OpenNMS. Uma visão geral. Cybelle S. O Oyama Dezembro de OpenNMS 2000 RNP - Uma visão geral

Tamanho: px
Começar a partir da página:

Download "OpenNMS. Uma visão geral. Cybelle S. O Oyama Dezembro de OpenNMS 2000 RNP - Uma visão geral"

Transcrição

1 OpenNMS Uma visão geral Cybelle S. O Oyama Dezembro de 2002 OpenNMS 2000 RNP - Uma visão geral

2 Tópico Índice Introdução Funcionalidades Pré-requisitos Instalação Configuração Quesitos Pontos favoráveis/desfavoráveis Conclusão Referências

3 Introdução Objetivo da palestra Apresentar as funcionalidades e características da ferramenta de gerência OpenNMS que possam vir a ser relevantes na avaliação desta para uso em um POP da RNP. Não é objetivo desta apresentação capacitar o ouvinte na instalação e configuração desta ferramenta.

4 Introdução O que é? o OpenNMS é um projeto open-source (código aberto) dedicado à criação de uma plataforma de gerência de rede voltada principalmente para a camada de aplicação; ferramenta escrita em JAVA; SO suportados atualmente: RedHat 6.2+ e Mandrake 7.2+ (funciona em Solaris, Debian e Suse);

5 Interface com o usuário Descoberta de dispositivos e serviços Monitoração Coleta de dados Execução automática de comandos Processo de escalada Gráficos estatísticos Base de dados de inventário Relatórios

6 Interface com o usuário Via WWW: Através da interface é possível: visualizar as informações do tipo: o o o o o estado dos serviços e interfaces de rede; disponibilidade geral dos serviços; eventos gerados; gráficos de desempenho; informações sobre equipamentos.

7 Interface com o usuário Realizar algumas configurações (logado como administrador) o o o o o usuários e grupos; notificações; processo de escalada; habilitar/desabilitar a monitoração de serviços e interfaces; definir os serviços a serem monitorados. Solicitar emissão de relatórios de disponibilidade

8 Janela principal

9 Descoberta de dispositivos e serviços É necessário configurar os IPs, ou range de IPs, que devem ser descobertos pelo sistema. Configuração manual, diretamente no arquivo. Após a descoberta das interfaces, o sistema faz uma varredura para determinar a existência de serviços associados. Citrix FTP IMAP POP3 TCP DHCP HTTP LDAP SMB DNS HTTPS Microsoft Exchange SMTP Domino IIOP ICMP Notes HTTP SNMP

10 Descoberta de dispositivos e serviços O processo de descoberta é re-executado, originalmente, a cada 24 horas (pode ser alterado).

11 Monitoração Serviços suportados: Web: HTTP and HTTPS; Mail: POP3, IMAP and SMTP; Databases: Oracle, Sybase, Informix, SQLServer, MySQL, and Postgres; Network: ICMP, SNMP, DNS, DHCP, FTP, SSH and LDAP; Outros: Citrix and Lotus Domino IIOP. Obs.:ping é visto como serviço ICMP.

12 Monitoração O administrador pode definir outros serviços especificando o protocolo e a porta.

13 Monitoração A monitoração dos serviços descobertos é feita através de testes nas portas dos serviços. O processo de polling consiste de uma conexão na porta da interface remota e, posteriormente, de um teste para ver se o serviço retorna a resposta esperada. Se a resposta não é recebida dentro do intervalo de tempo especificado (timeout), o serviço é considerado indisponível É possível definir classes de serviços com parâmetros de pollings distintos.

14 Monitoração Polling adaptativo Na configuração original, os serviços são varridos a cada 5 minutos, para verificar o seu estado. Quando é detectada uma indisponibilidade, a freqüência dos pollings é aumentada para detectar, o mais rápido possível, a volta do serviço. Conforme continua a indisponibilidade, o polling volta a ser cada vez menos freqüente, até o serviço não ser mais monitorado. É uma funcionalidade interessante nos casos onde haja um SLA (Service Level Agreement) restrito, definido para os serviços.

