Versão: 17/11/2014. Aker Security Solutions

Tamanho: px
Começar a partir da página:

Download "Versão: 17/11/2014. Aker Security Solutions"

Transcrição

1 Versão: 17/11/2014 1

2 Índice 1 Índice 1 ÍNDICE INTRODUÇÃO IMPLEMENTAÇÃO DO AKER IPS LISTA DE ABREVIATURAS E SIGLAS AKER IPS INSTALAÇÃO Instalando o Aker IPS Configurando a Interface de rede PRIMEIRO ACESSO AO AKER IPS DASHBOARD RELATÓRIOS Criando um novo relatório Relatórios Padrão Customização Preferências CONFIGURAÇÕES FLUXO Cadastrando um novo Fluxo POLÍTICAS Cadastrando uma nova Política Aba geral Pré-processadores: Engine de detecção Aba Regras REGRAS Listagem Cadastrando uma nova Regra Importar Importando regras Grupos Cadastrando um novo grupo de regras Alertas por Atualização de regras LISTA DE IPS LOGS DO SISTEMA INTERFACE DE REDE LICENCIAMENTO ATUALIZAÇÕES BACKUP RESTAURAÇÃO

3 2.17. ATUALIZAÇÃO DE HORA ROTAÇÃO DE DADOS CONTROLE DE ACESSO Tipo de autenticação Usuários Cadastrando um novo usuário AJUDA GERENCIAMENTO DA CONTA DO USUÁRIO

4 Introdução 4

5 1. Introdução Seja bem-vindo ao manual do usuário do Aker IPS. Nos próximos capítulos, você aprenderá como configurar essa poderosa ferramenta de detecção e prevenção de intrusões. Esta introdução tem como objetivo descrever a organização deste manual, tornando sua leitura a mais simples e agradável possível. Como está disposto este manual Este manual é organizado em vários capítulos. Cada um deles mostra determinado aspecto da configuração do produto e informações relevantes sobre o tópico. Todos os capítulos começam com uma introdução teórica a respeito do tema a ser tratado, seguida dos aspectos específicos de configuração do Aker IPS. Juntamente com essa introdução teórica, alguns módulos possuem exemplos práticos do uso do serviço a ser configurado, em situações hipotéticas, porém, bastante próximas da realidade. Recomendamos que este manual seja lido, pelo menos uma vez por inteiro, na ordem apresentada. Posteriormente, se for necessário, pode-se usá-lo como fonte de referência. Para facilitar a consulta, os capítulos estão divididos em tópicos, com acesso imediato pelo índice principal. Dessa forma, pode-se achar facilmente a informação desejada. No decorrer deste manual, aparecerá o símbolo seguido de uma frase escrita em letras vermelhas. Isso sinaliza que tal observação é muito importante e deve ser totalmente entendida antes que se prossiga com a leitura do capítulo. IDS IDS (Intrusion Detection System), Sistema de Detecção de Intrusos ou Sistema de Detecção de Intrusão refere-se aos meios técnicos de descobrir, em uma rede, acessos não autorizados, que podem indicar a ação de um cracker ou até mesmo de colaboradores mal intencionados. Com o acentuado crescimento das tecnologias de infraestrutura, tanto nos serviços quanto nos protocolos de rede, torna-se cada vez mais difícil a implantação de Sistemas de Detecção de Intrusos. Esse fato está intimamente ligado não apenas à velocidade com que as tecnologias avançam, mas principalmente à complexidade dos meios que são utilizados para aumentar a segurança nas transmissões de dados. 5

6 Uma solução bastante discutida é a utilização do host-based IDS, que analisa o tráfego de forma individual em uma rede. No host-based, o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina. SSL, IPSec e outros IDSs baseadas em rede, ou network-based, monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo. Tal ciframento pode ser aplicado no cabeçalho do pacote, na área de dados do pacote ou até mesmo no pacote inteiro, impedindo e/ou dificultando o entendimento dos dados por entidades que não sejam o seu real destinatário. Exemplificando, o SSL (Secure Socket Layer) é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes. Sistemas IDS não terão como identificar através do conteúdo dos pacotes ataques para terminar as conexões ou até mesmo interagir com um firewall. Outro exemplo é a implementação do IPSec, que é uma extensão do protocolo IP, bastante utilizada em soluções de VPN. Existem dois modos de funcionamento, o modo transporte e o modo túnel, descritos na RFC2401 de Kent, Atkinson (1998). No modo de transporte, o IPSec é similar ao SSL, protegendo ou autenticando somente a área de dados do pacote IP. Já no modo túnel, o pacote IP inteiro é criptografado e encapsulado. Como pode ser notado no modo transporte, um IDS pode verificar somente o cabeçalho do pacote; enquanto o modo túnel, nem o cabeçalho, nem a área de dados. IDS em redes com Switches A implementação de IDSs em redes comutadas (no caso baseadas em switching) permite a comunicação direta, não compartilhada entre dois dispositivos. Essa característica introduz algumas dificuldades na implementação de IDSs se comparada às redes com transmissão por difusão. Como nesse tipo de rede os dados trafegam diretamente para seus destinos (sem a difusão), tornamse necessárias, na implantação de IDSs, algumas soluções específicas. O uso de Port Span consiste na utilização de switches com IDSs embutidos. A decisão de sua utilização deve ser discutida antes da compra dos concentradores de rede (switches). O uso de Splitting Wire e Optical Tap é uma solução que consiste em colocar uma "escuta" posicionada entre um switch e o equipamento de rede que se deseja monitorar. Um meio bastante barato de se fazer isso (Ethernet e Fast Ethernet) é a colocação de um concentrador de rede por difusão (hub) na conexão a ser vistoriada. No caso de fibras ópticas, basta adicionar um dispositivo chamado Optical Tap. O uso de Port Mirror consiste em fazer no switch o espelhamento do tráfego de uma única porta a outra usada para o monitoramento. Esse método é semelhante ao Wire Tap, porém é implantado no próprio switch. 6

