivers atualizados. O Servidor tem de estar desconectado da rede. A instalação é Standalone 5
6 Infraestrutura recomendada 1. Ambiente isolado de toda a rede. 2. A alimentação de energia controlada a através de dispositivos de UPS e filtragem de problemas na linha. 3. Servidores projetados para essa finalidade. 4. O servidor deve estar em uma DMZ isolado da rede externa e interna. 5. O Firewall deve permitir acesso apenas as portas especificas de serviço web. 6. Os roteadores e switches devem ser configurados especificamente para o acesso dos servidores em uma vlan. 7. As regras de acesso devem ser restritas e nunca abrangentes. Políticas de servidor - SO 8. A configuração de discos em RAID O disco físico deve ter, pelo menos, 3 partições formatadas com NTFS, sendo que uma será usada para pagefile, uma partição deve ser usada exclusivamente como partição de boot, com o sistema operacional, e a outra partição deve ser usada para hospedar as páginas Web e todos os arquivos e pastas disponíveis para acesso dos usuários, seja HTTP ou FTP. Avaliar corretamente os espaços em disco porque os arquivos de logs ocupam espaço crescente exigindo limpezas posteriores. 6
7 Políticas de servidor - SO 8. A configuração de discos em RAID O disco físico deve ter, pelo menos, 3 partições formatadas com NTFS, sendo que uma será usada para pagefile, uma partição deve ser usada exclusivamente como partição de boot, com o sistema operacional, e a outra partição deve ser usada para hospedar as páginas Web e todos os arquivos e pastas disponíveis para acesso dos usuários, seja HTTP ou FTP. Avaliar corretamente os espaços em disco porque os arquivos de logs ocupam espaço crescente exigindo limpezas posteriores. Políticas de servidor - SO 10. O servidor deve estar na rede interna, protegido por um firewall. 11. Não colocar de forma nenhuma o servidor no domínio. Não usar contas administrativas para copiar ou instalar qualquer coisa no ambiente pela rede. Usar sempre CDs com os arquivos de instalação ou fazer uma cópia dos arquivos via ftp criando uma área temporária na unidade diferente do sistema. Sempre colocar esses arquivos numa pasta renomeada para com um nome temporário. Na instalação inicial não deve ser criado nenhum usuário novo e nem senha para conta administrativa, esse procedimento deve ser realizado posteriormente, após o primeiro boot do sistema. 7
8 Políticas de servidor - SO 12. O servidor não deve pertencer a nenhum domínio ou serviço de diretórios. 13. As configurações regionais devem ser configuradas de acordo com as necessidades das aplicações. 14. No Explorer em tools_folderoptions_view desativar as seguintes opções: Do not Show Hiddem files and Folders, Hide extensions for know files types, Hide protected operation system files. Esse processo é importante porque algumas permissões só são aplicadas se o explorer estiver nesse formato. 15. Não instalar serviços não usados e inseguros. Políticas de servidor - SO 8
9 Políticas de servidor - SO Políticas de servidor - SO 16. Os servidores web não devem ser instalados com serviços desnecessários ou potencialmente inseguros. Caso ele tenha sido instalado, por engano, com esses serviços, recomenda-se a formatação e reinstalação do sistema operacional da maneira correta. 17. Serviços que não devem ser instalados em servidores web: DHCP, DNS, WINS. 18. Após a instalação remover todos os componentes que não serão usados pelo ambiente. 19. Não instalar nenhum serviço de comunicação no servidor. Remover da instalação: Chat e Hyperterminal em Accessories e Utilities, Communications. 9
10 Políticas de servidor - SO 20. Alguns serviços, que não são instalados na instalação padrão, devem ser instalados durante o processo de instalação do Windows: SNMP (obrigatório para gerência do ambiente) e Internet Information Services 6 ou superior, se for necessário. 21. Serviços e funcionalidades do Internet Information Services 6 que são desnecessários não devem ser instalados, como: SMTP, outros e documentação. Só é necessária a instalação dos seguintes componentes: Common Files e Intenet Information Service Manager. Esse serviço é necessário para a administração das máquinas hospedadas Políticas de servido - SO 22. Após instalar o IIS apontar o servidor para a unidade/pasta que irá hospedar o serviço web e apagar os repositórios específicos da instalação original indicados 23. Apagar todo o diretório C:\Inetpub 24. Apagar o conteúdo do diretório C:\WINDOWS\System32\LogFiles 25. Apagar os diretórios C:\WINDOWS\System32\inetsrv\iisadmin e C:\WINDOWS\System32\inetsrv\iisadmpwd 26. O serviço FTP, caso necessário, deve ser instalado apenas para acesso das máquinas hospedeiras. Uma política de IPSEC deve ser implementadas permitindo esse acesso. 10
11 Políticas de servidor - SO Políticas de servidor - SO 27. Testes de acesso aos serviços e sistemas hospedados no servidor 28. Os sistemas e serviços devem ser testados antes das configurações de segurança, para garantir que, caso haja problema, não tenha sido causado pela segurança. Depois da aplicação das configurações de segurança, as aplicações e serviços devem ser todos testados novamente. 11
12 Políticas de servidor Security 1. Colocar uma senha complexa para o usuário administrador. 2. Aplicar os patches e service packs 3. O sistema operacional deve ser atualizado com o service pack mais recente imediatamente depois da instalação. 4. O antivírus deve ser instalado e atualizado imediatamente após a instalação do sistema operacional e do service pack. Os patches relacionados com a segurança devem ser instalados sem nenhuma restrição. 5. Colocar no servidor um endereço temporário da rede interna Y.X.Z.W. Políticas de servidor Security 5. As equipes de hipermídia e CD devem indicar quais outros recursos serão instalados no servidor incluindo patches de segurança e atualizações devem ser refeitas, tanto para o sistema operacional quanto para as aplicações instaladas. 6. Instalar o sincronismo de tempo. 7. Instalar o serviço de backup. 8. Configurar forma de iniciar os serviços da seguinte maneira: Alerter desabilitar Application Experience Lookup Service desabilita Application Layer Gateway Service desabilitar Application Management desabilitar 12
13 Políticas de servidor Security 9. Mudar o nome da conta TSInternetuser Essa conta deve ser renomeada e deve ser desabilitada, caso ela exista. 10. Criar uma conta de administrador Deve ser criada uma conta, do tipo adm_web_nomeservidor, sem senha, e adicionar ao grupo Administrators. Deve ser selecionada a check box que indica que a senha nunca expira. A senha deste usuário deve ser configurada posteriormente. Desativar a opção de Enable Remote Control e Dial-up Deny access. 11. Desabilitar todas as contas de usuário desnecessárias 12. Desabilitar a conta guest, ou Convidado, e colocar uma senha, que pode ser aleatória. Políticas de servidor Security 11. Desabilitar todas as contas de usuário desnecessárias Desabilitar a conta guest, ou Convidado, e colocar uma senha, que pode ser aleatória. 12. Criar as contas necessárias Backup_nomeservidor (colocar como membro do grupo Backup Operators). Deverão ser criadas senhas complexas para cada uma das contas 13
14 Políticas de servidor Security Políticas de servidor Security 13. Desligar os clientes, protocolos e serviços de rede desnecessários Abrir Network Connections Abrir a conexão criada para acesso à rede da SEFAZ Abrir as propriedades da conexão com a rede Desligar Client for Microsoft Networks Desligar File and Printer Sharing for Microsoft Networks Selecionar Internet Protocol (TCP/IP) e clicar em Properties, Em Advanced, WINS, Selecionar Disable NetBIOS Over TCP/IP, desmarcar LMHOSTS, lookup e clicar no botão Ok de todas as janelas. O único protocolo ou serviço que deve estar habilitado é o Internet Protocol (TCP/IP). 14
15 Políticas de servidor Security Políticas de servidor Security 14. Configurar o serviço SNMP 15
16 Políticas de servidor Security 15. Cria uma pasta administrativa com o mesmo nome da conta do administrador para repositório de scripts e arquivos necessários para administração e manutenção do servidor. Essa pasta deve estar na unidade com os arquivos web e com permissões de acesso negado a todos os usuários, essa pasta não pode ser montada nem ser incluída na lista de execução. 16. Configurar as permissões que os usuários precisam ter nas pastas, aplicar o script xacls.vbs. Políticas de servidor Security 18. Aplicar as permissões adequadas. 16
17 Chaves de Registro - Root Keys HKEY_CLASSES_ROOT (HKCR) Contém informações para que o programa possa ser corretamente aberto quando a execução de um arquivo no Windows Explorer. HKEY_CURRENT_USER (HKCU) Contém o perfil (configurações, etc) dos usuários que estão logados. HKEY_LOCAL_MACHINE (HKLM) Contém configurações de hardware em todo o sistema e informações de configuração. Chaves de Registro - Root Keys HKEY_USERS (HKU) Contém o root de todos os perfis de usuários que existem no sistema. Contém informações específicas do computador sobre o tipo de hardware instalado, configurações de software e outras informações. Esta informação é usada para todos os usuários que se conectam ao computador. Contém informações sobre todos os usuários que fizerem logon no computador, incluindo informações genéricas e específicas do usuário. As definições genéricas estão disponíveis para todos os usuários que fizerem logon no computador. A informação é composta de configurações padrão para aplicativos e configurações de desktop. 18. HKEY_CURRENT_CONFIG (HKCC) Contém informações sobre o perfil de hardware usado pelo computador durante a inicialização. 17
18 Chaves de Registro Data types REG_SZ (string value) -- numbers and text REG_MULTI_SZ (string array value) -- numbers and text you can edit but not create REG_EXPAND_SZ (expanded string value) -- usually points to the location of files REG_BINARY (binary values) -- binary data REG_DWORD (DWORD values) -- a hexadecimal data type Políticas de Grupo 18
19 Event Viewer Event Viewer 19
20 Senhas e chaves seguras Cada caráter adicional na senha a complexidade aumenta exponencialmente. Por exemplo sete caracteres na senha teremos 26^7 ou 1X10^7 possibilidades de combinação. Se a senha for letras maiúsculas e minúsculas 46^7 combinações. Se for possível executar por segundo de tentativas por segundo, irá gastar aproximadamente 40 dias para quebrar a senha. Senhas e chaves seguras 20
21 Referências Registry Forensics. SOMESH SAWHNEY Microsoft Solution for Security and Compliance. _systems.shtml Windows Server 2003 Structure and Archutecture Windows Server 2003 Security Baseline Microsoft Security Compliance Manager(SCM)
Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisSumário Instalando o Windows 2000 Server... 19
O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer
Leia maisGroup Policy (política de grupo)
Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisData: 22 de junho de 2004. E-mail: ana@lzt.com.br
Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisFazer backup de arquivos em um arquivo ou fita
Fazer backup de arquivos em um arquivo ou fita Usando a interface do Windows 1.Abra o Backup. O Assistente de backup ou restauração é iniciado por padrão, a menos que ele esteja desativado. Você pode usar
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon
AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator
Leia maisÍndice. Manual Backup Online. 03 Capítulo 1: Visão Geral
Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia
Leia maisAula 1 Windows Server 2003 Visão Geral
Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios
Leia maisIMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não
Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores
Leia maisInstalação e utilização do Document Distributor
Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes
Leia maisWINDOWS. Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br. http://www.inf.ufsm.br/~leandromc. Colégio Politécnico 1
WINDOWS Professor: Leandro Crescencio E-mail: leandromc@inf.ufsm.br http://www.inf.ufsm.br/~leandromc Colégio Politécnico 1 Painel de Controle Agrupa itens de configuração de dispositivos e opções em utilização
Leia maisRedes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.
Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010
PROCEDIMENTOS DE INSTALAÇÃO DO SERVIDOR WINDOWS SERVER 2003 R2 COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisINSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0
CAPÍTULO 18 INSTALANDO E CONFIGURANDO O MICROSOFT OFFICE PROJECT SERVER 2003 INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 Antes de começar a instalação do Microsoft Office Project Server 2003
Leia maisBoot Camp Guia de Instalação e
Boot Camp Guia de Instalação e Índice 3 Introdução 4 Requisitos Necessários 5 Visão Geral da Instalação 5 Passo 1: Buscar atualizações 5 Passo 2: Preparar o Mac para Windows 5 Passo 3: Instalar o Windows
Leia maisLABORATÓRIO DE PERÍCIA DIGITAL
PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE REGISTRO - WINDOWS Estrutura do Registro Organização Chaves Hives Valores e Tipos Chaves de
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia maisSamsung Auto Backup FAQ
Samsung Auto Backup FAQ Instalação P: Liguei a unidade de disco rígido externo da Samsung mas nada acontece. R: Verifique a conexão do cabo USB. A luz LED acende-se na unidade de disco rígido externo Samsung
Leia maisPerguntas frequentes do Samsung Drive Manager
Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung
Leia maisETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA
AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o
Leia maisESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO
ESCOLA S/3 ARQ. OLIVEIRA FERREIRA DEPARTAMENTO DAS CIÊNCIAS EXPERIMENTAIS SUBDEPARTAMENTO DE INFORMÁTICA CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009
Leia maisInstalação do VOL Backup para Desktops
Este é o guia de instalação e configuração da ferramenta VOL Backup para desktops. Deve ser seguido caso você queira instalar ou reinstalar o VOL Backup em sistemas Windows 2000, XP, Vista ou 7, 32 ou
Leia maisFaça-Fácil: Passos Terminal Server
Faça-Fácil: 1. Objetivo Este documento mostra como configurar uma estação com Terminal Server da Microsoft (Windows 2003), para ser usado com o ifix (3.5 ou superior). 2. Introdução O ifix é capaz de trabalhar
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações
Leia maisGUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
Leia maisInstruções para Instalação dos Utilitários Intel
Instruções para Instalação dos Utilitários Intel Estas instruções ensinam como instalar os Utilitários Intel a partir do CD nº 1 do Intel System Management Software (liberação somente para os dois CDs
Leia maisConfigurando um Grupo Doméstico e Compartilhando arquivos no Windows 7
Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em
Leia maisMANUAL DE CONFIGURAÇÃO DO BACKUP
SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados
Leia maisTeamViewer 9 Manual Wake-on-LAN
TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN... 3 2 Requisitos... 4 3 Configuração do Windows... 5 3.1
Leia maisInstalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS)
Instalação e Configuração do AD DS no Windows Server 2012 R2 Sumário... 2 Criando as Unidades Organizacionais... 16 Criando Grupos... 17 Criação de Usuários.... 20 Habilitando a Lixeira do AD DS.... 24
Leia maisManual de Instalação
Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento
Leia maisBACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO
BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19
Leia maisHOW TO. Instalação do Firewall 6.1 Software
Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,
Leia maisÍndice. Instalação de driver no Windows Vista
1 Índice Instalação de driver no Windows Vista...1 Atualização de driver no Windows Vista...5 Como se comunicar à uma rede Wireless no Windows Vista...6 Instalação de driver no Windows Vista Passo 1- baixe
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisInstalação e Configuração RPM Remote Print Manager para Windows 2000
Instalação e Configuração RPM Remote Print Manager para Windows 2000 Antes de iniciar a instalação do RPM Remote Print Manager parar Windows 2000, você necessita ter privilégios de "administrador" devido
Leia maisCHECK 2000 Instalação e Uso do Check 2000 Cliente Servidor com o ZENworks 2
CHECK 2000 Instalação e Uso do Check 2000 Cliente Servidor com o ZENworks 2 VISÃO GERAL O GMT Check 2000* Cliente Servidor é um aplicativo de diagnóstico que você pode usar com o ZENworks TM para explorar
Leia maisCompartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU
Leia maisCertifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.
Este produto pode ser configurado utilizando qualquer navegador web atual, como por ex. Internet Explorer 6 ou Netscape Navigator 7 ou superior. DSL-2730B Roteador ADSL Wireless Antes de começar Certifique-se
Leia maisManual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011
Manual de backup do banco de dados PostgreSQL - Versão 2 Setembro-2011 E-Sales Oobj Tecnologia da Informação Av. D, n. 246, Qd. A-04, Lt.02, Ap. 02, Jardim Goiás Goiânia/GO, CEP: 74805-090 Fone: (62) 3086-5750
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisAULA 06 CRIAÇÃO DE USUÁRIOS
AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisConteúdo Programático
Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,
Leia maisConfigurações de Firewall e DCOM no Windows 7 para aplicações Elipse.
Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. 1) Introdução Firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar ataques ou invasões;
Leia maisConfigurações de Firewall e DCOM no Windows 7 para aplicações Elipse.
Configurações de Firewall e DCOM no Windows 7 para aplicações Elipse. 1) Introdução Firewalls são barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar ataques ou invasões;
Leia maisLaboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Gerenciando e Criando Contas de Usuário Fabricio Breve Computer Management para as COMPMGMT.MSC Contas Locais Contas criadas com o Computer
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisTutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio
Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas
Leia maisMCITP: ENTERPRISE ADMINISTRATOR
6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisMANUAL DE FTP. Instalando, Configurando e Utilizando FTP
MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um
Leia maisAtualização, Backup e Recuperação de Software. Número de Peça: 405533-201
Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................
Leia maisSistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY
Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!
Leia maisManual de Utilização do Citsmart Remote
16/08/2013 Manual de Utilização do Citsmart Remote Fornece orientações necessárias para utilização da aplicação Citsmart Remote. Versão 1.1 10/12/2013 Visão Resumida Data Criação 10/12/2013 Versão Documento
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisGuia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A
Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas
Leia maisBackup e recuperação. Guia do Usuário
Backup e recuperação Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações contidas neste documento
Leia maisProcedimentos para configuração de Filters
1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de
Leia maisSSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados
SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura
Leia maisConfiguração do Servidor DHCP no Windows Server 2003
Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante
Leia maisSistema Operativo Cliente Servidor
Sistema Operativo Cliente Servidor Windows Server 2003 Luis Garcia 1. Preparação do Ambiente Antes de implementarmos o Windows Server 2003 é importante termos os seguintes prérequisitos: Cd do produto
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maisLINX POSTOS AUTOSYSTEM
LINX POSTOS AUTOSYSTEM Manual Serviços e Agendamento Sumário 1 SERVIÇOS NO LINX POSTOS AUTOSYSTEM...3 2 CRIAR SERVIÇO...3 2.1 Agendamento de Tarefas Windows...5 2.2 Criar Serviço e Agendar Tarefas no Ubuntu-LINUX...6
Leia maisCONFIGURAÇÃO MINIMA EXIGIDA:
Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.
Leia maisOs clientes devem fornecer todos os materiais de operação necessários quando solicitados pelo engenheiro.
Análise Lista de de Verificação Dados OpenLAB da Instalação somente A.01.01 Estação de Obrigado por adquirir a solução de software da Agilent. Esta lista de verificação é usada pelo engenheiro que efetua
Leia maisTCI 7200-U USB-PPI Cable
TCI 7200-U USB-PPI Cable Cabo de Programação USB S7-200 Manual de Instalação O cabo de programação TCI 7200-U USB-PPI Cable foi projetada para atender a necessidade de conectar a uma porta USB do computador
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisInstrução de Trabalho. Criar Imagem
Aprovado por Comitê da Qualidade Analisado criticamente por Chefe do Departamento 1. OBJETIVOS Orientar o colaborador da Seção do Laboratório de Informática da Superintendência de Informática a criar ou
Leia maisJackson Barbosa de Azevedo <jacksonbazevedo@hotmail.com>
Autor: Jackson Barbosa de Azevedo Revisores: Aecio Pires 1 Conteúdo Sobre o OpenSUSE... 3 Procedimento de Instalação... 3 Preparando a Instalação do
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisAuditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2
Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,
Leia maisAloque 1024 MB de RAM para a VM. Crie um novo disco virtual. Figura 03. Figura 04.
Aloque 1024 MB de RAM para a VM. Figura 03. Crie um novo disco virtual. Figura 04. 2 Escolha o formato de disco padrão do Virtual Box, VDI. Figura 05. Escolha o disco rígido Dinamicamente Alocado. Figura
Leia maisO aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:
Readme do aplicativo de desktop Novell Filr Abril de 2015 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema de arquivos
Leia maisConsiderações sobre o Disaster Recovery
Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisBoot Camp Guia de Instalação e Configuração
Boot Camp Guia de Instalação e Configuração Índice 3 Introdução 4 Requisitos Necessários 5 Visão Geral da Instalação 5 Passo 1: Buscar atualizações 5 Passo 2: Preparar o Mac para Windows 5 Passo 3: Instalar
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisPROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003
PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,
Leia maisSoftware de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel
Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisInicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1
Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 CARTÃO DE INICIALIZAÇÃO RÁPIDA NOVELL Use os seguintes procedimentos
Leia maisImplementando e Gerenciando Diretivas de Grupo
Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando
Leia maisÉ altamente recomendável testar as conexões usando o programa PING (será visto posteriormente).
Redes Ponto a Ponto Lista de checagem É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores
Leia maisUsar Atalhos para a Rede. Logar na Rede
GUIA DO USUÁRIO: NOVELL CLIENT PARA WINDOWS* 95* E WINDOWS NT* Usar Atalhos para a Rede USAR O ÍCONE DA NOVELL NA BANDEJA DE SISTEMA Você pode acessar vários recursos do software Novell Client clicando
Leia mais--------------------------------------------------------------------------------------- SERVIÇOS WINDOWS 2000
--------------------------------------------------------------------------------------- SERVIÇOS WINDOWS 2000 2000S/2000P O Win2000 utiliza Serviços para realizar algumas tarefas. Eles são bastante úteis
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do
Leia maisSumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51
Sumário 1 Introdução à administração do Windows Vista...27 Começando a usar o Windows Vista... 28 Instalando e executando o Windows Vista... 30 Instalando o Windows Vista...30 Utilizando o Centro de Boas-vindas
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisSoluções de Gerenciamento de Clientes e de Impressão Universal
Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.
Leia mais