15 Monitoração Polling adaptativo tempo 0 tempo 0-5m : indicação de indisponibilidade : polling a cada 30 seg tempo 5m - 12 h : polling a cada 5m tempo 12h - 5d tempo > 5d : polling a cada 10m : monitoração é desabilitada.

16 Monitoração Calendário de manutenção É possível definir os períodos em que haverá manutenções que possam afetar a disponibilidade do serviço, de forma que sejam desconsiderados do cálculo. Atualmente, são suportados três tipos de indisponibilidadades (outage): semanal, mensal e específico, sendo aplicado a um endereço IP.

17 Coleta de dados Na versão atual, apenas o SNMP é suportado. Pode-se definir a freqüência dos pollings, e quais objetos SNMP serão coletados e como serão armazenados (no RRD) o a configuração pode ser feita por classes de IPs; o não tem um compilador MIB; o configuração manual diretamente no arquivo de configuração. Permite a associação de calendário de manutenção.

18 Execução automática de comando Comandos podem ser configurados para serem executados na ocorrência de um determinado evento. Esta capacidade é utilizada em dois casos: notificações automáticas; execução de comandos associados à violação de thresholds.

19 Notificação automática Possibilita o envio de mail ou pager, automaticamente, quando um determinado evento é gerado pelo sistema. Há a possibilidade de se definir outros comandos de notificação. O administrador deve configurar quais usuários/grupos devem receber a notificação e qual a forma de serem notificados. Se o destinatário é um grupo, pode-se especificar o intervalo de tempo para o envio das notificações entre os membros do grupo. Se não for especificado, as notificações são enviadas simultaneamente.

20 Notificação automática O sistema permite a flexibilidade de se definir o horário em que o usuário está a serviço (dias da semana e horários). E neste caso, as notificações só são enviadas quando ocorrem nestes períodos. Caso não esteja definido nenhum horário de trabalho, é considerado o período integral.

21 Processo de escalada É possível definir um processo de escalada, junto à notificação. Neste, são definidos usuários e/ou grupos que devem ser escalados, juntamente com o intervalo de tempo entre as chamadas. A configuração pode ser feita via interface WWW ou manualmente no arquivo de configuração.

22 Comandos associados a limites (thresholds) Quando ocorre uma violação de limite (threshold), é gerado um evento sobre o qual pode ser associada a execução de uma ação. Os thresholds para dados SNMP são configurados manualmente em um arquivo (thresholds.xml). Exemplo: <threshold type="high" ds-name="cpuutilization" ds-type="node" value="90" rearm="50 trigger="3"/>

23 Gráficos estatísticos O OpenNMS traz pré-configurado gráficos estatísticos das seguintes informações: utilização; bytes in/out; erros in/out; descartes in/out; utilização da CPU; falhas de buffers; distribuição de protocolos in/out; porcentagem de buffer hits; perda de buffers. memória disponível;

24 Gráficos estatísticos Há a possibilidade de se gerar outros gráficos baseados em variáveis SNMP, configurando-os manualmente.

25 Base de dados de inventário Uma vantagem do OpenNMS é o fato de utilizar um gerenciador de base de dados para armazenas as informações geradas. Dentre as bases, está a de 'bens' (asset) que pode ser utilizada para fazer o inventário da rede. Exemplo de informações: fabricante vendedor modelo número de série descrição identificador do circuito número do patrimônio sistema operacional rack slot porta endereço

26 Relatórios O OpenNMS gera dois tipos de relatórios: Desempenho Baseado em dados SNMP; Opção standard: os objetos e a forma de apresentação são pré-definidos. O usuário pode escolher qual o dispositivo, a interface e o objeto a ser grafado. Suporta apenas um dado por gráfico.

27 Relatórios Opção do usuário: os objetos são pré-definidos, mas o usuários tem a opção de escolher a forma de apresentação (cor de linha, espessura, título, tipo de valor), e até quatro dados diferentes grafados nos mesmo eixo.