7 IDS em redes de alta velocidade A evolução tecnológica tem também permitido que um maior número de redes possua altas velocidades de transmissão de dados. Sob o ponto de vista da implantação de IDS, isso se torna bastante delicado, já que traz questões importantes para a manutenção da infraestrutura de redes. Exemplo: os softwares IDS conseguirão analisar toda a grande quantidade de dados que trafegam na rede? O hardware de monitoramento suportará tamanho tráfego? Os IDSs não irão prejudicar a performance da rede se tornando um gargalo? Essas e outras questões têm sido muito discutidas, gerando uma série soluções para contornar tais problemas. Destacando-se: Aumento do poder de processamento dos equipamentos; Monitoramento utilizando-se target IDSs definidas pelo administrador; Direcionamento de tráfego, Toplayer; Recursos de filtragem dos IDSs; Segregação de IDS por serviço (IDS especialista). IPS IPSs (Intrusion Prevention System) ou Sistemas de Prevenção de Intrusões evoluíram no final dos anos 1990 para resolver as ambiguidades no monitoramento de rede passivo, ao colocar a detecção em linha. A princípio, o IPS era apenas um Sistema de Detecção de Intrusos (IDS) que possibilitava alguma interação com o firewall para controlar o acesso. Em pouco tempo, foi necessário desenvolver algo mais robusto, pois apenas comandar o firewall não bastava: ainda era possível que, ao menos aquele pacote malicioso, trafegasse na rede. A solução era implementar formas inteligentes de bloqueio dentro do IPS. Visto como uma extensão do firewall, o IPS possibilita decisões de acesso baseadas no conteúdo da aplicação e não apenas no endereço IP ou em portas, como os firewalls tradicionais trabalham. Entretanto, nada impede que, para otimizar a performance, muitos IPSs utilizem regras baseadas em portas e endereço IP. O IPS também pode servir secundariamente como um serviço de nível de host, prevenindo atividades potencialmente maliciosas. Existem vantagens e desvantagens, tanto no IPS baseado em host como no IPS baseado em rede. Em alguns casos, as tecnologias podem ser complementares. Porém, não se pode esquecer que grande parte da tecnologia de IPS de rede evoluiu e, hoje, pode tranquilamente exercer também as funções de host. A vantagem de um Sistema de Prevenção de Intrusos está em ser um excelente detector de tráfego malicioso com uma média de falso positivo e falso negativo baixa. 7

8 Aker IPS Todos os dias, empresas são ameaçadas por milhares de ataques cibernéticos, que, muitas vezes, resultam em falhas de segurança críticas e geram bilhões de reais de prejuízo, além de poderem causar grandes danos à imagem dessas corporações. Ambientes tecnológicos estão constantemente sob ataque, independentemente do tamanho da empresa que os mantêm. Devido ao crescimento contínuo das ameaças cibernéticas, que tem alcançado proporções epidêmicas; o aumento da complexidade dos métodos de proteção contra esses ataques e a luta das empresas para manter sua rede segura, a Aker desenvolveu o Aker IPS, uma solução completa de detecção e prevenção de intrusões que irá ajudar a proteger a integridade de sua rede computacional contra as ameaças cibernéticas. O Aker IPS é uma solução integrada de Segurança da Informação em software do tipo IDS/IPS e Filtro de Aplicações. Possui a capacidade de se integrar a um único dispositivo e efetuar inspeções de tráfego de modo passivo e/ou ativo, além de fazer filtragem de aplicações. O Aker IPS permite que o usuário detecte, identifique e execute ações preventivas em relação às ameaças cibernéticas, antes que estas possam causar danos à empresa (exploração de falhas de segurança, violação de dados confidenciais, etc.). A seguir o gráfico da arquitetura do Aker IPS: 1.1. Implementação do Aker IPS O Aker IPS pode ser implementado em diversas posições estratégicas na rede, a imagem a seguir exibe alguns exemplos: Cabe ressaltar em relação ao posicionamento do Aker IPS que: Posicionando o mesmo antes do Firewall, irá detectar possíveis ataques; Posicionando o mesmo após o Firewall, a detecção será baseada em intrusões, ou erros de usuários internos. 8

9 Aker IPS 1 Neste modelo de implementação o Aker IPS irá detectar ataques externos, funcionando no próprio firewall; Aker IPS 2 Neste modelo de implementação o Aker IPS irá detectar ataques que conseguiram passar pelo Firewall e tem a DMZ 1 como alvo; Aker IPS 3 Neste modelo de implementação o Aker IPS irá detectar ataques que conseguiram passar pelo Firewall e tem a DMZ 2 como alvo; Aker IPS 4 Neste modelo de implementação o Aker IPS irá detectar ataques internos e externos direcionados a rede interna Lista de abreviaturas e siglas DMZ DeMilitarized Zone HD Hard Disk HTTP Hyper Text Transfer Protocol ICMP Internet Control Message Protocol IDS Intrusion Detection System IMAP Internet Message Access Protocol IP Internet Protocol IPS Intrusion Prevention System IPSEC IP Security Protocol IPX Internetwork Packet Exchange ISP Internet Service Provider 9

10 LAN Local Area Network POP Point Of Presence RPC Remote procedure Call SIP Session Initiation Protocol SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol SPX Sequenced Packet Exchange SQL Structured Query Language SO Sistema Operacional TCP Transmission Control Protocol URL Uniform Resource Locator VPN Virtual Private Network 10

11 Aker IPS 11

12 2. Aker IPS Neste capítulo, iremos abordar de uma forma detalhada a instalação, configuração, menus, e funcionalidades do Aker IPS Instalação Aker IPS pode ser adquirido na forma de appliance ou IS/VM. Para que o Aker IPS funcione de maneira satisfatória, é necessário que o mesmo possua as seguintes configurações: Mínimo de 2GB de memória RAM; Mínimo de 20 GB de espaço em disco disponível. A seguir a instalação do Aker IPS em uma IS/VM. Instalando o Aker IPS Ao iniciar o sistema, selecione a opção 2. Instalar Aker IPS 1.0 e pressione a tecla Enter. Em seguida será exibida a mensagem de instalação do produto, por favor, leia com atenção e digite S para Sim (continuar instalação), e N para Não (não continuar instalação). 12

13 Logo após será exibido a mensagem de instalação do Aker IPS, por favor, leia com atenção e digite S para Sim (continuar instalação), e N para Não (não continuar instalação). Ao selecionar Sim a instalação será iniciada, aguarde até que a mensagem Instalação concluída com sucesso seja exibida, e então pressione a tecla Enter. Após concluir a instalação, selecione a opção 5. Sair e guarde a reinicialização do sistema. No primeiro acesso após a instalação entre com a senha padrão: , para iniciar o processo de configuração. 13

14 Em seguida será exibida a mensagem do contrato de licença, leia com atenção a mensagem, então pressione a tecla Enter para prosseguir par a próxima tela. 14

15 15

16 16

17 Ao concluir a configuração o sistema será reiniciado. Acessando via Interface texto (SSH) o usuário padrão é aker e a senha é Para alterar a senha atual entre com o comando akpassword e insira sua nova senha. Configurando a Interface de rede A configuração da Interface de rede do Aker IPS pode ser feita via SSH, Console ou por meio da Interface web. A seguir o passo a passo de como configurar a Interface de rede pela Interface de texto do Aker IPS. Primeiramente, conecte-se ao Aker IPS via SSH ou Console, e entre com o comando akinterface como no exemplo a seguir: 17

18 As opções a seguir serão exibidas: Selecione a opção 1 Configura interfaces de rede É necessário estar como root, e a seleção das opções não é feita por meio das setas de seu teclado, esta seleção deve-se feita por meio dos números em seu teclado (por exemplo para selecionar a opção 2- configura rotas estáticas, pressione a tecla 2 em seu teclado.) Selecione a opção 2 - Configurar Interface 18

19 Nesta tela selecione a Interface que será usada pelo Aker IPS, digite o nome da Interface (eth0 no exemplo acima) e aperte a tecla Enter. Defina o endereço IP (este IP será usado para acessar o Aker IPS no browser), máscara de rede, e se uma alias será configurada para sua interface. Ao concluir pressione a tecla Enter. 19

20 No primeiro acesso ao Aker IPS, após efetuar o login no sistema a tela de licenciamento será exibida para que o usuário ative sua licença, para mais informações veja o capitulo 2.12 Licenciamento. Após configurar a interface de rede selecione a opção 4 Sair, para prosseguir com a configuração: Na tela principal de configuração da interface de rede, selecione a opção 2 Configura rotas estáticas, as opções abaixo serão exibidas: Selecione a opção 2 Adicionar rotas 20

21 Nesta tela insira o endereço de sua rede, máscara de rede, o endereço do roteador, métrica da rota, a posição desta rota na lista, ao terminar pressione a tecla Enter, e selecione a opção 4 Sair para retornar a tela principal do assistente de configuração da interface de rede. Selecione a opção 3 Configurar servidores DNS Selecione a opção 1 Alterar hostname, e entre como o hostname e pressione a tecla Enter. Selecione a opção 2 Adicionar novo servidor, e entre com o endereço DNS e pressione a tecla Enter. Logo após selecione a opção 5- Sair, para retornar a tela principal do assistente de configuração de interface de rede. 21

22 Agora selecione a opção 4 configura rota padrão para o Aker IPS. Entre com o endereço para sua rota padrão e aperte Enter. Ao concluir a definição da configuração da interface de rede selecione a opção 6 Aplica novas configurações. Ao aplicar as novas configurações selecione a opção 7 Sai do programa Primeiro acesso ao Aker IPS Após concluir a instalação e configuração da Interface de rede, entre com o IP definido para o Aker IPS no seu navegador: A tela de Login será exibida entre com a senha padrão: 22

23 Senha padrão Interface texto Usuário padrão SSH: aker Senha padrão SSH: Senha padrão Interface remota Usuário padrão: admin Senha padrão: No primeiro acesso, a tela de licenciamento será exibida ao usuário, siga os passos a seguir: Caso o usuário não possua uma licença, é necessário que o número da chave de hardware (R28C-RVAT- IJ7G-WP41 no exemplo acima) seja copiado e encaminhado para licenca@aker.com.br solicitando uma licença para o seu hardware ou IS/VM, ao receber a licença siga os passos a seguir (ao enviar a solicitação o usuário receberá sua licença no período máximo de 24h). 23

24 É possível visualizar a chave de seu hardware por meio da Interface texto, com o comando HWSIG. Ao receber a licença clique em o arquivo e clique em Abrir. para localizar sua licença. A janela a seguir será exibida, localize 24

25 Ao localizar o arquivo clique em para carregar o arquivo ou em para limpar a seleção e selecionar outro arquivo. Ao carregar a licença suas informações serão exibidas como na imagem a seguir: Após verificar as informações de sua licença clique em. Esta janela permite que o usuário visualize as informações de usa licença em uso, lembrando que ao carregar um nova licença as informações serão atualizadas exibindo as informações da nova licença que foi carregada. Após aplicar a licença, uma janela será exibida com as informações da licença aplicada serão exibidas, a opção estará habilitada caso o usuário necessite alterar sua licença. 25

26 2.3. Dashboard O Dashboard do Aker IPS foi projetado para oferecer maior transparência e facilidade no gerenciamento de incidentes de sua rede. O Dashboard possui duas abas, que serão abordadas nas páginas a seguir: 26

27 Aba Dashboard A aba Dashboard oferece transparência e facilidade no controle de dados para os gestores do Aker IPS, permitindo que os mesmos possam configurar os Widgets de acordo com a necessidade de sua empresa/ambiente, resumindo os dados mais importantes e exibindo-os nas mais diversas opções de gráficos disponíveis. A seguir, as listas de Widgets disponíveis e alguns modelos: 27

28 28

29 29

30 30

31 Aba Eventos A aba Eventos facilita e oferece rapidez na visualização de eventos permitindo que o usuário selecione os parâmetros de pesquisa para os eventos, podendo definir os campos: Data inicial, Data final, Fluxo, Regra, Mostrar, Protocolo, Origem, Destino, Severidade e Página. 31

32 2.4. Relatórios O menu Relatórios permite que o usuário crie relatórios customizados de acordo com sua necessidade, selecionando filtros e definindo parâmetros. Além disso, por meio deste menu, o usuário pode editar ou excluir relatórios existentes. Criando um novo relatório Para cadastrar um novo relatório siga os passos exibidos a seguir: No menu Relatórios clique na opção. A janela a seguir será exibida: A janela de cadastro de relatórios possui três abas, preencha os campos existentes nas abas corretamente. Nome do relatório: Neste campo deve-se inserir o nome desejado para o relatório em criação. Tipo: Neste campo deve-se definir o tipo de relatório em criação, as opções disponíveis são: Detalhado e Consolidado. Descrição: Neste campo deve-se inserir uma descrição resumindo a função do relatório em criação. 32

33 Ao preencher os dados da janela acima clique em. Aba Coluna Nesta aba o usuário deve selecionar quais tipos de filtros que serão exibidos em seu relatório, definindo colunas, tamanho e modos de exibição para os mesmos. Ao completar a configuração das colunas clique em. Aba parâmetros Nesta aba o usuário pode selecionar parâmetros de filtros complementares, para o relatório em questão: 33

34 Parâmetro de pesquisa: Neste campo o usuário pode selecionar um parâmetro especifico para que o mesmo seja exibido no seu relatório. Operador: Neste campo o usuário deve selecionar o operador que será usado na filtragem, segue as opções disponíveis: No campo insira o valor a ser filtrado. Clique no botão para concluir a inserção do parâmetro. Ao preencher e configurar as abas acima corretamente, clique em. 34

35 Relatórios Padrão Este submenu permite que o usuário selecione relatórios customizados para os tipos de eventos exibidos a seguir: Customização Nesta janela o usuário pode definir a logo que será exibida nos relatórios emitidos pelo Aker IPS. Preferências Nesta janela o usuário pode definir os padrões que serão usados na exportação dos relatórios em formato TXT. 35

36 2.5. Configurações O menu Configurações permite que o usuário defina as configurações dos Fluxos, políticas, , listas de IPs, visualize logs de atividade de usuários no sistema, defina customização de relatórios, configuração de interface de rede e licenciamento. 36

37 A seguir mais informações sobre estas opções Fluxo Este submenu permite que o usuário configure fluxos que são configurações de detecção baseadas nas regras (assinaturas), politicas, modos de operação, engines de configuração, variáveis, e outras definições de filtragem, que coletaram, analisaram, armazenaram e responderam com ações preventivas as atividades suspeitas. Por meio desta tela o usuário pode criar novos fluxos, editar, excluir e visualizar o estado do fluxo, sendo este ou. Cadastrando um novo Fluxo Para cadastrar um novo Fluxo siga os passos exibidos na janela a seguir: A janela a seguir será exibida: Dentro da janela de Cadastro de fluxo clique em. 37

38 Aba Geral Nesta aba o usuário deve definir os parâmetros de configuração para os campos a seguir: Nome do Fluxo: Neste campo o usuário deve definir um nome para o novo fluxo. Modo de operação: Neste campo o usuário deve selecionar qual modo de operação que será usado pelo fluxo em criação, as opções disponíveis são: IDS Ao selecionar esta opção o fluxo irá detectar os ataques definidos para este fluxo, mais não irá executar nenhuma ação de prevenção. IPS Ao selecionar esta opção o fluxo irá detectar os ataques definidos para este fluxo, e irá executar as ações definidas para o ataque em questão. Estas ações são: Alertar e Registrar log ou, e Bloquear e gerar log. IPS em modo aprendizado Ao selecionar esta opção o fluxo irá funcionar da mesma forma que o modo de operação anterior (IPS), mas não poderá executar nenhuma ação de prevenção. Este modo informa ao usuário quais pacotes poderiam ter sido bloqueados. Este modo é recomendado para testes em ambientes para redução de falsos positivos. Interface de entrada: Neste campo o usuário deve selecionar a interface de entrada de sua rede. Interface de saída: Neste campo o usuário deve selecionar a interface de saída. Esta interface é usada para executar as medidas de prevenção (Bloquear). Este campo fica disponível apenas para os modos de operação IPS e IPS teste. Políticas: Neste campo o usuário deve selecionar a política desejada para o fluxo em criação. Alvo: Neste campo o usuário deve inserir o alvo, ou seja, a rede que será protegida ou um host específico. 38

39 Syslogs remotos: Neste campo o usuário pode inserir um ou mais IPs para a transmissão de mensagens de logs remotamente. Ativar Fluxo: Neste campo o usuário deve definir se este fluxo estará ativo ou inativo. Aba Avançado Nesta aba o usuário pode definir os parâmetros de configuração para as variáveis do sistema. Por meio desta janela o usuário pode criar suas próprias variáveis e adicionar whitelists e blacklists que são listas de IPs definidas previamente na tela de listas de IPs. 39

40 2.7. Políticas Este submenu permite que o usuário crie, edite ou exclua modelos de configuração para ambientes específicos, por exemplo, permitir que cada departamento de uma empresa possua políticas distintas, ou seja, configurações de filtragem IPS distintas para cada setor: Cadastrando uma nova Política Para cadastrar uma nova Política siga os passos exibidos a seguir: Dentro da janela de Cadastro de políticas clique em. 40

41 A janela de cadastro de políticas será exibida. Esta janela possui duas abas: Geral e Regras. Mais informações sobre estas abas a seguir: Aba geral Nesta aba o usuário deve selecionar/definir o nome da política em criação, seleciona os préprocessadores e os engines de detecção que serão usados pela mesma. Nome da política: Neste campo o usuário deve definir o nome para a nova política. Pré-processadores: Os pré-processadores são componentes/plug-ins que capturam os pacotes e efetuam análises preparando-os para o engine de detecção, efetuando modificações ou organizando os pacotes. Os pré-processadores também são utilizados para a desfragmentação de pacotes uma vez que uma possível assinatura pode estar distribuída nos vários pacotes fragmentados. Neste campo o usuário deve selecionar os Pré-processadores que serão usados por esta política. Ao preencher/definir todos os campos clique em. A seguir as opções de pré-processadores disponíveis: ArpSpoof: 41

42 O pré-processador ARP decodifica pacotes ARP e detecta ataques ARP, solicitação ARP unicast, e inconsistência de Ethernet para mapeamento de IP. DceRpc2: O principal objetivo deste pré-processador é fazer segmentação SMB e DCE/RPC com o objetivo de prevenir evasão de regras usando estas técnicas. Dnp3: O pré-processador DNP3 decodifica protocolos DNP3, e ainda fornece opções para acessar alguns campos de protocolo. Dns: O pré-processador DNS decodifica respostas DNS e pode detectar os seguintes tipos de exploração: DNS Client RData Overflow, Obsolete Record Types, e Experimental Record Types. Visualizações DNS no tráfego de respostas DNS sobre UDP e TCP requerem que o pré-processador Stream esteja habilitado para decodificação TCP. Frag3: O pré-processador frag3 é um módulo de desfragmentação target-based IP, com técnicas anti-evasão e com rápida execução contendo menos complexidade no gerenciamento de dados. FtpTelnet: Este pré-processador é uma melhoria do decodificador Telnet, ele tem a capacidade e fazer stateful inspection tanto em FTP quando em streams de dados Telnet. Este pré-processador irá decodificar a stream, identificar comandos e respostas FTP, sequencias de telnet e ainda normaliza o campo. Este pré-processador funciona em solicitações do cliente e respostas do servidor. Gtp: O pré-processador GTP (GPRS Tunneling Protocol) é usado na comunicação de redes para estabelecer um canal de comunicação entre GSNs (GPRS Serving Node). O pré-processador GTP oferece maneiras de combater tentativas de intrusão as redes por meio de GTP, e facilita a detecção de novos ataques. HttpInspect: O pré-processador HttpInspect é um decodificador HTTP generic para usuários de aplicações, com um buffer de dados o pré-processador HTTP Inspect irá decodificar o buffer, encontrar campos HTTP, e normalizar os campos. Este pré-processador funciona em solicitações de clientes e respostas do servidor (client requests and server responses). Imap: Este pré-processador é um decodificador IMAP4 para usuários de aplicações, com um buffer de dados o pré-processador IMAP decodifica buffers e encontra comandos e respostas IMAP4. Ele marca o comando, o data header, data body section e extrai anexos IMAP4 e os decodifica apropriadamente. Modbus: O pré-processador Modbus é um módulo que decodifica protocolos Modbus. Modbus é um protocolo usado em redes SCADA, caso sua rede não possua nenhum dispositivo com o Modbus habilitados é recomendado que esse pré-processador permaneça desabilitado. 42

43 Pop Este pré-processador é um decodificador POP3 para usuários de aplicações, ao receber um buffer de dados o pré-processador POP decodifica buffers em busca de comandos e respostas, e marca o comando, data header, sections data body, extrai anexos POP3 e os decodifica apropriadamente. RpcDecode: O propósito principal deste pré-processador é efetuar SMB desegmentation e DCE/RPC defragmentation para evitar evasões de regras usando estas técnicas. Sfportscan: Este pré-processador foi desenvolvido para detectar a primeira fase de um ataque de rede: Reconnaissance (reconhecimento). Na faze de reconhecimento o atacante determina qual é o tipo de protocolo de rede ou serviços que um host possui. Sip: Este protocolo oferece maneiras de combater Vulnerabilidades e exposições comuns (CVE Common Vulnerailities and Exposures). Smtp: O pré-processador SMTP é um decodificador SMTP para usuários de aplicações, ao receber um buffer de dados o pré-processador irá decodificar o buffer e encontrar comandos e respostas SMTP, e ainda marcará o comando, data header, data body sections, e o TLS data. Ssh: Este pré-processador detecta os seguintes tipos de ataques: Challenge-Response Buffer Overflow, CRC 32, Secure CRT, e o Protocol Mismatch exploit. SslTls: Este pré-processador decodifica tráfegos SSL e TLS, e determina se inspeções serão feitas nestes tráfegos. SSL é usado na porta 443 como HTTPS. Stream5: Este pré-processador é responsável pelo rastreamento de sessões TCP e UDP. Engine de detecção O Engine de detecção, analisa os dados nos pacotes recebidos pelo pré-processador, e verifica se existe alguma atividade suspeita (intrusão) nos mesmos, utilizando regras que são lidas em estruturas ou cadeia de dados internas, analisando todos os pacotes. Ao detectar alguma informação no pacote que corresponde a alguma regra defina para este engine, uma ação definida para este tipo de ação será efetuada, podendo ser, bloqueio ou alerta. Neste campo o usuário deve selecionar os Engines de detecção que serão habilitados para esta política, e definir os valores de seus parâmetros de configuração. 43

44 A seguir algumas configurações disponíveis no sistema: Aba Regras Nesta aba o usuário deve selecionar quais regras serão habilitadas para esta política, podendo selecionar regras por Grupo, protocolo, ação e mensagem. E ainda exibir o número de regras que estão definidas para Alertar ou Bloquear no Widget Total de regras localizado no lado direito da tela. 44

45 Grupo: Neste campo o usuário deve selecionar por qual grupo deseja filtrar as regras. Protocolo: Neste campo o usuário deve selecionar o protocolo que deseja filtrar as regras. Ação: Neste campo o usuário deve selecionar a ação que deseja filtrar as regras. 45

46 Mensagem: Esta mensagem é usada para localizar as regras. Nesta janela o usuário pode visualizar todas as regras existentes em sua política e por meio dos botões abaixo definir uma ação para a regra desejada ou desativar a mesma Regras Este submenu permite que o usuário configure, importe novas regras (regras que possuem as assinaturas de ataques a serem detectadas ou bloqueadas, portas, protocolos, ações, etc.), crie grupo de regras e configure a atualização do sistema. A seguir mais detalhes sobre estas funcionalidades: Listagem Nesta janela o usuário pode incluir novas regras, editar ou excluir regras existentes. 46

47 Cadastrando uma nova Regra Para cadastrar uma nova regra siga os passos exibidos a seguir: Na janela de regras clique em abaixo:, e preencha os campos exibidos na janela Para adicionar Parâmetros clique no botão. 47

48 Grupo: Neste campo o usuário deve selecionar o grupo que esta regra irá pertencer; SID: Neste campo é exibido o SID (identificação) da regra selecionada acima; Revisão: Neste campo é exibido o número que define a versão desta regra, ou seja, a cada alteração feita neste grupo, o mesmo receberá um novo número de revisão; Ação: Neste campo o usuário deve definir a ação que será tomada por esta regra ao detectar algum dos ataques especificados para a mesma. As opções disponíveis são: Alertar: registra os logs criando um evento; Bloquear: bloqueia o pacote que conter alguma das assinaturas referida na regra de filtragem e gera log. Protocolo: Neste campo o usuário deve definir qual o protocolo que será usado por esta regra. As opções disponíveis são: 48

49 TCP UDP ICMP IP Origem: Neste campo o usuário deve definir a entidade de origem, ou seja, a origem do pacote para esta regra. Porta de Origem: Neste campo o usuário deve definir a porta de origem para esta regra. Direção: Neste campo o usuário deve definir a direção do fluxo de dados. As opções disponíveis são: -> = Para o servidor, ou seja, o pacote que está indo para o servidor; <> = Ambas as direções, ou seja, o pacote que está indo e saindo do servidor. <- = Do servidor, ou seja, o pacote que está saindo do servidor; Destino: Neste campo o usuário deve definir a entidade de destino para esta regra. Porta Destino: Neste campo o usuário deve definir a porta de destino para esta regra. Mensagem: Neste campo o usuário pode inserir uma mensagem para a regra. Está mensagem será exibida no alerta ou no bloqueio desta regra. Regras pradrões do sistema não podem ser alteradas, pois desta forma o usuário pode clonar a regra e então fazer suas alterações por meio do botão. Importar Nesta janela o usuário pode importar regras pré-criadas, para um grupo específico. 49

50 Grupo: Neste campo deve-se selecionar o grupo que receberá as regras importadas. Arquivo: Neste campo o usuário deve localizar e carregar as regras (em arquivo texto com uma regra por linha). Clique no botão para localizar o arquivo que contém as regras a serem importadas. Importando regras Para importar uma nova regra é necessário: Selecionar o grupo desejado; Carregar o arquivo que contém as regras a serem carregas; Clicar em. 50

51 Grupos Nesta janela o usuário pode criar grupos de regras que facilitam o gerenciamento de regras de filtragem do Aker IPS, permitindo a criação de grupos específicos de acordo com a necessidade de seu ambiente. Cadastrando um novo grupo de regras Para inserir um novo grupo de regras siga os passos exibidos a seguir: Na janela de grupos clique em, para que a janela a seguir seja exibida: Nome: Neste campo o usuário deve inserir o nome desejado para a nova regra. 51

52 Alertas por Por meio desta janela o usuário pode configurar o envio de alertas de s, para quando regras específicas forem detectadas. Caso não exista uma configuração de válida no sistema, é necessário que o usuário defina as configurações de antes de definir as configurações dos alertas de . Para mais informações sobre as configurações de veja o capitulo Ocorrências: Neste campo o usuário deve definir o número de ocorrências da regra para que o alerta seja enviado, por exemplo, a cada duas ocorrências da(s) regra (s) em questão um alerta será enviado; Intervalo: Neste campo o usuário deve definir o intervalo entre a ocorrência da(s) regra(s) para que um alerta seja enviado; Enviar s para: Neste campo o usuário deve inserir os s que receberam os alertas. Os s cadastrados neste campo devem ser separados por vírgula como no exemplo a seguir: IPSuser1@aker.com;IPSuser2@aker.com;IPSuser3@aker.com Alertar para as regras: Neste campo o usuário deve selecionar quais as regras que ao serem detectadas geraram os alertas de . Atualização de regras Por meio desta janela o usuário pode configurar a atualização de regras do Aker IPS, definindo se a atualização será feita automaticamente ou manual. Caso automático, é necessário definir o horário e a frequência que a atualização será feita. 52

53 O usuário pode atualizar o sistema a qualquer momento simplesmente clicando no. Atualizações automáticas: Neste campo o usuário deve definir se o sistema efetuará suas atualizações de forma automática ou manual. Selecione Sim para que a atualização seja feita automaticamente ou Não para que a atualização seja feita manualmente, por meio do botão. Repetir: Neste campo o usuário deve definir a frequência em que a atualização automática do sistema será efetuada, a seguir as opções disponíveis: Horário de execução: Neste campo o usuário deve definir o horário em que a atualização automática será efetuada; 2.9. Lista de IPs Neste submenu o usuário pode criar listas de IPs filtradas pelas políticas e regras do Aker IPS, por exemplo, criar uma Blacklist contendo IPs os quais serão bloqueados diretamente (ou seja, pacotes com origem, que contenha algum IP definido na Blacklist serão bloqueados, sem nenhum tipo de análise), e/ou a criação de uma Whitelist contendo IPs os quais os pacotes passarão diretamente sem nenhum tipo de bloqueio ou análise do Aker IPS, reduzindo falso-positivos. 53

54 Para criar uma nova lista de IPs siga os passos a seguir: Na janela a seguir insira um nome para sua lista e, no campo Lista, insira os IPs; Na janela de Lista de IPs clique em <Salvar lista>. 54

55 As listas de IPs devem ser definidas nos campos White_list e Black_list na aba avançado na edição de Fluxo, para mais informações veja o tópico Fluxo Nesta janela o usuário deve configurar o servidor de pelo o qual o Aker IPS deve enviar mensagens, e também definir uma conta de que receberá notificações do Aker IPS. Para definir as configurações de preencha os campos a seguir: Servidor de Neste campo deve-se inserir o endereço do servidor de que será usado para enviar os s do Aker IPS. 55

56 Porta: Neste campo deve-se inserir o número da porta a qual será usada para enviar os s do Aker IPS. Autenticação: Neste campo define-se a autenticação do usuário que será solicitada ou não para baixar o no servidor. Método de Autenticação: Neste campo deve-se selecionar qual o método de autenticação que será usado para que o usuário possa fazer o download do no servidor. Usuário: Neste campo deve-se inserir o nome do usuário que receberá os s do Aker IPS. Senha: Neste campo deve-se inserir a senha do usuário que receberá os s do Aker IPS. Enviar s de: Neste campo deve-se inserir o que será usado para enviar os s do Aker IPS. Enviar s para: Neste campo deve-se inserir o que receberá os s do Aker IPS Logs do sistema Nesta janela o usuário pode visualizar as ações que foram efetuadas no sistema do Aker IPS e os usuários que as efetuaram: Interface de rede Nesta janela o usuário pode configurar as interfaces de rede de gerenciamento do Aker IPS. A seguir mais detalhes sobre os campos desta janela: 56

57 Interface: Neste campo o usuário deve selecionar a interface de rede que será configurada para o Aker IPS; Método: O Aker IPS oferece dois métodos de configuração de redes para seus usuários. Estes são: DHCP para usar este método o usuário deve ter um servidor DHCP na rede para pegar o IP manualmente. Estático ao selecionar este método o usuário deve configurar a rede manualmente preenchendo os dados a seguir: IP: Neste campo o usuário deve definir o IP do Aker IPS; Rede: Neste campo o usuário deve definir o IP da rede do usuário; Broadcast: Neste campo o usuário deve definir o IP de broadcast; Máscara de rede: Neste campo o usuário deve definir máscara de rede em uso; Gateway: Neste campo o usuário deve inserir o gateway da rede; Servidor DNS1: Neste campo o usuário pode inserir o endereço do servidor de DNS primário de rede sua rede; Servidor DNS2: Neste campo o usuário pode inserir o endereço do servidor de DNS secundário de rede sua rede; 57

58 Para mais informações sobre como definir as configurações da interface de rede via SSH ou Console, veja o tópico Configurando a Interface de rede Licenciamento Após concluir a instalação e configuração da Interface de rede, entre com o IP definido para o Aker IPS no seu navegador: A tela de Login será exibida, então entre com a senha padrão. Senha padrão Interface texto: Usuário padrão SSH: aker Senha padrão SSH: Senha padrão Interface remota: Usuário padrão: admin Senha padrão: No primeiro acesso a tela de licenciamento será exibida ao usuário. Siga os passos a seguir: 58

59 Caso o usuário não possua uma licença, é necessário que o número da chave de hardware (R28C-RVAT- IJ7G-WP41 no exemplo acima) seja copiado e encaminhado para licença@aker.com.br solicitando uma licença para o seu hardware ou IS/VM, ao receber a licença siga os passos a seguir (ao enviar a solicitação o usuário receberá sua licença no período máximo de 24h). É possível visualizar a chave de seu hardware por meio da Interface texto, com o comando HWSIG. Ao receber a licença clique em o arquivo e clique em Abrir. para localizar sua licença. A janela a seguir será exibida, localize 59

60 Ao localizar o arquivo clique em para carregar o arquivo ou em para limpar a seleção e selecionar outro arquivo. Ao carregar a licença suas informações serão exibidas como na imagem a seguir: 60

61 Após verificar as informações de sua licença clique em. Esta janela permite que o usuário visualize as informações da licença em uso, lembrando que ao carregar um nova licença as informações serão atualizadas exibindo as informações da nova licença que foi carregada. Após aplicar a licença, uma janela será exibida com as informações da licença aplicada. A opção estará habilitada caso o usuário necessite alterar sua licença. 61

62 2.14. Atualizações Esta opção permite que o usuário defina como a atualização do sistema do Aker IPS será feita, as opções disponíveis são: Automática e manual. A seguir mais detalhes sobre estas opções: Atualizações automáticas: Agendar: Neste campo o usuário deve selecionar o período que a atualização será efetuada, as opções disponíveis são: Horário de execução: Neste campo o usuário deve definir o horário que a atualização automática será executada. Última atualização: Neste campo é exibido a hora/data em que a última atualização foi efetuada. Enviar atualização manualmente: Esta opção permite que o usuário faça o upload da atualização desejada manualmente Backup Está opção permite que o usuário faça um backup das configurações do sistema em uso, que pode ser usado posteriormente no processo de restauração, que será exibido no próximo tópico. 62

63 Para realizar o Backup das configurações do seu sistema clique em. O backup é feito apenas para a configuração, os eventos não serão salvos Restauração Está opção permite que usuário restaure as configurações do Aker IPS, por meio de um backup previamente realizado. Este procedimento remove toda e qualquer informação contida nas configurações em uso, salvando apenas as configurações carregadas pelo backup Atualização de Hora Esta opção permite que o usuário configure os servidores NTP (Network Time Protocol), que são usados para sincronizar a hora do servidor mantendo a mesma sempre exata. 63

64 2.18. Rotação de dados Esta opção permite que o usuário defina as configurações de armazenamento de logs, definindo a quantidade de dias que os eventos serão mantidos no banco de dados, e a quantidade máxima de eventos que serão armazenados. Manter eventos por quantos dias: Neste campo o usuário deve definir a quantidade de dias que os eventos serão mantidos no banco de dados; Armazenamento máximo de eventos em MB: Neste campo o usuário deve definir o tamanho máximo em Mega Bytes que será usado do diretório de backup para armazenar os eventos; 64

65 2.19. Controle de acesso Todos os eventos enviados para o diretório de backup serão salvos somente se houver espaço disponível, ou seja, caso o banco de dados esteja cheio os novos eventos enviados para o diretório de backup não serão salvos. Este submenu permite que o usuário configure os perfis de usuários e os tipos de autenticação que serão usados. A seguir mais informações sobre as opções do submenu Controle de acesso. Tipo de autenticação Nesta janela o usuário deve selecionar qual o tipo de autenticação que será utilizada. As opções disponíveis são: Não: Ao selecionar Não a autenticação será feita por meio de uma base local (banco de dados do sistema). Sim: Ao selecionar Sim a autenticação será feita por meio de uma base LDAP. Ao selecionar a opção Sim a janela de configuração dos parâmetros de configuração será exibida. A seguir mais detalhes sobre os campos desta janela: 65

66 Usuários Nesta janela o usuário pode visualizar todos os usuários existentes no sistema e ainda editar, excluir ou adicionar um novo usuário no sistema. Cadastrando um novo usuário Para cadastrar um novo usuário siga os passos a seguir: Na janela de usuários, clique em exibida a seguir: e preencha os campos da janela Usuário: Neste campo deve-se inserir um nome para o novo usuário; Perfil: Neste campo deve-se selecionar o perfil ao qual o novo usuário irá pertencer; Login: Neste campo deve-se definir um nome que será usado para fazer o login no sistema; Senha: Neste campo deve-se definir uma senha que será usada na autenticação do sistema. 66

67 Ao preencher todos os campos clique em Ajuda O menu Ajuda permite que o usuário tenha acesso ao manual do Aker IPS em dois cliques, e também tire suas dúvidas e entre em debates no Fórum da Aker Gerenciamento da conta do usuário Esta opção fica localizada no lado superior direito da tela, e por meio dela o usuário pode alterar sua senha de acesso ou se desconectar do sistema. 67

Versão: 30/04/2015. Aker Security Solutions

Versão: 30/04/2015. Aker Security Solutions Versão: 30/04/2015 1 Índice ÍNDICE... 2 1. INTRODUÇÃO... 5 IMPLEMENTAÇÃO DO AKER IPS... 8 LISTA DE ABREVIATURAS E SIGLAS... 9 2. AKER IPS... 12 INSTALAÇÃO E REQUISITOS DO SISTEMA... 12 INSTALANDO O AKER

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0 Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

MANUAL DE UTILIZAÇÃO

MANUAL DE UTILIZAÇÃO MANUAL DE UTILIZAÇÃO Módulo de operação Ativo Bem vindo à Vorage CRM! Nas próximas paginas apresentaremos o funcionamento da plataforma e ensinaremos como iniciar uma operação básica através do nosso sistema,

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

A barra de menu a direita possibilita efetuar login/logout do sistema e também voltar para a página principal.

A barra de menu a direita possibilita efetuar login/logout do sistema e também voltar para a página principal. MANUAL DO SISCOOP Sumário 1 Menu de Navegação... 3 2 Gerenciar País... 5 3- Gerenciamento de Registro... 8 3.1 Adicionar um registro... 8 3.2 Editar um registro... 10 3.3 Excluir um registro... 11 3.4

Leia mais

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

MANUAL DO PVP SUMÁRIO

MANUAL DO PVP SUMÁRIO Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0 www.sms.agenciaglobo.net 1 ACESSO O SISTEMA 1.1 - Para acessar o sistema de envio entre no site http://sms.agenciaglobo.net/

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

www.lojatotalseg.com.br

www.lojatotalseg.com.br Manual do Aplicativo de Configurações J INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Prisma. De fácil utilização e com suporte a navegadores de internet de todos

Leia mais

Modelo R02 - Volume 4 - Aplicativo Web Embarcado

Modelo R02 - Volume 4 - Aplicativo Web Embarcado Modelo R02 - Volume 4 - Aplicativo Web Embarcado INTRODUÇÃO O equipamento Prisma Super Fácil foi desenvolvido com a finalidade de registrar a frequência dos colaboradores obedecendo às especificações da

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. 1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Objetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado).

Objetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). Sitef - Instalação Objetivo Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). O que é Sitef? O SiTef (ou tef dedicado) é um conjunto

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Versão: 26/09/14. Aker Security Solutions

Versão: 26/09/14. Aker Security Solutions Versão: 26/09/14 1 Indice... 2 Indice de Figuras... 5 1 Aker Report Center...11 1.1 1.2 Como está disposto este manual.... 11 Apresentação do Produto... 11 2 Instalação...14 2.1 2.2 2.3 2.4 Instalação

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

Guia Rápido de Instalação. VNT 7704 e VNT 7708

Guia Rápido de Instalação. VNT 7704 e VNT 7708 Guia Rápido de Instalação VNT 7704 e VNT 7708 Conteúdo 1. Instale o HD... 3 1.1. Instale o HD... 3 2. Conexões... 3 2.1. Vista traseira do DVR de 04 canais... 3 2.2. Vista traseira do DVR de 08 canais...

Leia mais

USANDO O ROUNDCUBE WEBMAIL

USANDO O ROUNDCUBE WEBMAIL USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União

e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Sumário 1. Acesso ao sistema... 3 2. Funcionalidades do sistema... 5 3. Como tratar manifestações... 14 3.1 Detalhar...

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

Henry Equipamentos Eletrônicos e Sistemas Ltda.

Henry Equipamentos Eletrônicos e Sistemas Ltda. Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição Estadual: 90.111.008-53

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

HOW TO. Instalação do Firewall 6.1 Software

HOW TO. Instalação do Firewall 6.1 Software Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Manual de Instalação ProJuris8

Manual de Instalação ProJuris8 Manual de Instalação ProJuris8 Sumário 1 - Requisitos para a Instalação... 3 2 - Instalação do Firebird.... 4 3 - Instalação do Aplicativo ProJuris 8.... 8 4 - Conexão com o banco de dados.... 12 5 - Ativação

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 2.2 DISPOSITIVO NÃO REGISTRADO...

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. Conteúdo 1. Descrição geral 2 2. Resumo das funcionalidades 3 3. Efetuar cadastro no sistema 4 4. Acessar o sistema 6 5. Funcionalidades do menu 7 5.1 Dados cadastrais 7 5.2 Grupos de usuários 7 5.3 Funcionários

Leia mais

LINX POSTOS AUTOSYSTEM

LINX POSTOS AUTOSYSTEM LINX POSTOS AUTOSYSTEM Manual Menu Configurações - Multi-Empresa Sumário 1 CONCEITO... 3 2 REQUISITOS... 3 3 CONFIGURAÇÕES... 3 3.1 Cadastrar Empresas... 3 3.2 Agendar Sincronização... 3 4 FUNCIONALIDADES...

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

Guia de Configuração das Funções de Digitalização

Guia de Configuração das Funções de Digitalização Guia de Configuração das Funções de Digitalização WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_pt-BR 2004. Todos os direitos reservados. A proteção de copyright aqui reclamada inclui todas as

Leia mais

Versão: 03/08/15. Aker Security Solutions

Versão: 03/08/15. Aker Security Solutions Versão: 03/08/15 1 Índice... 2 Índice de Figuras... 5 1 Aker Report Center...12 Como está disposto este manual.... 12 Apresentação do Produto... 12 2 Instalação...15 Instalação... 15 Expandindo espaço

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Manual. ID REP Config Versão 1.0

Manual. ID REP Config Versão 1.0 Manual ID REP Config Versão 1.0 Sumário 1. Introdução... 3 2. Pré-Requisitos... 3 3. Instalação do ID REP Config... 4 4. Visão Geral do Programa... 8 4.1. Tela Principal... 8 4.2. Tela de Pesquisa... 12

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI SERVICE DESK MANAGER SDM Manual do Sistema - DPOI Conteúdo SERVICE DESK MANAGER SDM... 1 Manual do Sistema - DPOI... 1 INTRODUÇÃO... 4 ACESSO AO SISTEMA... 5 OPÇÕES DO SISTEMA... 6 SISTEMA... 7 Pesquisar

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 3 INICIANDO PROCESSO DE LEITURA...

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Como funciona? SUMÁRIO

Como funciona? SUMÁRIO SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

Manual do Aplicativo - Rastreamento Veicular

Manual do Aplicativo - Rastreamento Veicular Manual do Aplicativo - Rastreamento Veicular Sumário Apresentação... 2 Instalação do Aplicativo... 2 Localizando o aplicativo no smartphone... 5 Inserindo o link da aplicação... 6 Acessando o sistema...

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB

LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB PARA UTILIZAÇÃO COM SISTEMAS NO BREAKS MONOFÁSICOS GUARDIAN LINHAS ENERGIZA E SEICA DESCRIÇÃO TÉCNICA BÁSICA

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais