EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN

Tamanho: px
Começar a partir da página:

Download "EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN"

Transcrição

1 EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Palmas 2006

2 EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Trabalho apresentado como requisito parcial da disciplina Estágio Supervisionado do Curso de Sistemas de Informação, supervisionado pelo Prof. Ricardo Marx. PALMAS 2006

3 ii SUMÁRIO 1 INTRODUÇÃO ARQUITETURA DO TRABALHO PREPARAÇÃO DO AMBIENTE PARA TESTES CONFIGURAÇÃO DA VPN TRE-TO CONFIGURAÇÃO DA VPN ZONA CONFIGURAÇÃO DA VPN ZONA NO AMBIENTE WINDOWS XP CONFIGURAÇÃO DA FERRAMENTA OPENVPN-CONTROL RESULTADOS E DISCUSSÕES TESTES DE COMUNICAÇÃO DAS VPNS TESTE DE GERENCIAMENTO DA VPN UTILIZANDO A FERRAMENTA OPENVPN-CONTROL CONSIDERAÇÕES FINAIS REFERÊNCIAS BIBLIOGRÁFICAS...30

4 iii LISTA DE FIGURAS Figura 1: Rede TRE-TO e Zona Eleitoral com VPN... 6 Figura 2: Cenário utilizado na configuração da VPN TRE-TO e ZONA... 8 Figura 3 : Descompactação, configuração, e instalação da biblioteca LZO... 9 Figura 4: Descompactação, configuração, e instalação da ferramenta OpenVPN Figura 5: Descompactação, configuração, e instalação da ferramenta OpenSSL Figura 6: Criação dos diretórios e dos arquivos dentro do diretório certificados_tre Figura 7: Arquivo de configuração da ferramenta OpenSSL (VIEIRA FILHO, 2006) Figura 8: Definir o tamanho da chave Figura 9: Arquivo de configuração da VPN TRE-TO Figura 10: Arquivo de configuração da VPN ZONA Figura 11: Instalação da ferramenta OpenVPN no Windows XP Figura 12: Resumo das opções selecionadas Figura 13: Drive de rede criado após a instalação da ferramenta OpenVPN Figura 14: Diretório de configuração da ferramenta OpenVPN no Windows XP Figura 15: Arquivo de Configuração da VPN ZONA no Windows XP Figura 16: Opção para Executar a VPN ZONA no Windows XP Figura 17: Comando IPCONFIG no Windows XP Figura 18: Execução da ferramenta OpenVPN-Control Figura 19: Comando ping da TRE-TO para a ZONA VPN Figura 20: Comando ping da ZONA para a VPN TRE-TO Figura 21: Comando ping da VPN TRE-TO para a ZONA Figura 22: Comando ping da ZONA para a VPN TRE-TO no Windows XP Figura 23: Configuração da ferramenta OpenVPN-Control Figura 24: Execução da ferramenta OpenVPN-Control Figura 25: Configuração da ferramenta OpenVPN-Control com SSH Figura 26: Tela de login da ferramenta OpenVPN-Control e erro de conexão Figura 27: Iniciando o telnet sobre o IP e porta da VPN TRE-TO Figura 28: Comando disponibilizado pelo telnet na VPN TRE-TO Figura 29: Comando status sobre telnet na VPN TRE-TO Figura 30: Comando version sobre telnet na VPN TRE-TO... 28

5 4 1 INTRODUÇÃO O acesso à internet pelas zonas eleitorais através da rede da Justiça Eleitoral é vedado pelo Tribunal Superior Eleitoral através do art. 6º da Resolução nº /2001. Além disso, a atual infra-estrutura de comunicação não permite um acesso adequado a este recurso, devido a amarrações técnicas realizadas pelo TSE que inibem o acesso por determinadas portas, permitindo apenas a comunicação à rede interna. O Tribunal Regional Eleitoral do Tocantins, contudo, possui um projeto de implantação de acesso à Internet nas zonas eleitorais do Estado por meio de serviço de banda larga (ADSL), de forma totalmente autônoma da Justiça Eleitoral. Devido à característica de rede aberta no acesso banda larga, alguns cuidados relativos à segurança devem ser tomados com intuito de se prevenir contra problemas de segurança nas zonas eleitorais. Partindo desse pressuposto, este trabalho propõe a utilização de uma rede VPN (Rede Virtual Privada) para que se realize a integração do ambiente da Justiça Eleitoral através da conexão ADSL. O presente trabalho tem como escopo apresentar a construção de uma VPN utilizando a ferramenta OpenVPN, interligando dois pontos de redes distintos, quais sejam, TRE-TO e Zonas Eleitorais, com segurança, constituindo uma rede única e garantindo uma solução segura à integração do ambiente da Justiça Eleitoral. A VPN configurada nesse trabalho utilizou os sistemas operacionais Linux Fedora Core 4 e o Windows XP. Este trabalho está organizado da seguinte forma: a seção de Arquitetura do Trabalho apresenta as características da configuração da VPN no ambiente da Justiça Eleitoral; a seção de Preparação do Ambiente para Testes apresenta o cenário utilizado na configuração da VPN neste trabalho, alem do passo a passo para a configuração da ferramenta OpenVPN nos sistemas operacionais acima citados, bem como

6 5 o passo a passo da configuração da ferramenta OpenVPN-Control no Linux. Ainda através desta seção serão demonstrados os procedimentos necessários a instalação e configuração da ferramenta OpenSSL, que servirá neste trabalho para fornecer os certificados digitais necessários a autenticação das partes envolvidas nas conexões VPNs (TRE-TO, ZONA Eleitoral); na seção de Resultados e Discussões serão apresentados os resultados dos testes de comunicação entre as VPNs criadas neste trabalho, bem como os testes de gerenciamento da VPN realizado através da ferramenta OpenVPN-Control; na seção de Considerações Finais serão apresentadas as conclusões referentes ao desenvolvimento desse trabalho.

7 6 2 ARQUITETURA DO TRABALHO A arquitetura deste trabalho se baseia na implantação futura do serviço de ADSL tanto na sede do Tribunal Regional Eleitoral do Tocantins (TRE-TO) quanto nas Zonas Eleitorais. Pelo fato do acesso ADSL ainda não estar implantado no âmbito da Justiça Eleitoral até a presente data, realizou-se a configuração da rede VPN em um ambiente de testes dentro da rede local do TRE-TO, simulando como seria na prática o ambiente real TRE-TO e ZONA Eleitoral, como pode-se observado através da figura 1. Figura 1: Rede TRE-TO e Zona Eleitoral com VPN

8 7 Através da figura 1 pode-se observar como seria a configuração da VPN entre o TRE- TO e a Zona Eleitoral. Na VPN TRE-TO há ligação com a rede local do TRE-TO, possibilitando que máquinas internas tenham acesso remoto a máquina da Zona Eleitoral onde será implantado o serviço ADSL. Deve-se registrar que na zona eleitoral ao primeiro momento não haverá ligação às demais máquinas oriundas da rede local da Zona Eleitoral por motivos de amarrações institucionais, pois todo o âmbito da Justiça Eleitoral no tocante à rede computacional é regimentado através de legislação institucional.

9 8 3 PREPARAÇÃO DO AMBIENTE PARA TESTES Este trabalho foi realizado em duas máquinas oriundas da rede local do Tribunal Regional Eleitoral do Tocantins (TRE-TO). Dessa forma, foi determinada uma máquina como sendo a VPN TRE-TO que possui o sistema operacional Linux instalado e outra máquina como VPN ZONA que, por sua vez, possui os sistemas Linux e Windows XP. A utilização dos sistemas operacionais Linux e Windows XP na máquina determinada como VPN ZONA se fez necessária, pois este trabalho apresentará a configuração da rede VPN da seguinte forma: VPN TRE-TO configurada em ambiente Linux ligando a VPN ZONA configurada em ambiente Linux e Windows XP. A figura 2 mostra o cenário utilizado para a construção da rede VPN neste trabalho. Figura 2: Cenário utilizado na configuração da VPN TRE-TO e ZONA

10 9 A figura 2 ilustra o cenário utilizado na construção das redes VPNs. Por medida de segurança, o cenário não apresenta as especificações referentes ao elo entre a rede local do TRE-TO com a rede do TSE. Contudo, ambas as máquinas possuem acesso à Internet, fato primordial à criação das VPNs. Definiu-se, neste trabalho, a máquina TRE-TO com o IP: virtual: e a ZONA com o Configuração da VPN TRE-TO O cenário que será apresentado abaixo descreverá os passos necessários para a configuração da VPN TRE-TO utilizando a ferramenta OpenVPN no sistema operacional Linux Fedora Core 4: 1º passo: instalar a biblioteca LZO, que é responsável por comprimir as informações que trafegarão na rede, com a finalidade de melhorar o fluxo destas. A biblioteca LZO pode ser encontrada através da url: <http://www.oberhumer.com/opensource/lzo/>. Após a realização do download, os comandos ilustrados na figura 3 foram realizados respectivamente. Figura 3 : Descompactação, configuração, e instalação da biblioteca LZO. Na linha 1 da figura 3 é realizada a descompactação do pacote da biblioteca LZO, gerando um diretório contendo os códigos-fontes a serem configurados. Na linha 3 tem-se o método utilizado para obter o acesso ao diretório onde estão localizados os códigosfontes da biblioteca. Na linha 3 os códigos-fontes foram configurados. Ao término do processo de configuração é realizada a compilação e a instalação dos códigos-fontes, como apresentado nas linhas 4 e 5 respectivamente. 2º passo: Instalação da ferramenta OpenVPN, que pode ser encontrada através da url: <http://openvpn.net/download.html>. Após a realização do download, os

11 10 seguintes comandos foram realizados respectivamente. A figura 4 ilustra os comandos utilizados na instalação da ferramenta OpenVPN: Figura 4: Descompactação, configuração, e instalação da ferramenta OpenVPN. Na linha 1 da figura 4 é realizada a descompactação do pacote da ferramenta OpenVPN, gerando um diretório contendo os códigos-fontes a serem configurados. Na linha 2 é ilustrado o método utilizado para se ter acesso ao diretório onde estão localizados os códigos-fontes da ferramenta. Na linha 3 o comando apresentado configura os códigosfontes que são compilados e instalados como pode-se observar nas linhas 4 e 5, respectivamente. 3º passo: Criação da Autoridade Certificadora do Tribunal Regional Eleitoral do Tocantins (TRE-TO) e dos certificados das VPN TRE-TO e ZONA. A ferramenta OpenSSL será a responsável pela geração dos certificados digitais utilizados neste trabalho, como forma de fornecer o serviço de autenticação entre as partes da rede VPN (TRE-TO, ZONA). Para a realização deste passo foi necessário inicialmente instalar a ferramenta OpenSSL que pode ser encontrada através da url: <http://www.openssl.org/source/>. A versão utilizada foi a ferramenta OpenSSL 0.9.8c. Após o download da mencionada ferramenta, os seguintes comandos foram realizados respectivamente. A figura 5 ilustra os comandos utilizados na instalação da ferramenta OpenSSL: Figura 5: Descompactação, configuração, e instalação da ferramenta OpenSSL.

12 11 Na linha 1 da figura 5 é realizada a descompactação do pacote da ferramenta OpenSSL, gerando, por conseguinte, um diretório contendo os códigos-fontes a serem configurados. Na linha 2 tem-se o método utilizado para obter o acesso ao diretório onde estão localizados os códigos-fontes. Na linha 3 os códigos-fontes foram configurados. Ao término do processo de configuração é realizada a compilação e a instalação dos códigosfontes, como apresentado nas linhas 4 e 5, respectivamente. Após a instalação, será necessário criar um diretório para guardar os certificados que serão gerados. Neste trabalho o diretório foi criado no /root e nomeado como certificados_tre. No entanto o nome dado a este diretório, bem como sua localização, poderia ocorrer em qualquer outro diretório do Linux. O comando abaixo apresenta o método utilizado neste trabalho para criar o diretório no Linux. o mkdir certificados_tre Após a criação do diretório, será necessário criar, dentro deste, os diretórios private e newcerts, além de dois arquivos: o index.txt e o serial, sendo que o arquivo index.txt ficará sem informações, enquanto que o arquivo serial deverá assumir o valor 01. A figura 6 ilustra os comandos utilizados para a criação dos diretórios e dos arquivos em questão. Figura 6: Criação dos diretórios e dos arquivos dentro do diretório certificados_tre. As linhas 1 e 2 da figura 6 ilustram, respectivamente, os comandos utilizados para a criação dos diretórios private e newcerts. Na linha 3 é apresentado o comando responsável pela criação do arquivo index.txt. Na linha 4 pode-se observar o comando necessário para a criação do arquivo serial com o valor 01. Após a realização da tarefa anterior, será necessário localizar o arquivo de configuração da ferramenta OpenSSL (geralmente este se localiza no diretório /usr/share/ssl/openssl.conf). Dentro deste arquivo, conforme mostra a figura 7 será necessário alterar as seguintes linhas do arquivo de configuração:

13 12 Figura 7: Arquivo de configuração da ferramenta OpenSSL (VIEIRA FILHO, 2006) A linha 2 da figura 7 ilustra o local que deverá receber o endereço do diretório criado para guardar os certificados gerados. Na linha 7 deve-se informar o nome do certificado da CA que será gerado, neste caso tre-to-ca.crt. Na linha 10, substitui-se a informação existente pela chave privada da CA tre-to-ca.key. As demais linhas do arquivo não devem ser alteradas, conforme ilustrado através da figura 7. Ainda através do arquivo de configuração da ferramenta OpenSSL, será necessário determinar o tamanho da chave que será utilizada na geração dos certificados, se 1024 bits ou 2048 bits. Para o presente trabalho, foi definido 1024 bits, conforme figura 8: Figura 8: Definir o tamanho da chave Após instalação e configuração da ferramenta OpenSSL, a ferramenta já estará apta para gerar a Autoridade Certificadora do Tribunal Regional Eleitoral do Tocantins (TRE- TO). 4º passo: Criar o certificado digital da Autoridade Certificadora do Tribunal Regional Eleitoral do Tocantins (TRE-TO) através do comando: o openssl req nodes new x509 keyout tre-to-ca.key out tre-to-ca.crt days º passo: Criar o parâmetro dhparam, que é responsável pela troca de chaves durante a execução da VPN. Comando utilizado para gerar o parâmetro dhparam: o openssl dhparam out trocachave.pem º passo: realizar o pedido do certificado da VPN TRE-TO através do comando: o openssl req nodes news keyout tre-to.key out tre-to.csr

14 13 7º passo: realizar o pedido de assinatura junto a Autoridade Certificadora do TRE- TO do certificado da VPN TRE-TO através do comando: o openssl ca out tre-to.crt in tre-to.csr 8º passo: realizar o pedido do certificado da VPN ZONA através do comando: o openssl req nodes news keyout zona.key out zona.csr 9º passo: realizar o pedido de assinatura junto a Autoridade Certificadora do TRE- TO do certificado da VPN ZONA através do comando: o openssl ca out zona.crt in zona.csr 10º passo: verificar se os certificados foram criados. Para isto, será necessário acessar o diretório /root/certificados_tre e verificar se os arquivos foram criados dentro deste diretório: tre-to.key; tre-to.csr, tre-to.crt, zona.key, zona.csr e o zona.crt além dos arquivos trocachave.pem, tre-to-ca.key e o tre-to-ca.crt. Caso estes arquivos estejam realmente no diretório citado, os certificados foram criados com sucesso. Caso os arquivos não apareçam, é necessário verificar do passo 3º ao passo 9º, pois os certificados não foram gerados. 11º passo: Após a finalização dos passos de criação da Autoridade Certificadora do TRE-TO e dos certificados das VPN TRE-TO e ZONA, criou-se o diretório de configuração da ferramenta OpenVPN dentro do /etc, através do comando: o mkdir /etc/openvpn 12º passo: Copiar os arquivos: tre-to.crt, tre-to.key, tre-to-ca.crt e o trocachave.pem que se encontram no diretório /root/certificados_tre para o diretório /etc/openvpn da máquina em que será configurado a VPN TRE-TO. 13º passo: Criar o arquivo de configuração da VPN TRE-TO através do comando: o # touch /etc/openvpn/tre-to.conf O conteúdo do arquivo de configuração da VPN TRE-TO deverá conter as seguintes informações como se pode observar através da figura 9:

15 14 Figura 9: Arquivo de configuração da VPN TRE-TO Na linha 1 da figura 9 é definida a interface que a VPN irá utilizar. Neste caso a interface utilizada é a tun, que indica que a interface é relativa a túneis roteáveis. Na linha 2 o comando utilizado cria a rede virtual, definindo o IP virtual para VPN TRE- TO e a ZONA com Na linha 3 pode-se observar o caminho do diretório onde estão todas as informações de configuração da VPN TRE-TO. Já na linha 4 da figura 9 é informado o parâmetro que determina a VPN TRE-TO como sendo a servidora da rede VPN. Na linha 5 é definido o parâmetro Diffie-Hellman utilizado apenas na VPN TRE-TO, que é responsável pela troca de chaves entre a TRE-TO e a ZONA VPN. Na linha 6 pode-se observar o parâmetro que recebe o certificado da autoridade certificadora do Tribunal Regional Eleitoral do Tocantins (TRE-TO). Nas linhas 7 e 8 são informados os parâmetros que recebem o certificado e a chave privada da VPN TRE-TO. Nas linhas 9 e 10 são apresentados os parâmetros que habilita o usuário e o grupo do daemon 1 do sistema operacional que será responsável pela execução da VPN. Na linha 11 da figura 9 pode-se observar o parâmetro utilizado para definir a biblioteca LZO para realizar a compactação das informações trafegadas, com intuito de melhorar a taxa de transferência das informações. Na linha 12 é informada a porta da camada de transporte que a VPN irá utilizar em sua execução. Na linha 13 pode-se observar a utilização do comando ping que gera tráfego a cada 15 segundos na VPN, sendo este comando opcional. E, por fim, na linha 14, é informado o parâmetro utilizado a fim de definir os níveis de logs da VPN em funcionamento, caso haja algum problema com a VPN 1 Daemon: Programa permanentemente ativo em um sistema ligado na rede que aguarda instruções externas para disparar ações específicas (VASQUES et al, 2002, p. 42).

16 15 a análise destes logs poderá ajudar a identificar o problema. O parâmetro 3 define o nível como médio indicado como padrão. 14º passo: Após a finalização do passo anterior, a VPN TRE-TO poderá ser executada através do comando abaixo: o openvpn config /etc/openvpn/tre-to.conf 3.2 Configuração da VPN ZONA Nesta seção serão apresentados os passos necessários para a configuração da VPN ZONA utilizando a ferramenta OpenVPN no sistema operacional Linux Fedora Core 4: Os passos 1 e 2 são análogos à seção º passo: Criar um diretório onde será realizada a configuração da ferramenta OpenVPN dentro do /etc, através do comando: o mkdir /etc/openvpn 4º passo: Copiar os arquivos: zona.crt, zona.key, tre-to-ca.crt e o trocachave.pem que se encontram no diretório /root/certificados_tre da máquina VPN TRE-TO para o diretório /etc/openvpn da máquina em que será configurada a VPN ZONA. Obs. É muito importante utilizar uma forma segura para transportar estes arquivos, pois toda a segurança da VPN está nestes dados. 5º passo: Criar o arquivo de configuração da VPN ZONA através do comando abaixo dentro do diretório de configuração da VPN /ect/openvpn: o # touch /etc/openvpn/zona.conf O conteúdo do arquivo de configuração da VPN ZONA deverá conter as seguintes informações como pode-se observar através da figura 10.

17 16 Figura 10: Arquivo de configuração da VPN ZONA Na linha 2 da figura 10 o comando informado cria a rede virtual, definindo o IP virtual para a VPN ZONA e a TRE-TO com o Na linha 4 pode-se observar o parâmetro utilizado que determina a ZONA como sendo a cliente rede VPN. Já na linha 5 da figura 10 pode-se observar o parâmetro utilizado de onde a ZONA estabelecerá a conexão junto a VPN TRE-TO, utilizando-se do IP de onde foi configurada a VPN TRE-TO, neste caso é o Nas linhas 7 e 8 são informados os parâmetros que recebem o certificado e a chave privada da VPN ZONA. As demais linhas da figura 10 são análogas às da figura 9. 6º passo: Após a finalização do passo anterior, a VPN ZONA poderá ser executada através do comando abaixo: o openvpn config /etc/openvpn/zona.conf 3.3 Configuração da VPN ZONA no ambiente Windows XP. Nesta seção serão apresentados os passos necessários para a configuração da VPN ZONA utilizando a ferramenta OpenVPN no sistema operacional Windows XP: 1º passo: Fazer o download do arquivo executável da ferramenta OpenVPN openvpn install.exe, o qual pode ser encontrado através da url <http://openvpn.net/download.html>. Para realizar esta tarefa é necessário executar

18 17 o arquivo de instalação da ferramenta OpenVPN, nos moldes da exposição da figura 11: Figura 11: Instalação da ferramenta OpenVPN no Windows XP 2º passo: selecionar o botão Next até que seja finalizada a instalação. Imprescindível, todavia, observar se as opções de instalação dos componentes da ferramenta estão todas marcadas, conforme a ilustração através da figura 12: Figura 12: Resumo das opções selecionadas

19 18 3º passo: para se ter certeza de que a ferramenta foi instalada corretamente, um novo drive de rede poderá ser visualizado. Para tanto, será necessário verificar as conexões de redes locais no sistema operacional Windows, conforme ilustra a figura 13: Figura 13: Drive de rede criado após a instalação da ferramenta OpenVPN 4º passo: Copiar os arquivos: zona.crt, zona.key, tre-to-ca.crt e o trocachave.pem que se encontram no diretório /root/certificados_tre da máquina TRE-TO para o diretório C:\Arquivos de programas\openvpn\config, criado através da instalação da ferramenta OpenVPN no Windows XP, como pode-se observar através da figura 14: Figura 14: Diretório de configuração da ferramenta OpenVPN no Windows XP

20 19 5º passo: Depois de copiar os arquivos, será necessário criar o arquivo de configuração da VPN ZONA dentro do diretório C:\Arquivos de programas\openvpn\config. Este arquivo deverá possuir a extensão.ovpn zona.ovpn. O arquivo de configuração da VPN ZONA deverá conter as seguintes informações, conforme ilustrado através da figura 15: Figura 15: Arquivo de Configuração da VPN ZONA no Windows XP Através da figura 15, algumas diferenças são percebidas em relação ao arquivo de configuração da VPN ZONA em ambiente Linux ilustrado através da figura 10. A não necessidade de se utilizar o usuário e o grupo nobody oriundos do daemon do Linux, além de não necessitar de informar a localização do diretório de configuração da VPN ZONA em ambiente Windows XP. As demais características do arquivo de configuração da VPN ZONA no Windows XP são análogas às do arquivo de configuração da ZONA em Linux. 6º passo: Depois de finalizada a configuração da VPN ZONA no Windows XP, a mesma poderá ser executada através do clique do botão direito do mouse no arquivo de configuração zona.ovpn. Após, será necessário selecionar a opção Start OpenVPN on this config file, conforme ilustrado na figura 16:

21 20 Figura 16: Opção para Executar a VPN ZONA no Windows XP 7º passo: Utilizar o comando IPCONFIG, que apresentará após a execução da VPN que duas interfaces de redes estão levantadas: a rede local através do IP e a rede privada criada através do IP virtual A figura 17 ilustra a utilização deste comando: Figura 17: Comando IPCONFIG no Windows XP A figura 17 ilustra a utilização do comando IPCONFIG no Windows, o qual retorna tanto as especificações da rede local como as da rede virtual. 3.4 Configuração da Ferramenta OpenVPN-Control. Esta seção apresentará os passos utilizados para a configuração da ferramenta OpenVPN-Control para o gerenciamento das conexões VPNs.

22 21 1º passo: para a realização desta tarefa, inicialmente será necessário realizar a instalação da ferramenta OpenVPN-Control. O pacote desta ferramenta poderá ser encontrado através da url <http://sourceforge.net/project/showfiles.php?group_id=152302>. 2º passo: Depois de realizado o download do pacote da OpenVPN-Control será necessário descompactar o pacote da ferramenta através do comando: o # tar xzvf OpenVPN-Control_1.02_linux_compiled.tgz. Após a descompactação é gerado um diretório contendo os arquivos relacionados ao funcionamento da ferramenta OpenVPN-Control; 3º passo: executar a ferramenta. Para realizar este passo será necessário utilizar o comando abaixo dentro do diretório que foi gerado no processo de descompactação da ferramenta: o #./OpenVPN-Control Figura 18: Execução da ferramenta OpenVPN-Control

23 22 4 RESULTADOS E DISCUSSÕES Esta seção apresenta os resultados obtidos através de testes de comunicação realizados nas conexões VPNs obtidas neste trabalho, bem como os testes referentes ao gerenciamento das VPNs utilizando a ferramenta OpenVPN-Control. 4.1 Testes de comunicação das VPNs. Teste de comunicação entre a VPN TRE-TO e a ZONA configurada no sistema Operacional Linux: # ping ping da VPN TRE-TO para a ZONA. Figura 19: Comando ping da TRE-TO para a ZONA VPN # ping ping da VPN ZONA para a TRE-TO.

24 23 Figura 20: Comando ping da ZONA para a VPN TRE-TO. Teste de comunicação entre a VPN TRE-TO configurada no Linux e a VPN ZONA configurada no Windows XP, foi realizado um ping da TRE-TO para a ZONA como podese observar através da figura 21. Figura 21: Comando ping da VPN TRE-TO para a ZONA Ping da VPN ZONA configurada no ambiente Windows XP para a TRE-TO configurada no Linux, como pode-se observar através da figura 22. Figura 22: Comando ping da ZONA para a VPN TRE-TO no Windows XP.

25 Teste de gerenciamento da VPN utilizando a ferramenta OpenVPN- Control. Para a realização desta tarefa, utilizou-se, inicialmente, o parâmetro management ip port no qual é utilizado para habilitar o modo de gerenciamento da VPN criada através da ferramenta OpenVPN. É passado como parâmetro o IP da máquina VPN TRE-TO e a porta por onde está definido o serviço da VPN. Para isso, será necessário adicionar à linha de comando na inicialização da VPN o parâmetro management ip port. O comando ilustrado abaixo apresenta a forma utilizada para iniciar a VPN TRE-TO com o modo de gerenciamento habilitado na ferramenta OpenVPN: openvpn --config tre-to.conf --management Após a inicialização da VPN, será necessário adicionar o IP e a porta da VPN TRE- TO, como parâmetros na ferramenta OpenVPN-Control, através do menu File Configure OpenVPN Control, como pode ser observado através da figura 23:

26 25 Figura 23: Configuração da ferramenta OpenVPN-Control Após a configuração da ferramenta OpenVPN-Control, observa-se através da figura 23 que houve um estabelecimento da conexão da ferramenta OpenVPN-Control junto à VPN TRE-TO, porém nada foi retornado em sua interface em relação ao funcionamento da VPN. A figura 24 apresenta a execução da ferramenta OpenVPN-Control. Figura 24: Execução da ferramenta OpenVPN-Control

27 26 Um segundo teste foi realizado na opção SSH da ferramenta OpenVPN-Control, onde os campos: IP Address or DNS Name to use for SSH Connection, User Name for SSH Login foram preenchidos respectivamente com o IP da VPN TRE-TO e o usuário root da máquina onde se encontra configurada a VPN TRE-TO, conforme ilustração da figura 25. Figura 25: Configuração da ferramenta OpenVPN-Control com SSH Após a execução do que fora estabelecido anteriormente, uma outra tela se abre pedindo que seja informado o password. Depois de informado o password do usuário root a ferramenta OpenVPN-Control informa uma mensagem de erro e não consegue estabelecer conexão com a VPN TRE-TO, como pode ser observado na figura 26.

28 27 Figura 26: Tela de login da ferramenta OpenVPN-Control e erro de conexão Depois de realizados os dois testes anteriormente citados, chegou a se pensar que o erro estava relacionado com a autenticação do usuário. Através da utilização do comando telnet sobre o IP da VPN TRE-TO e a porta, respectivamente, pode-se verificar que além de ter sido estabelecida a conexão junto à VPN TRE-TO, os comandos referentes ao gerenciamento da ferramenta OpenVPN foram disponibilizados. Com isso, descartou-se a possibilidade da ferramenta OpenVPN-Control não ter funcionado corretamente em conseqüência da falta de autenticação de usuário. A figura 27 ilustra a utilização do comando telnet sobre a VPN TRE-TO. Figura 27: Iniciando o telnet sobre o IP e porta da VPN TRE-TO A figura 27 apresenta o início do comando telnet sobre IP na porta 5000 onde a VPN TRE-TO está sendo executada juntamente com o parâmetro OpenVPN Management.

29 28 Figura 28: Comando disponibilizado pelo telnet na VPN TRE-TO A figura 28 ilustra os comandos fornecidos através do telnet oriundos do parâmetro OpenVPN management da ferramenta OpenVPN. Figura 29: Comando status sobre telnet na VPN TRE-TO Pode-se observar, através da figura 29, a utilização do comando status por meio do telnet, que apresenta a quantidade de dados lidos e escritos tanto nos protocolos TCP/UDP como nas interfaces de túnel TUN/TAP, bem como a data e a hora. Figura 30: Comando version sobre telnet na VPN TRE-TO A figura 30 ilustra a utilização do comando version através do telnet, que apresenta a versão da ferramenta utilizada na construção da VPN, bem como informações sobre a versão do sistema operacional Linux em uso.

30 29 5 CONSIDERAÇÕES FINAIS Neste trabalho foi realizada a construção de redes VPNs através da ferramenta OpenVPN a qual se mostrou de fácil entendimento, tanto na instalação, quanto no que se refere a sua configuração. Através da ferramenta OpenVPN, foi possível estabelecer uma conexão VPN TRE-TO e ZONA Eleitoral no sistema operacional Linux, do mesmo modo foi possível estabelecer uma conexão VPN onde a VPN TRE-TO foi configurada no Linux e a ZONA Eleitoral configurada no Windows XP. Para isto, foi necessário instalar e configurar a ferramenta OpenSSL, a qual foi responsável pela geração dos certificados digitais utilizados neste trabalho, como a forma de fornecer o serviço de autenticação entre as partes da rede VPN (TRE-TO, ZONA). Porém, a ferramenta OpenVPN possui mecanismo próprio de prover a autenticação das partes por meio da geração de chaves estáticas. Este trabalho também contou com a instalação da ferramenta OpenVPN-Control, com a finalidade de realizar o gerenciamento das VPNs. Porém, os testes realizados sobre a ferramenta OpenVPN-Control não obtiveram os resultados esperados. Observou-se que o problema está relacionado à própria ferramenta, haja vista que os testes realizados com o protocolo telnet sobre o gerenciamento da VPN obtiveram resultados satisfatórios. Ainda que através do telnet, a gerência só é possível de se realizar de forma manual em cada instância da conexão VPN (TRE-TO e ZONA). Esta foi a estrutura de gerência encontrada neste trabalho. Pode-se concluir que a utilização da ferramenta OpenVPN na construção de uma rede VPN é a solução segura à integração do ambiente da Justiça Eleitoral por meio da conexão ADSL Internet. Contudo, devem ser estudadas alternativas eficientes, referentes à gerência da rede VPN.

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante )

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante ) OpenVpn Redes Virtuais Privadas Mauro Fernando Zirbes ( Palestrante ) 1 Assuntos Discutidos: Introdução Ipsec OpenVpn Comparativo Tuneis - Chaves Compartilhadas Tuneis - Chaves Assimétricas Tuneis - Ips

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Implementando uma solução de VPN com o OpenVPN

Implementando uma solução de VPN com o OpenVPN Implementando uma solução de VPN com o OpenVPN Rodrigo Maués Rocha As empresas, não importando o tamanho, começam a ter necessidade de se manterem conectados à Internet por um período de tempo cada vez

Leia mais

Bem vindo ao tutorial de acesso ao serviço VPN-IAG

Bem vindo ao tutorial de acesso ao serviço VPN-IAG 1 Tutorial VPN IAG Bem vindo ao tutorial de acesso ao serviço VPN-IAG O que é VPN? VPN (Virtual Private Network ou Rede Privada Virtual) Vantagens Com este serviço é possível acessar sites restritos à

Leia mais

SPoP(Security Point of Presence) com OpenVPN

SPoP(Security Point of Presence) com OpenVPN Objetivo: Montar PoPs usando recursos de VPN(Virtual Private Network) para auxiliar no tráfego seguro de Informações em redes Wireless e usuários em viagem que tenham necessidade de acesso seguro para

Leia mais

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados Rede VPN UFBA Procedimento para configuração 2013 Íncide Introdução... 3 Windows 8... 4 Windows 7... 10 Windows VISTA... 14 Windows

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO (CITEX) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário - Versão 2.0 Acesso Remoto

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) JANEIRO/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) JANEIRO/2011 PROCEDIMENTOS DE INSTALAÇÃO E CONFIGURAÇÃO DO SERVIDOR DE BANCO DE DADOS DO PERGAMUM COORDENAÇÃO DE TECNOLOGIA (COTEC) JANEIRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71)

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

Configuração de acesso VPN

Configuração de acesso VPN 1. OBJETIVO 1 de 68 Este documento tem por finalidade auxiliar os usuários na configuração do cliente VPN para acesso a rede privada virtual da UFBA. 2. APLICAÇÃO Aplica-se a servidores(técnico-administrativos

Leia mais

Secure Client. Manual do Usuário. Versão 6.2. Procedimento para Instalação e configuração do Secure Client 6.1. Secure Client versão 6.

Secure Client. Manual do Usuário. Versão 6.2. Procedimento para Instalação e configuração do Secure Client 6.1. Secure Client versão 6. 1 de 19 Secure Client Manual do Usuário Versão 6.2 Versão Revisor Camila Lira Índice 2 de 19 1. APRESENTAÇÃO... 3 2. OBJETIVO, APLICAÇÃO E DEFINIÇÕES... 4 a. Objetivos... 4 b. Aplicação... 4 c. Regras

Leia mais

ARDUINO UNO Guia de Instalação

ARDUINO UNO Guia de Instalação ARDUINO UNO Guia de Instalação Heco Mecatrônica Ltda. e-mail: vendas@hecomecatronica.com.br Visite nosso site: www.hecomecatronica.com.br Loja Virtual: shop.hecomecatronica.com.br Guia de Instalação -

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Notas de Aplicação. Utilizando o servidor de comunicação SCP Server. HI Tecnologia. Documento de acesso público

Notas de Aplicação. Utilizando o servidor de comunicação SCP Server. HI Tecnologia. Documento de acesso público Notas de Aplicação Utilizando o servidor de comunicação SCP Server HI Tecnologia Documento de acesso público ENA.00024 Versão 1.02 dezembro-2006 HI Tecnologia Utilizando o servidor de comunicação SCP Server

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Documento versão 0.2 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Outubro / 2013 Laboratório XIV Redes Privadas

Leia mais

Catálogo em Rede. Sumário

Catálogo em Rede. Sumário Sumário Introdução...2 Configurando o Servidor...2 Tipo de firebird utilizado...2 Efetuando a troca do firebird...4 Verificar se existe Firebird Server instalado...4 Instalando o gerenciador Firebird Server...6

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) 2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO D E PA R TA M E N T O D E C I Ê N C I A E T E C N O L O G I A CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO ( CITEX ) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário

Leia mais

Manual de Instalação da VPN

Manual de Instalação da VPN Manual de Instalação da VPN Windows Vista e Windows 7 Sumário: Manual de instalação da VPN 1. OBJETIVO... 3 2. EFETUANDO O DOWNLOAD DO INSTALADOR DA VPN... 3 3. INSTALANDO A VPN... 6 4. CONFIGURANDO A

Leia mais

Manual de Instalação de SQL Server (2005, 2008, 2012).

Manual de Instalação de SQL Server (2005, 2008, 2012). Manual de Instalação de SQL Server (2005, 2008, 2012). Instalação do SQL 2005. - Primeiro baixo o instalador do SQL nesse link: http://www.microsoft.com/pt-br/download/details.aspx?id=184 - Execute o arquivo

Leia mais

Manual de Utilização do Sistema de Cadastros da EGC

Manual de Utilização do Sistema de Cadastros da EGC Manual de Utilização do Sistema de Cadastros da EGC 1. Visão Geral Neste documento são apresentadas as características e instruções referentes a aplicação de gerenciamento de acesso à (EGC). Esta aplicação

Leia mais

Biometria Instalação de Serviço e Certificado Digital

Biometria Instalação de Serviço e Certificado Digital Objetivo: Instalar o Serviço e o Certificado Digital para a Biometria. Regras de Negócio: A partir desta versão, para utilização da Biometria no Hilum, será necessário instalar na máquina do usuário o

Leia mais

Guia para Configuração do Serviço VPN em Sistema Operacional Windows. Instalação do Cliente VPN Check Point Endpoint

Guia para Configuração do Serviço VPN em Sistema Operacional Windows. Instalação do Cliente VPN Check Point Endpoint Guia para Configuração do Serviço VPN em Sistema Operacional Windows Instalação do Cliente VPN Check Point Endpoint 06 / 2014 Sumário 1 - Procedimentos efetuados antes da Instalação...3 2 - Instalação

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Configuração de uma VPN para acesso ao IMS

Configuração de uma VPN para acesso ao IMS Configuração de uma VPN para acesso ao IMS Autor: Serviços de Informática Data: 27 de Setembro de 2007 Objectivo: Criação de um documento com os vários passos para a configuração de uma VPN Pré Requisitos:

Leia mais

INSTALANDO SQL SERVER 2008

INSTALANDO SQL SERVER 2008 VERSÃO 2 INSTALANDO SQL SERVER 2008 Pré-requisitos para instalação do SQL SERVER 2008 Antes de iniciar o instalador do SQL SERVER 2008 é necessário instalar os seguintes componentes: Microsoft Windows

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

É o UniNorte facilitando a vida de nossos docentes e discentes.

É o UniNorte facilitando a vida de nossos docentes e discentes. ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos

Leia mais

Manual de instalação Servidor Orion Phoenix

Manual de instalação Servidor Orion Phoenix Manual de instalação Servidor Orion Phoenix Fevereiro/2011 Este documento se destina a instalação do Orion Phoenix na sua rede Versão 1.01 C ONTE ÚDO 1. INTRODUÇÃO... 3 2. VISÃO GERAL... 3 3. PROCEDIMENTOS

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Instalador Remoto D-TEF Informações de utilização

Instalador Remoto D-TEF Informações de utilização Instalador Remoto D-TEF Informações de utilização Requisitos de instalação D-TEF: 1- Acesso a internet Banda Larga (acesso direto ou via rede local) ou 3G 2- Acesso a FTP (modo passivo) utilizando a porta

Leia mais

Autoridade Certificadora Notarial CONFIGURAÇÃO DA MÁQUINA DA AR COM WINDOWS VISTA E WINDOWS 7 AC NOTARIAL. Página 1 de 14

Autoridade Certificadora Notarial CONFIGURAÇÃO DA MÁQUINA DA AR COM WINDOWS VISTA E WINDOWS 7 AC NOTARIAL. Página 1 de 14 Página 1 de 14 CONFIGURAÇÃO DA MÁQUINA DA AR COM WINDOWS VISTA E WINDOWS 7 AC NOTARIAL Página 2 de 14 Página 3 de 14 ECD Emissor de Certificados Digitais Conteúdo 1. INTRODUÇÃO... 4 2. PRÉ-REQUISITOS DE

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via. Esporte

Leia mais

Mercado Eletrônico Instalação e Atualização MEConnect2

Mercado Eletrônico Instalação e Atualização MEConnect2 Manual de Usuário da Plataforma de compras do Grupo José de Mello - Mercado Eletrônico Instalação e Atualização MEConnect2 1 Índice 1. Introdução... 3 2. Visão Geral... 3 3. Instalação e Atualização...

Leia mais

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Manual básico de configuração ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Índice 1 Objetivo deste documento... 3 2 Entendendo o que é um ATA... 3 3 Quando utilizar o ATA... 4 4 Requisitos

Leia mais

Secure Client. Manual do Usuário. IPNv2. Secure Client IPNv2

Secure Client. Manual do Usuário. IPNv2. Secure Client IPNv2 Secure Client Manual do Usuário IPNv2 Índice 2 de 23 1. APRESENTAÇÃO... 3 2. OBJETIVO, APLICAÇÃO E DEFINIÇÕES... 4 a. Objetivos... 4 b. Aplicação... 4 c. Regras do sistema... 4 d. Configuração de hardware

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010.

Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Manual de Configuração Este documento consiste em 48 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Janeiro de 2010. Impresso no Brasil. Sujeito a alterações técnicas. A reprodução

Leia mais

Manual de Instalação OpenVPN e Sitef

Manual de Instalação OpenVPN e Sitef Todos os instaladores e arquivos necessários são disponibilizados em nosso FTP ( ftp://177.19.236.157 ) exeto modulos e arquivos Software Express ( Sitef, ClientSitef, modulos cartões... ) disponibilizados

Leia mais

CGSI - Coordenação Geral de Segurança de Informações CMAS - Coordenação de Monitoração e Avaliação de Segurança de Informações

CGSI - Coordenação Geral de Segurança de Informações CMAS - Coordenação de Monitoração e Avaliação de Segurança de Informações MANUAL DE INSTALAÇÃO DO CLIENTE CHECK POINT ENDPOINT SECUREMOTE Este documento tem por objetivo orientar a instalação do software Endpoint Security VPN/Check Point Mobile em computadores que acessarão

Leia mais

1. Considerações... 3. 2. Introdução... 3. 3. Configurações necessárias... 3. 3.1. Configurações no Ambiente de rede do Windows...

1. Considerações... 3. 2. Introdução... 3. 3. Configurações necessárias... 3. 3.1. Configurações no Ambiente de rede do Windows... 1 ÍNDICE 1. Considerações... 3 2. Introdução... 3 3. Configurações necessárias... 3 3.1. Configurações no Ambiente de rede do Windows... 3 3.2. Configuração do Internet Explorer... 4 3.3. Software gerenciador

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

Comunicação Segura em Canais Inseguros com OpenVPN

Comunicação Segura em Canais Inseguros com OpenVPN Comunicação Segura em Canais Inseguros com OpenVPN Ricardo Kléber M. Galvão (rk@ufrn.br) Helder Jean Brito da Silva (helder@info.ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes

Leia mais

Cartilha do Voip. Manual do Usuário Manual de Instalação do Windows Manual de Instalação do Linux

Cartilha do Voip. Manual do Usuário Manual de Instalação do Windows Manual de Instalação do Linux Cartilha do Voip Manual do Usuário Manual de Instalação do Windows Manual de Instalação do Linux Cartilha do Voip Manual do Usuário Manual de Instalação do Windows Manual de Instalação do Linux 2 CARTILHA

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Relatório do GPES. Descrição dos Programas e Plugins Utilizados. Programas Utilizados:

Relatório do GPES. Descrição dos Programas e Plugins Utilizados. Programas Utilizados: Relatório do GPES Relatório referente à instalação dos programas e plugins que estarão sendo utilizados durante o desenvolvimento dos exemplos e exercícios, sendo esses demonstrados nos próximos relatórios.

Leia mais

CGSI - Coordenação Geral de Segurança de Informações CMAS - Coordenação de Monitoração e Avaliação de Segurança de Informações

CGSI - Coordenação Geral de Segurança de Informações CMAS - Coordenação de Monitoração e Avaliação de Segurança de Informações MANUAL DE INSTALAÇÃO DO CLIENTE CHECK POINT ENDPOINT SECUREMOTE Este documento tem por objetivo orientar a instalação do software Endpoint Security VPN/Check Point Mobile em computadores que acessarão

Leia mais

Características... 3. Identificando a placa... 3. Esquema de ligação... 3. Parâmetros programados no painel de alarme... 4

Características... 3. Identificando a placa... 3. Esquema de ligação... 3. Parâmetros programados no painel de alarme... 4 P18640 - Rev. 0 Índice Características... 3 Identificando a placa... 3 Esquema de ligação... 3 Parâmetros programados no painel de alarme... 4 Instalação do software programador... 4 Instalação do cabo

Leia mais

DIF-e - MANUAL DE ORIENTAÇÃO AO CONTRIBUINTE

DIF-e - MANUAL DE ORIENTAÇÃO AO CONTRIBUINTE Página 1 de REVISÃO DATA VERSÃO DO HISTÓRICO DAS ALTERAÇÕES SISTEMA 00 1.0 Emissão inicial. Página 2 de Sumário 1. Introdução... 4 2. Modelo Conceitual... 4 3. Programa Cliente... 5 3.1 Telas de Configuração...

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores Módulo de Gestores Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores As telas oficiais do Módulo de Gestores estão disponíveis

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais

Para o funcionamento adequado do Sistema de gestão IDEAGRI em rede LOCAL, são premissas fundamentais:

Para o funcionamento adequado do Sistema de gestão IDEAGRI em rede LOCAL, são premissas fundamentais: Para o funcionamento adequado do Sistema de gestão IDEAGRI em rede LOCAL, são premissas fundamentais: Que a rede esteja pronta, instalada, configurada, funcionando e atenda aos seguintes requisitos: o

Leia mais

Guia de Instalação e Atualização do Sistema Podológico

Guia de Instalação e Atualização do Sistema Podológico Guia de Instalação e Atualização do Sistema Podológico Verifique sempre as configurações de firewall ou bloqueadores de conexão de rede quando utilizar o sistema em mais de um computador. A má configuração

Leia mais

Interface Ethernet SIEMENS 828D T60542A

Interface Ethernet SIEMENS 828D T60542A Interface Ethernet SIEMENS 828D T60542A ÍNDICE 1. INTRODUÇÃO... 3 2. INSTALAÇÃO... 3 2.1 CNC...3 2.1.1. Configuração...3 2.2 PC...6 2.2.1 Configurar a rede Microsoft...6 2.2.2. Inibir o Firewall da rede

Leia mais

Certificação Digital e VPN. Manual de Instalação e Uso (Windows Vista)

Certificação Digital e VPN. Manual de Instalação e Uso (Windows Vista) Certificação Digital e VPN Manual de Instalação e Uso (Windows Vista) ATI 2008 1. Descrição A tecnologia de Certificação Digital na SEFAZ-RJ tem como objetivo oferecer segurança no meio digital. Este documento

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

GUIA DE INSTALAÇÃO VPN

GUIA DE INSTALAÇÃO VPN GUIA DE INSTALAÇÃO VPN Sumário Introdução... 3 1. Requisitos para Instalação... 4 2. Instalação dos Pré - requisitos... 5 2.1. Instalando o HotFix para Windows XP... 6 2.2. Instalando o Microsoft Fix It...

Leia mais

Configurar acesso remoto DVR Série 9xxx/6xxx FullSec via rede local no PC

Configurar acesso remoto DVR Série 9xxx/6xxx FullSec via rede local no PC Configurar acesso remoto DVR Série 9xxx/6xxx FullSec via rede local no PC 1- Conectar o DVR à internet via cabo de rede 2- Conectar o DVR na energia e ligar 3- Ao ligar, se o DVR não possuir HD instalado,

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Figura 2 - Menu "Config. Rede"

Figura 2 - Menu Config. Rede Produto: CL Titânio Assunto: Como acessar o CL Titânio remotamente via browser? Em primeiro lugar, deve-se realizar as configurações de rede do CL Titânio: Entre no menu Principal. clicando com o botão

Leia mais

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS MÓDULO DO CERTIFICADOR

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS MÓDULO DO CERTIFICADOR SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS Versão 2.4.6 Índice APRESENTAÇÃO... 3 INSTALAÇÃO DO SISTEMA... 4 INSTALANDO O SISTEMA... 4 CONECTANDO COM A BASE DE DADOS DO... 8 CONFIGURAÇÃO DA BASE DE DADOS

Leia mais

Manual de Instalação e Utilização VPN

Manual de Instalação e Utilização VPN Manual de Instalação e Utilização VPN Página 1 Descrição: A tecnologia de Certificação Digital na SEFAZ-RJ tem como objetivo oferecer segurança no meio digital. Este documento apresenta os passos para

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais

Certificação Digital e VPN. Manual de Instalação e Uso (Windows XP)

Certificação Digital e VPN. Manual de Instalação e Uso (Windows XP) Certificação Digital e VPN Manual de Instalação e Uso (Windows XP) ATI 2008 1. Descrição A tecnologia de Certificação Digital na SEFAZ-RJ tem como objetivo oferecer segurança no meio digital. Este documento

Leia mais

Por: Rafael Nink de Carvalho www.linuxeducacional.com www.rafaelnink.com

Por: Rafael Nink de Carvalho www.linuxeducacional.com www.rafaelnink.com L I N2 U0 X0 9 Manual de Instalação do Linux Educacional 3.0 Por: Rafael Nink de Carvalho ü Configurando o SETUP do computador ü Rodando a versão Live CD ü Instalando o Linux www.linuxeducacional.com Educacional

Leia mais

REQUISIÇÃO DE CERTIFICADO SERVIDOR WEB APACHE PARA MICROSOFT WINDOWS

REQUISIÇÃO DE CERTIFICADO SERVIDOR WEB APACHE PARA MICROSOFT WINDOWS REQUISIÇÃO DE CERTIFICADO SERVIDOR WEB APACHE PARA MICROSOFT WINDOWS Para confecção desse manual, foi usado o Sistema Operacional Windows XP Professional e Servidor Web Apache 2.0. Algumas divergências

Leia mais

Manual de Instalação e Configuração. Módulo Remote. (G2KA) para NFSE. v1.0

Manual de Instalação e Configuração. Módulo Remote. (G2KA) para NFSE. v1.0 Manual de Instalação e Configuração Módulo Remote (G2KA) para NFSE v1.0 Página 1 Sumário 1 Download e Instalação... 3 2 Configuração... 5 3 Inicialização Manual... 8 4 Inicialização via serviço do Windows...

Leia mais

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN O que é VPN? A Rede Particular Virtual (Virtual Private Network - VPN) ) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de

Leia mais

Para que seja instalado o Bematef Total, é necessário que o computador onde seja efetuada a instalação

Para que seja instalado o Bematef Total, é necessário que o computador onde seja efetuada a instalação Rafael Ferreira Rodrigues REVISADO POR: Raquel Marques APROVADO POR: Renato Reguera dos Santos 1 - Objetivo Descrever o processo de instalação do Bematef Total. 2 - Campos de Aplicação É aplicável a área

Leia mais

Criptografar Conexões da Rede

Criptografar Conexões da Rede Criptografar Conexões da Rede Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 Este documento descreve processos para criptografar as conexões da rede para sistemas operacionais Windows

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Winco VPN - SSL Manual do Usuário

Winco VPN - SSL Manual do Usuário Winco VPN - SSL Manual do Usuário 1 1. Introdução...3 1.1. Características Técnicas...3 1.2. Vantagens da Winco VPN - SSL...4 2. Requisitos de Instalação...5 2.1. Sistemas Operacionais com suporte...5

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Brasília, 23 de abril de 2013 Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Responsáveis: Salvador Melo/ Márcio Batista/ Lino Muniz/ Ricardo Zago/ Andreza Hermes Sumário Sumário...

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

Principais Perguntas e Respostas

Principais Perguntas e Respostas Principais Perguntas e Respostas Por que ocorre erro de duplicidade ao enviar a Nota Fiscal ou Conhecimento de Frete? Este erro ocorre pois não obteve o arquivo XML autenticado pela Secretaria da Fazenda

Leia mais

Manual de instalação Token/Cartão e baixa do Certificado Digital A3 AR Soluti - Goiânia. Versão 1.0 de 03 de Junho de 2014. Classificação: Ostensivo

Manual de instalação Token/Cartão e baixa do Certificado Digital A3 AR Soluti - Goiânia. Versão 1.0 de 03 de Junho de 2014. Classificação: Ostensivo Manual de instalação Token/Cartão e baixa do Certificado AR Soluti - Goiânia Versão 1.0 de 03 de Junho de 2014 Classificação: Classificação: Catalogação do Documento Titulo Classificação Versão 1.0 de

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

GUIA DE INSTALAÇÃO PARA DRIVER DE COMUNICAÇÃO USB Versão 2.0 IF ST120 IF ST200 IF ST 2000 IF ST 2500

GUIA DE INSTALAÇÃO PARA DRIVER DE COMUNICAÇÃO USB Versão 2.0 IF ST120 IF ST200 IF ST 2000 IF ST 2500 GUIA DE INSTALAÇÃO PARA DRIVER DE COMUNICAÇÃO USB Versão 2.0 IF ST120 IF ST200 IF ST 2000 IF ST 2500 JANEIRO 2012 Sumário Introdução...3 Preparativos para a instalação...3 Instalação no Windows 98...4

Leia mais

Índice. 1. Conexão do Hardware...03. 2. Configuração do computador...05. 2.1. Sistema Operacional Windows 2000 ou Windows XP...05

Índice. 1. Conexão do Hardware...03. 2. Configuração do computador...05. 2.1. Sistema Operacional Windows 2000 ou Windows XP...05 Índice 1. Conexão do Hardware...03 2. Configuração do computador...05 2.1. Sistema Operacional Windows 2000 ou Windows XP...05 2.2. Sistema Operacional Windows Vista ou Windows 7...07 3. Assistente de

Leia mais

MANUAL DE INSTALAÇÃO DO SISTEMA SIA (TERMINAL)

MANUAL DE INSTALAÇÃO DO SISTEMA SIA (TERMINAL) 17/08/2010 - Página 1 de 20 MANUAL DE INSTALAÇÃO DO SISTEMA SIA (TERMINAL) 1. No Terminal acessar via rede o diretório onde o sistema SIA foi instalado no Servidor. Acessar a pasta Instalar e executar

Leia mais

Módulo e-rede OSCommerce v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede OSCommerce v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede OSCommerce v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

MANUAL DE UTILIZAÇÃO. HELP SUPORTE e HELP - REMOTO (Versão de usuário: 2.0)

MANUAL DE UTILIZAÇÃO. HELP SUPORTE e HELP - REMOTO (Versão de usuário: 2.0) MANUAL DE UTILIZAÇÃO HELP SUPORTE e HELP - REMOTO (Versão de usuário: 2.0) 1 Sumário 1 Introdução...3 2 O que é o HELP Suporte?...3 3 Cadastro no Help Suporte...3 4 Como Acessar e Utilizar o HELP SUPORTE...3

Leia mais

Módulo e-rede OSCommerce v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede OSCommerce v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede OSCommerce v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação

Leia mais