28 Relatórios Exemplo de gráfico configurado pelo usuário.

29 Relatórios Disponibilidade formato PDF (gráfico e numérico) e HTML (numérico); enviado por ao solicitante; categorias: Overall Service Availability Network Interfaces Servers Web Servers DNS & DHCP Servers Database Servers Other Servers Internet Connectivity

30 Relatórios

31 Relatórios

32 Pré-requisitos Software Recurso OpenNMS Linux PostgreSQL TomCat RRDTool Mínimo requerido Mídia ou arquivo de instalação versão ou superior (release atual é 1.0.1) Redhat 6.2+, Mandrake 7.2+, possivelmente outros. versão 7.1 ou superior versão 4.0 ou superior versão ou superior Disponível em jakarta.apache.org rrdtool.eu.org

33 Pré-requisitos Software Recurso Perl Modules JAVA Virtual Machine (JVM) Mínimo requerido DBI, DBD::Pg versão 1.4 Disponível em java.sun.com

34 Pré-requisitos Hardware Recurso Espaço em disco livre Mínimo requerido 5MB no /opt; pelo menos 100MB no /var/log com o debugging habilitado; Memória 8MB por dispositivo SNMP no /var/opennms. 192 MB. Recomendado, pelo menos 256 MB.

35 Instalação Opções Existem três alternativas para se instalar o OpenNMS: Arquivos fontes; Arquivos RPM; Instalação via Web. lynx -source sh A documentação sobre a instalação é suficiente para saber os passos. Os bugs de instalação devem ser consultados no fórum do produto.

36 Configuração Necessário configurar: IPs que serão monitorados; SNMP; polling; usuário e grupos; serviços; coleta de dados; thresholds; níveis dos logs; notificação; processo de escalada; calendário de manutenção.

37 Configuração A configuração básica do OpenNMS é relativamente simples, porém, as funções mais avançadas como configuração de coleta de dados SNMP, definição de thresholds ou mesmo configurações que sejam diferentes do padrão apresentado na interface WWW são complicadas, principalmente devido à falta de documentação. Grande parte deve ser feita manualmente, diretamente nos arquivos de configuração XML.

38 Quesitos Facilidade de utilização A interface WWW do produto é amigável, sendo de fácil navegação. Porém, como não há um Guia do Usuário, gasta-se um tempo explorando a interface para descobrir onde estão as funcionalidades e como acioná-las.

39 Quesitos Manutenção Dificultada pela falta de documentação. Houve dificuldades em manutenção que contempla a base de dados, por exemplo, remoção de interface IP: neste caso, foi necessário saber comandos do postgresql. Não existe na interface WWW facilidades neste sentido.

40 Quesitos Estabilidade O sistema permaneceu estável durante os testes. Não chegou a capotar nenhuma vez, porém, apresentou problemas no processo de encerramento (recusava-se a morrer).

41 Quesitos Desempenho É um sistema que necessita de recursos e equipamento adequados para funcionar a contento. O desempenho foi razoável durante os testes. Às vezes demorava um pouco para aparecer a página com o resultado da função selecionada (pode ser devido à inadequação do micro de testes, em relação ao quesito memória).

42 Pontos favoráveis e desfavoráveis Favoráveis Além das funcionalidades apresentadas, os seguintes pontos favoráveis podem ser destacados: software open-source; flexibilidade das configurações; armazenamento das informações em base de dados SQL.

43 Pontos favoráveis e desfavoráveis Desfavoráveis documentação pobre; ausência de uma interface para configuração; ausência de um compilador de MIB; ausência de um mapa que mostre a topologia das conexões; ausência de mecanismos que facilitem a manutenção das BD.

44 Conclusão As funcionalidades apresentadas pelo OpenNMS atendem às necessidades gerais de um POP da RNP. É uma ferramenta relativamente fácil de ser usada, porém, que demanda um tempo adicional para compreender o seu funcionamento e configurações, devido à falta de documentação. Se o usuário contentar-se com as funcionalidades préconfiguradas, e se o ambiente for estável no que se refere a mudanças de configurações, não deverá encontrar maiores dificuldades.

45 Referências URLs Site oficial: Product tour: FAQ: Documentações: Listas de discussão:

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2018/02/15 10:14 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/28 02:04 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/15 08:20 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018 Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

Agenda Redes Arquitetura de computadores Programação de CLP Instrumentação OSI 3 / 54

Agenda Redes Arquitetura de computadores Programação de CLP Instrumentação OSI 3 / 54 1 Redes Padrões Topologia 2 Arquitetura de computadores CLP Evolução das arquiteturas Lógica Booleana 3 Programação de CLP Ladder Grafcet 4 Instrumentação Tipos de sensores Ponte de Wheatstone 2 / 54 Padrões

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs! CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Especificação Técnica Sistema de Acesso

Especificação Técnica Sistema de Acesso 1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

Por que usar? Solução Appliance. Mecanismo de Coleta. Previsão do comportamento da rede. Visão global de toda a rede. Flexibilidade / Multi-vendor

Por que usar? Solução Appliance. Mecanismo de Coleta. Previsão do comportamento da rede. Visão global de toda a rede. Flexibilidade / Multi-vendor Telcomanager é uma empresa especializada no desenvolvimento de ferramentas de análise de tráfego e gerenciamento de rede. Os produtos da Telcomanager destacam-se pela tecnologia utilizada, suas funcionalidades

Leia mais

Especificação Técnica Sistema de Acesso

Especificação Técnica Sistema de Acesso 1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

Gerência de Redes de Computadores Zabbix - Funcionalidades. Prof. Alex Furtunato

Gerência de Redes de Computadores Zabbix - Funcionalidades. Prof. Alex Furtunato Gerência de Redes de Computadores Zabbix - Funcionalidades Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Fluxo de configuração Hosts Baseado em Templates Agrupamento por meio de Hostgroups Uso de SNMP,Agente

Leia mais

Gerência de Redes de Computadores NAGIOS. Prof. Alex Furtunato

Gerência de Redes de Computadores NAGIOS. Prof. Alex Furtunato Gerência de Redes de Computadores NAGIOS Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Introdução Sistema de monitoramento de rede Originalmente criado com o nome NetSaint Versão Opensource conhecida

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação Apresentação da ferramenta A Nagios é um programa open source de monitoramento de redes, que verifica constantemente a disponibilidade

Leia mais

Compatibilidade do Cisco Secure ACS para Windows

Compatibilidade do Cisco Secure ACS para Windows Compatibilidade do Cisco Secure ACS para Windows Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Software Sistemas Operacionais Navegadores da Web Opções de Banco de Dados de

Leia mais

O GLPI é um aplicação livre de gerenciamento de recursos de ti, com interface web, distribuída sob a licença GPL.

O GLPI é um aplicação livre de gerenciamento de recursos de ti, com interface web, distribuída sob a licença GPL. DOCUMENTAÇÃO GLPI Help Desk O GLPI é um aplicação livre de gerenciamento de recursos de ti, com interface web, distribuída sob a licença GPL. As principais funcionalidades são: Inventário preciso de todos

Leia mais

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda

Leia mais

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC) A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Diagrama

Leia mais

Informações Complementares

Informações Complementares O treinamento de Zabbix Avançado é realizado na modalidade à distância (EAD), e tem como objetivo abordar tópicos práticos do uso da ferramenta Zabbix em ambientes corporativos para coleta de dados, geração

Leia mais

QUESTÕES SOBRE GERÊNCIA DE REDES

QUESTÕES SOBRE GERÊNCIA DE REDES QUESTÕES SOBRE GERÊNCIA DE REDES A SEGUIR 15 QUESTÕES DE CONCURSOS MEC 2011 - CESPE - ATIVIDADE TÉCNICA DE COMPLEXIDADE GERENCIAL - ANALISTA DE SISTEMA OPERACIONAL 1. Tendo como base o protocolo SNMP,

Leia mais

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados

Leia mais

CARACTERÍSTICAS Interface intuitiva. Em pouco tempo você está ambientado com o software;

CARACTERÍSTICAS Interface intuitiva. Em pouco tempo você está ambientado com o software; DATASHEET 1 UMA REVOLUCIONÁRIA FERRAMENTA DE MONITORAMENTO DE REDES Monsta é uma poderosa ferramenta de monitoramento que diagnostica, detecta, alerta e auxilia na solução de problemas existentes em sua

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Opção 1: Use Windows Server como um dispositivo da plataforma NFS Opção 2: Use o servidor Linux como um dispositivo da plataforma

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

Terminal de consulta preços

Terminal de consulta preços Manual de usuário Terminal de consulta preços VP NET PLUS Sumário Introdução... 3 Instalação do Programa... 3 Configuração do VP200 para Comunicação com o VP Net Plus... 5 Primeiro Acesso ao Programa...

Leia mais

Projuris Enterprise 5.1 Requisitos do Sistema

Projuris Enterprise 5.1 Requisitos do Sistema Projuris Enterprise 5.1 Requisitos Página 1 de 19 Projuris Enterprise 5.1 Projuris Enterprise 5.1 é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas de advocacia. Este documento

Leia mais

Gerenciador de ambientes para testes manuais

Gerenciador de ambientes para testes manuais Curso de Sistemas de Informação Bacharelado Gerenciador de ambientes para testes manuais Acadêmico: Alexandre Gielow Orientador: Alexander Roberto Valdameri Roteiro 1. Introdução 2. Objetivos 3. Fundamentação

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5

Leia mais

CENTRAL DE CURSOS 29/05/2014

CENTRAL DE CURSOS 29/05/2014 Dezembro 1969 Junho 1970 Março 1972 Julho 1977 INFORMÁTICA 1 MODEM Modem é o equipamento responsável pela conexão do seu Micro/Note/PDA ao sistema de telecomunicações. DIAL UP ADSL 3G 01 - O serviço de

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

2019/04/25 10:36 1/10 1 Geral

2019/04/25 10:36 1/10 1 Geral 2019/04/25 10:36 1/10 1 Geral 1 Geral Visão geral O módulo Administração Geral contêm várias telas de configurações relacionadas à própria interface web e customização do Zabbix. A caixa de seleção situada

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Fiery server e na impressora por meio de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Solução corporativa de

Solução corporativa de Solução corporativa de e-mail. Descrição. E-mail Manager é um sistema de gerenciamento de e-mails (entrada e saída) com roteamento inteligente que consegue identificar diferentes dados dentro de cada e-mail

Leia mais

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM. Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo

Leia mais

ZENworks 2017 Visão geral. Dezembro de 2016

ZENworks 2017 Visão geral. Dezembro de 2016 ZENworks 2017 Visão geral Dezembro de 2016 Informações legais Para saber mais sobre informações legais, marcas registradas, isenções de responsabilidades, garantias, exportação e outras restrições de uso,

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

Projuris Enterprise 5.1 Requisitos do Sistema

Projuris Enterprise 5.1 Requisitos do Sistema Projuris Enterprise 5.1 Requisitos do Sistema Projuris Enterprise 5.1 Requisitos do Sistema Página 1 de 15 Projuris Enterprise 5.1 é um sistema 100% Web, com foco na gestão de contencioso por empresas

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre

Leia mais

Curso PostgreSQL - Treinamento PostgreSQL - Fundamental

Curso PostgreSQL - Treinamento PostgreSQL - Fundamental Curso PostgreSQL - Treinamento PostgreSQL - Fundamental Sobre PostgreSQL PostgreSQL é um sistema gerenciador de banco de dados objeto relacional (SGBDOR), desenvolvido como projeto de código aberto.hoje,

Leia mais

Linha de Sistemas Folhamatic

Linha de Sistemas Folhamatic Manual de instalação Linha de Sistemas Folhamatic Procedimento Manual Americana 2014 1 ÍNDICE DOWNLOAD DO INSTALADOR/MIGRADOR CONSIDERAÇÕES IMPORTANTES REQUISITOS MÍNIMOS REQUISITOS ESSENCIAIS ARQUIVOS

Leia mais

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação

Leia mais

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar? Índice Pergunta: Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar?

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço

Leia mais

Proposta Comercial. Produto: Exchange

Proposta Comercial. Produto: Exchange Proposta Comercial Produto: Exchange Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 3 Principais Características... 4 Benefícios... 5 Condições Comerciais... 7 Prazos e Condições

Leia mais

TUTORIAL: Como configurar no Outlook 2007

TUTORIAL: Como configurar  no Outlook 2007 TUTORIAL: Como configurar e-mail no Outlook 2007 Atenção: É importante destacar que para este guia vamos utilizar dominio.com.br no local onde você deve inserir o seu domínio. ESTE TUTORIAL ESTA BASEADO

Leia mais

Protocolo de rede do Cisco Unified Wireless e matriz da porta

Protocolo de rede do Cisco Unified Wireless e matriz da porta re do Cisco Unified Wireless e matriz da porta Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações Apoio Visão geral da re Informações Relacionadas Introdução Este

Leia mais

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

Gerência de Redes de Computadores Zabbix Instalação. Prof. Alex Furtunato

Gerência de Redes de Computadores Zabbix Instalação. Prof. Alex Furtunato Gerência de Redes de Computadores Zabbix Instalação Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Introdução Sistema de monitoramento de rede enterprise open source, com solução de monitoramento distribuído

Leia mais

Com o Monitor do sistema, você pode medir o desempenho de seu próprio computador ou de outros computadores da rede, das maneiras a seguir:

Com o Monitor do sistema, você pode medir o desempenho de seu próprio computador ou de outros computadores da rede, das maneiras a seguir: MONITORAMENTO Com o Monitor do sistema, você pode medir o desempenho de seu próprio computador ou de outros computadores da rede, das maneiras a seguir: Coletar e exibir dados de desempenho em tempo real

Leia mais

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar receptores da notificação de SNMP em um interruptor com o CLI Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurando o NAT Informações Relacionadas Introdução Em algumas

Leia mais

PLANO DE CONTINGÊNCIA. Coordenação de Tecnologia da Informação - Exercício 2019

PLANO DE CONTINGÊNCIA. Coordenação de Tecnologia da Informação - Exercício 2019 PLANO DE CONTINGÊNCIA Coordenação de Tecnologia da Informação - Exercício 2019 Plano de Contingência Continuidade dos Serviços de Informática Propósito Estabelecer um plano de recuperação após desastres

Leia mais

Consulta a Mercado - Esclarecimento de Dúvidas. #pública

Consulta a Mercado - Esclarecimento de Dúvidas. #pública 1 ITEM 1.1. release Pike 36 módulos: A Proponente suporta 16 dos 36 módulos descritos conforme a tabela abaixo. QUESTIONAMENTO: Entendemos que os módulos compõem a versão Pike do OpenStack, porém nem todos

Leia mais

Apresentação. Treinamento OTRS Help Desk

Apresentação. Treinamento OTRS Help Desk Apresentação Treinamento OTRS Help Desk Sumário Apresentação...3 Arquitetura...3 Funcionalidades básicas do sistema...4 Interface Web...4 Interface de E-mail...4 Ticket...4 Interface responsiva (Celular)...5

Leia mais

Sistema de monitoramento PROFINET e PROFIBUS TS Supervisor Integração de dados TS Monitor PROFINET TS Monitor PROFIBUS

Sistema de monitoramento PROFINET e PROFIBUS TS Supervisor Integração de dados TS Monitor PROFINET TS Monitor PROFIBUS Sistema de monitoramento PROFINET e PROFIBUS TS Supervisor Integração de dados TS Monitor PROFINET TS Monitor PROFIBUS Sistema de monitoramento 2 Vantagens trazidas pelos TS Monitores: Simplicidade de

Leia mais

É muito importante ter alguma noção do tráfego por endereço IP para escolher valores que caracterizem um comportamento anormal.

É muito importante ter alguma noção do tráfego por endereço IP para escolher valores que caracterizem um comportamento anormal. RELEASE NOTES VERSÃO 7.3.0 ESTATÍSTICAS DE TRÁFEGO DA SUBREDE UM ALIADO NA CONFIGURAÇÃO DE PERFIL DE AMEAÇA A configuração de perfis de ameaça pode ser uma tarefa muito difícil se você não tem informações

Leia mais

1. Introdução ao syslog

1. Introdução ao syslog 1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens

Leia mais

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do

Leia mais

Pré Requisitos para instalaçăo ou Atualizaçăo DFe-Manager. 1. Introduçăo

Pré Requisitos para instalaçăo ou Atualizaçăo DFe-Manager. 1. Introduçăo Pré Requisitos para instalaçăo ou Atualizaçăo DFe-Manager 1. Introduçăo Este documento tem como objetivo apresentar os requisitos técnicos da Solução DFe Manager 2.1.0 Foi concebido a partir da análise

Leia mais

Guia Técnico v6.1 SNMP TG Conteúdo

Guia Técnico v6.1 SNMP TG Conteúdo Manual Guia Técnico de Administração v6.1 - Conteúdo Introdução 3 Definições 3 Protocolos suportados 3 MIB suportadas 4 Configuração 4 Views e Communities 4 Acessos 6 Traps 6 Utilização 7 Download de configurações

Leia mais

GERÊNCIA DE REDES DE COMPUTADORES. 6 Gerência de Aplicações

GERÊNCIA DE REDES DE COMPUTADORES. 6 Gerência de Aplicações GERÊNCIA DE REDES DE COMPUTADORES 6 Gerência de Aplicações INTRODUÇÃO O propósito das tecnologias de informática é de executar aplicações As aplicações precisam de recursos para funcionar o Arquivos executáveis

Leia mais

Treinamento em GLPI - Help Desk e Service Desk Open Source

Treinamento em GLPI - Help Desk e Service Desk Open Source Treinamento em GLPI - Help Desk e Service Desk Open Source Sobre o treinamento GLPI é uma solução web Open-source completa para gestão de ativos e helpdesk. O mesmo gerência todos os seus problemas de

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO INSTALAÇÃO A PARTIR DO ARQUIVO RPM...3 Passo 1: Requisitos mínimos...3 Passo 2 (opcional): Configurando a rede no CentOS...3 Passo 3: Download do Arquivo...5 Passo 4: Instalação...5

Leia mais

Administração dos serviços de redes utilizando linux

Administração dos serviços de redes utilizando linux Administração dos serviços de redes utilizando linux Joao Medeiros joao.fatern@gmail.com Objetivo Apresentar uma visão geral sobre os principais serviços de redes e a instalação e configuração de um servidor

Leia mais

PÉGASUS (GPRS POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (GPRS POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (GPRS POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (GPRS POCKET) STUDIO V1.00

Leia mais

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Configurar o acesso do telnet/ssh ao dispositivo com VRF Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting

Leia mais

Sistema ADOTI. Eficiência na Gestão de Infraestrutura de TI

Sistema ADOTI.  Eficiência na Gestão de Infraestrutura de TI Sistema ADOTI DESENVOLVEDOR O sistema ADOTI é um software desenvolvido integralmente pela empresa esystech Sistemas sediada em Curitiba- PR e que possui ampla experiência em sistemas de informação e de

Leia mais

Executa em qualquer plataforma que possua o Java (JDK) da Oracle

Executa em qualquer plataforma que possua o Java (JDK) da Oracle Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado

Leia mais

Internet Explorer 8.0 Navegador (Browser)

Internet Explorer 8.0 Navegador (Browser) Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software

Leia mais

Dispositivo híbrido FAQ da Web de Cisco

Dispositivo híbrido FAQ da Web de Cisco Dispositivo híbrido FAQ da Web de Cisco Índice Introdução Que é a versão do first customer shipment (FCS) para o dispositivo híbrido da Web? Que são as etapas para distribuir o dispositivo híbrido da Web

Leia mais

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -

Leia mais

Sistema Operacionais II. Aula: Virtualização

Sistema Operacionais II. Aula: Virtualização Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL DOMÍNIO DOMÍNIO DE NÍVEL MÁXIMO PROTOCOLOS CONJUNTO TCP/IP HTTP HTTPS TELNET

Leia mais

Gerenciamento da impressora

Gerenciamento da impressora Impressora a laser Phaser 4400 Gerenciamento da impressora Visão geral Siga os procedimentos abaixo para iniciar o programa de instalação Xerox no seu sistema operacional. As seguintes seções também contêm

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais