Manual do administrador do UTM Zeus versão 3.3.0

Tamanho: px
Começar a partir da página:

Download "Manual do administrador do UTM Zeus versão 3.3.0"

Transcrição

1 Manual do administrador do UTM Zeus versão

2 Index 1Configurando a solução módulo Base Painel Bases de Autenticação Configuração de Rede Senhas Painel Certificadora DNS Relatórios do módulo Base Administrando a solução Configuração do módulo Cérberus Configuração do Firewall Configuração do squid configuração do IPS Configurando o Openvpn Vendo os relatórios do módulo Cérberus Configurações do módulo Hércules Configuração das pastas do samba Configurações dos usuários no samba 3.x Configuração do DHCP Configuração do Cups Relatórios da solução Hércules Configuração do Hades Changelog

3 1 Configurando a solução módulo Base. Neste item acesse de qualquer desktop da sua rede interna o Painel da solução Zeus. Para isto abra qualquer navegador e coloque https://ip_do_zeus, como por exemplo https:// Ele deve solicitar um login e senha. Login: administrador Senha: adminadministrador Quando formos configurar mais a frente o Configuuração/Senhas de Painel vamos mudar esta senha 80). 1.1 Painel Bem esta é a página inicial do painel do Zeus. Note que alguns itens podem não estar sendo mostrados ou ter itens a mais em seu painel. Na medida que você instala mais módulos, mais itens serão mostrados. 3

4 1.2 Bases de Autenticação Vamos fazer a configuração na ordem correta da solução. O primeiro item a ser checado é a configuração das bases de autenticação da solução como um todo. Aqui podem ser configuradas as bases de autenticação do LDAP e do AD para ambiente Windows. Por padrão é configurado no LDAP a base de autenticação da própria máquina no localhost ( ) seguindo o DN que você colocou na instalação baseado no domínio da máquina ( hostname -d). Seguindo o exemplo esta máquina foi configurada com o nome cerberus e o domínio como sendo contatogs.com.br. Sendo assim na base do ldap ela está configurada com o DN=dc=contatogs,dc=com,dc=br A senha cadastrada por padrão é adminldap. Se você estiver usando o módulo Hércules ( samba+cups..), configure com as informações do seu AD na parte de autenticação AD. 4

5 1.3 Configuração de Rede Na sequência, vamos configurar as outras placas de rede e ip alias para nossa solução. Possivelmente será necessário adicionar novas placas de rede se você estiver configurando o módulo Cérberus ( firewall/proxy,..) Vamos checar por exemplo a Placa Lan de nossa configuração. Veja que ela já está configurada como placa eth0. IMPORTANTÍSSIMO: sempre configure a placa LAN como eth0, pois na solução do módulo Cérberus isto vai facilitar muito na configuração. Para ver a configuração clique na parte azul Configurações da Placa LAN. 5

6 Na caixa Tipo de Acesso selecione se o IP será dinâmico ou estático. Se o IP for estático adicione o resto das informações ou confira se as mesmas estão corretas. Note que no exemplo acima não foi configurado o Gateway pois nesta solução estamos configurando o módulo Cérberus e só pode existir um único gateway padrão em uma máquina linux. Na caixa comentários digite algo para se lembrar da função desta placa de rede. Exemplos: placa realtek, placa de rede ligada ao speedy,etc. Logo abaixo você pode completar com ips adicionais em sua placa de rede. Basta colocar o ip e clicar no + ao lado do IP Alias que você deseja. Ao lado dos IP alternativos temos a indicação de Rotas para outras redes. No caso se quiséssemos por exemplo indicar uma rota para a rede /24 e para se chegar nesta rede tivéssemos um roteador com o ip deveríamos colocar na caixa da seguinte maneira: / e depois clicar no +. Note que a sintaxe é muito parecida com o comando ip route add /24 via dev eth0 ( ou na sintaxe antiga como route add -net netmask gw ). Na caixa de configurações do Ethtool você pode colocar as configurações da sua placa de rede Lan que tenha suporte ao ethtool mudando as características de sua placa, como velocidade entre outros. Como exemplo você poderia colocar na caixa de 6

7 diálogo: ethtool -s eth0 autoneg off speed 1000 duplex full Caso você tenha configurado sua interface como bond, configure as informações no quadro mais a direita das interfaces onde indica Configurações do Bond. Se tudo estiver correto, clique no botão Salvar. Se você não tiver mais nenhuma placa a ser configurada, clique no botão Reiniciar placas de Rede. Caso você esteja configurando o módulo Cérberus, vamos configurar agora a placa wan. No caso vamos escolher a placa WAN1 no painel de rede. Note que existe uma caixa onde você pode escolher diversas placas ( eth0,eth1, que são placas de rede normais ou bond0,bond1 para agregar a saída de placas, eth0.0, eth0.1, eth para configuração de VLANs.) Neste exemplo eu escolhi a placa eth1. IMPORTANTE: caso você esteja configurando o módulo Cérberus, escolha sempre a 1ª placa WAN1 para a configuração das placas WAN. Apesar de ser possível a configuração de 2 placas de rede WAN isto só será possível com o módulo segurançaiii que não faz parte da solução lançada como GPL3. Após escolher a placa eth1 como placa WAN1, clique em configurações 7

8 Observe que neste exemplo eu coloquei o Gateway e mudei a caixa de diálogo Padrão como sendo sim. Se estivéssemos configurando o Cérberus com o módulo de segurança III ( link backup/loadbalance) ambas as placas de rede WAN deveria estar com o gateway configurado MAS APENAS UMA das placas poderia estar com o Padrão como sim. Feitas as configurações, clique em Salvar e depois clique no botão Reiniciar placas de Rede. Pronto vamos configurar o próximo item comum a todas as soluções. 8

9 1.4 Senhas Painel Nesta parte do painel é possível configurar quem tem acesso a que e adicionar usuário, grupos tanto do linux quanto no samba 3.x. Neste ponto explicaremos apenas a parte referente a criação de usuário na base do LDAP e a como configurar estes usuários para terem acesso a partes do painel do Zeus. Por padrão é criado um usuário chamado administrador com a senha adminadministrador que tem acesso total a qualquer parte do painel do Zeus. Para acessar esta parte do painel, clique no usuário admin e coloque a senha adminldap ( que é a senha da base do LDAP) e logo a seguir clique no botão Início de Sessão. Esta é a única senha que você precisa se lembrar, pois de posse dela você pode mudar senhas, criar usuários/grupos, deletar usuários/grupos e muito mais na base do OpenLDAP. 9

10 Para ver os usuario na caixa onde está escrito Sufixo coloque em users > seudminio > com> br. Para deletar um usuário clique na caixa em branco e depois clique no simbolo com um x. Para editar um usuário e mudar as suas configurações clique na caixa em branco e depois no 1º símbolo ( o papel com uma caneta). Vamos mudar a senha do usuário administrador. Para isto selecione o usuário e clique na edição ( símbolo de papel e caneta). 10

11 Note que podemos adicionar informações para este usuário na 1ª tela (abaixo). 11

12 12

13 Podemos ver as outras abas: Unix onde podemos mudar/adicionar/mudar as configurações do usuário Unix na base do LDAP. Os itens obrigatório estão marcados com o símbolo *. Algumas dicas: acerte o nome do usuário. deixe o Diretório como /home/$user, pois quando você for salvar ele gravará como /home/ nome do usuário. acerte o Grupo primário como users. veja se é importante manter o Interpretador de comandos como /bin/bash. Ser o usuário não precisar de uma shell válida, mude para /bin/false. Na caixa Editar grupos adicione o usuário em todos os grupos que você achar necessário. Note que estes grupos se referem aos relatórios que o usuário poderá ver/mexer no painel do Zeus. 13

14 Caixa editar Grupos você verá nesta caixa os seguintes grupos pré-criados: RELMONITORAMENTO acesso ao relatório monitoramento. RELDIARIO acesso ao diário de bordo RELFIREWALLLOG acesso aos relatório do firewall RELIPS acesso aos relatórios do IPS LAM- acesso ao LDAP Account Manager RELLOG acesso aos relatórios dos logs RELMRTG- acesso as relatórios do MRTG RELMUNIN acesso aos relatórios do Munin/Machine Report RELSARG acesso aos relatórios do Sarg RELDISASTER acesso a imagem do disaster recovery RELSNORT acesso aos relatórios do Snort/Acidbase RELIPSEC acesso aos relatórios do IPSEC RELOPENVP acesso aos relatórios do OpenVPN RELQoS acesso a ferramenta de QoS RELMSN acesso aos relatórios do MSN REL acesso aos relatórios De REDE acesso ao painel de Rede RELDUPLICADOS acesso aos relatórios de arquivos duplicados RELHADES acesso aos relatórios do Backup RELAPOLO acesso aos relatórios ferramenta Apolo RELHA acesso aos relatórios do H.A. FIREWALL acesso a ferramenta de firewall HADES acesso a ferramenta Backuppc APOLO acesso a ferramenta Apolo ( Icinga) RELSOFTWARES acesso aos relatórios de software instalados no servidor BASESAUTENTICACAO acesso a Base de Autenticação. Clique no item Definir Senha e insira a senha do usuário clique em Salvar para salvar todas as configurações feitas até o momento. Pronto. Para configuração de usuarios/senhas e acesso ao Painel do Zeus já fechamos. 14

15 1.5 Certificadora Após a criação dos usuários, grupos você poderá criar os certificados que serão usados por exemplo pra a solução de Openvpn. Para acessar o painel da certificadora clique em Configuração Certificadora. Neste painel é possível ver todos os certificados com as respectivas datas de criação e validade e através dele é possível revogar um ou mais certificados. Para a criação de um certificado para um usuário clique em Configuração Certificadora criar certificado. Selecione um usuário cadastrado que você deseja criar o certificado como na fig abaixo: 15

16 Após escolher o usuário, complete as informações do certificado a ser criado para este usuário e depois de colocada as infs clique em Enviar. 16

17 1.6 DNS Nesta aba configuraremos o conteúdo da zona interna do seu domínio. 17

18 1.7 Relatórios do módulo Base Agora é uma boa hora de você criar um usuário pelo Senhas Painel e incluir este usuário em alguns grupos de REL para poder verificar se tudo está funcionando. Acostume-se com estes Relatórios pois eles contem MUITA informação a respeito da instalação, estado dos serviços entre outros. Cada um dos relatórios traz uma informação específica. Vamos detalhar alguns destes relatórios e suas funções, clicando em Zeus Relatórios. Soluções Instaladas este relatório mostra a versão do GNU Debian instalado, a data da instalação e ainda mostra todos os softwares instalados baseados na solução Zeus bem como se o mesmo tem algum tipo de serviço agregado contratado. Diário de Bordo mostra todos os comandos dados como usuário root neste servidor por dia/mês/ano. Machine Report (Munin) ele mostra vários relatórios a respeito do servidor como acesso ao apache, erros em placa de rede, e MUITOS MUITOS outros relatórios específicos desta máquina. Monitoramento : com este software é possível reinicializar os serviços através do navegador, parar os serviços entre outros. SMART HD se sua maquina tem suporte ao software smartmontools ele deve estar mostrando como está o/os seus Hd's. LOG aqui você pode acessar todos os logs do servidor pela interface do painel. 18

19 2. Administrando a solução. Antes de mencionarmos a administração em sí é conveniente mostrarmos a diferença entre administração e suporte. Na página da Contato em nós descrevemos o que nós entendemos como suporte e como administração. Veja abaixo um trecho da mesma. Administração É o processo ativo de corrigir o sistema para o perfeito funcionamento do mesmo, juntamente com a verificação de logs, disco, backup e se todos os serviços e relatórios estão funcionando de acordo. Exemplo de administração: quando o usuário solicita para a Contato a criação de um usuário de sistema, ou para acesso a Internet, mudança de senhas, criação de grupos, se o backup está funcionando com teste de retorno aleatório de um arquivo entre outros. Suporte É o ato passivo de fornecer informação ou tomar as medidas necessárias para corrigir o problema mediante solicitação do cliente. Exemplos de suporte: quando cliente liga mencionando problemas no cadastramento de um usuário,falta de acesso ao sistema ou sistema instável. Ok, já que nos já definimos a diferença entre o suporte e administração, vamos para a administração em sí. Para administrar a solução você deve seguir os seguintes passos diariamente: a) abrir o navegador e apontar para o painel de controle da solução. b) no navegado clicar em Zeus -> Relatórios -> Log e verificar todos os logs do servidor. c) para os clientes que não tem a solução HADES, fazer o backup das partições de dados e de relatórios a seguir: /home - diretório pessoal dos usuários /srv/samba - diretório do servidor de arquivos /srv/backup - informações e relatórios antigos guardados do servidor /var/www - relatórios diversos estes diretórios estão disponíveis para cópia via rsync...80) 19

20 3 Configuração do módulo Cérberus Conforme vimos anteriormente o módulo Cérberus é responsável pela segurança. Neste capítulo teremos um passo a passo da configuração deste módulo pelo painel do Zeus. 3.1 Configuração do Firewall Vamos acessar o painel e clicar no Configuração firewall 20

21 Vamos acessar a 1ª seção Nesta página devemos configurar quem são as placas de rede com as respectivas redes e colocar os gateways nas placas de rede das WAN's. 21

22 Aqui você pode colocar as regras de iptables na mão caso você tenha alguma regra específica que não se enquadre nas páginas de configuração do firewall. Estas serão sempre as primeiras regras a serem lidas pelo iptables. Para colocar as regras siga as seguintes regras: a) insira suas regras usando a sintaxe do iptables. b) todas as regras e comentários devem OBRIGATÓRIAMENTE começar com #rule# para que sejam lidas pelo firewall c) espaços entre as regras são permitidos. d) comentários são permitidos desde que comecem com o símbolo #rule# # Abaixo um exemplo: #rule# # isto é um comentário - permitindo acesso irrestrito via ICMP pela placa eth0 #rule# iptables -A FORWARD -i eth0 -p icmp -j ACCEPT após colocar a regra clique no botão Salvar 22

23 Nesta páginas vamos configurar os ip's que tem acesso TOTAL e IRRESTRITO a qualquer rede. Neste caso é sempre interessante deixar pelo menos 1 ip ( de preferência o IP de alguém do suporte técnico) para que esta pessoa possa testar o acesso a páginas sem passar pelo proxy entre outras medidas de suporte). Veja que passando o mouse sobre os nomes aparece um pequeno help para entender como se deve configurar cada campo. Lembre-se também de sempre colocar um comentário para saber quem/quando e porque aquela regra foi inserida. 23

24 Vamos agora na próxima janela configurar o acesso de todas as redes aos serviços que rodam SOMENTE NO FIREWALL ( algo análogo a regras de INPUT) No exemplo acima podemos entender como: o acesso ao serviço NTOP que roda no firewall que responde na porta 3000/tcp está liberado para ser acessado somente através da placa eth0 e que venha da rede x.x/24. 24

25 Na próxima página vamos liberar o acesso entre as redes ou de uma máquina a uma rede ( entenda-se como regra de FORWARD do iptables). Caso não se coloque a rede interna ou a rede externa o firewall irá entender como sendo qualquer rede ( 0/0). São permitidas até 15 portas nas regras de UDP e TCP. No exemplo acima podemos ler a regra da seguinte maneira: toda a rede x.0/24 terá acesso a qualquer outra rede através das portas 25,53,80,110,143,587,873,993,995,3666 e 3667/tcp e também as portas 53 e 123/udp. Vamos supor que você tenha uma rede DMZ e nesta rede DMZ você tenha uma maquina no ip Caso você queira que esta máquina tenha acesso aos seu servidor web localizado na rede interna no ip , você terá que colocar da seguinte maneira: IP Interno: IP Externo: Porta Tcp: 80 OBS NOTE que no IP Interno nós colocamos a maquina que está na DMZ...80) 25

26 Nesta página iremos configurar os redirecionamentos, ou seja as regras de NAT. IMPORTANTE: quando adicionamos as regras de redirecionamento automaticamente as regras de FORWARD são adicionadas também. Veja exemplo abaixo: Todo acesso a placa eth1 que for acessar o IP Externo: x.x.x.x na porta 22 será redirecionado para o IP x.x. Nesta mesma regra se estabelece que todo o acesso do mundo a máquina x.x. na porta 22/tcp está liberada. 26

27 Outro exemplo: IP Interno: x.x Porta TCP:80 Porta Udp:53 IP Remot0: Placa: eth1 IP Externo Porta Tcp: 8080 Porta Udp: 5353 comentário: exemplo2 No exemplo acima pode-se ler da seguinte maneira: todo o acesso do ip que entrar na placa eth1 do firewall para o ip do firewall na porta TCP 8080 e na porta UDP 5353 será redirecionado para o ip x.x na porta TCP 80 e na porta udp 53 ( esta é a regra de redirecionamento NAT, mais especificamente DNAT). Alem desta regra o código do firewall adiciona automaticamente a seguinte regra que é totalmente transparente todo o acesso da máquina que entrar na placa eth1 nas portas tcp 80 e udp 53 terão acesso a maquina x.x ( que é uma regra de FORWARD). Note que você NÃO PRECISA colocar esta regra no página intitulada Acesso da LAN/DMZ ao Mundo. 27

28 Por último temos a parte relacionada ao pacote de segurançaiii que não é GPL. Este pacote permite o link backup e link balanceado entre 2 interfaces wan. A URL é o IP remoto que será testado para que o link saiba se ele está ok ou não. Este ip tem que ser alcançável sempre e nunca pode bloquear o ping. Sugerimos colocar nele o ip de alguma página conhecida ou algum outro ip que você conheça. O Def Gateway é o default gateway de um dos dois links por onde a maioria dos pacotes deve passar. No Squid você deve escolher por qual link a navegação do http/https/ftp deve sair. Pacotes Wan1 indica o número de pacotes que deve sair por aquela interface, excluindo-se o Squid. Tem que ser um número de 1 a 100 sendo que o 100 só pode ser colocado em apenas uma das interfaces Wan. Quando se colocar o numero 100 em uma das interfaces Wan o equipamento se comporta como link backup, isto é tudo vai passar por aquele link ( inclusive o squid, mesmo que esteja voltado para outra interface). Caso este link caia o outro link toma todos os pacotes para sí. 28

29 3.2 Configuração do squid O squid é um servidor de proxy/cache de protocolos htt/https/ftp e gopher. Nesta versão ele permite a configuração geral, configuração por grupos ou a configuração por grupos que estejam na base LDAP. Para a base do AD só funciona a parte de configuração geral. Vamos configurar inicialmente alguns aspectos do squid que não se referem aos usuários/grupo/geral. Abra seu navegador e insira https://ip_do_serevidor e clique no squid Outras conf. SEMPRE que você mexer em alguma pagina ao final você deve clicar no botão Recarregar as Configurações, ou se você preferir, pode mexer em todas as paginas e por último clicar no botão Recarregar as Configurações. 29

30 No caso do anti-vírus ele não está sob GPL ( módulo de segurança I) e não está instalado, mas a página dele seria assim: 30

31 Nesta outra página podemos escolher o tipo de autenticação que pode ser nenhuma, autenticação na base LDAP ou autenticação na base do AD. 31

32 Nesta outra página podemos definir o tamanho do nosso cache ( área de disco onde vão ficar armazenadas as páginas baixadas. Normalmente um bom número seria entre 1000 e 5000 dependendo da quantidade de memória RAM de sua maquina e do tamanho do seu disco. 32

33 Neste podemos controlar a banda total que o squid pode ter para sí. Imagine que você tem um link com a Internet de 10M e deseja que o acesso a pagina como um todo não passe de 6M do seu link. Basta então colocar a velocidade máxima que todos terão no acesso a Internet. Se houver 1 usuário usando o squid ele irá trafegar com a velocidade máxima de 6M. Se houverem 2 usuário cada um terá a velocidade de 3M cada e assim por diante. 33

34 Aqui você pode definir por quais portas seu squid vai responder as requisições. Lembre-se sempre de marcar apenas as portas da sua rede interna. Obs.: não basta definir as portas do squid somente aqui. É necessário também liberar as mesmas portas no firewall na parte de Portas serviços para o firewall. 34

35 Este é o mesmo módulo de segurança I utilizado na parte de antivirus tambem que não está sob GPL e deve ser contratado a parte caso se deseje. 35

36 Nesta página você pode colocar regras específicas que você não consiga colocar pelo menu dos usuários/grupos/geral. Estas regras serão as primeiras regras a serem lidas! E devem ser escritas usando-se a sintaxe do squid 3.x. Depois de inseridas as regras clique no botão salvar e depois no botão Recarregar Configurações. 36

37 Ok, até este ponto vimos as configurações básicas do squid. Vamos agora definir as configurações de acesso dos usuarios/grupos/geral. Para o acesso, lembre-se que o squid segue as regras da seguinte forma: regras cliente são lidas em 1º lugar regras de usuário são lidas em 2º lugar regras de grupos são lidas em 3º lugar regras gerais são as últimas regras a serem lidas Lembre-se tambem que nesta versão do squid só é possível considerar os usuários e grupos de uma base de autenticação LDAP. Tendo-se isto em mente, qual é a melhor forma de se configurar o squid para acesso a Internet? Mostramos o roteiro do FAQ que está na página que transcrevemos aqui. Como eu configuro o squid? Bem antes de começarmos é importante dizer que o squid tem o papel de fazer proxy e cache de páginas. Ele trabalha com os protocolos http, https e ftp. a) como eu faço a configuração? A configuração do squid foi feita pensando da seguinte forma : Primeiro eu configuro a parte geral ( Zeus -> Usuarios/Grupos/Geral -> Geral -> Navegação Squid). Agora se sua empresa tem algum grupo em específico que precisa de regras mais restritas ou mais abertas que a configuração do geral você pode configurar estes grupos em Zeus -> Usuarios/Grupos/Geral -> Grupos -> Navegação Squid. E ainda se sua empresa necessita configurar um usuário que não se adeque as regras gerais nem aos grupos, você pode configurar este usuário em Zeus -> Usuarios/Grupos/Geral -> Usuários -> Navegação Squid. b) Como são lidas as regras? As regras são sempre lidas passando primeiro pelas regras do cliente, depois configurações do usuário, depois pelas configurações dos grupos e por último as regras gerais. Ainda falando nas regras ele as analisa na ordem no qual aparecem na interface do seu navegador, ou seja, a URL que seu usuário colocou no navegador vai passar pelos filtros na seguinte ordem: LISTA BRANCA DOMÍNIO LISTA BRANCA URL LISTA BRANCA URL PATH LISTA NEGRA DOMÍNIO LISTA NEGRA URL LISTA NEGRA URL PATH MAIS DE 4 NAVEGADORES ( SOMENTE PARA USUÁRIO E GERAL) REDES SOCIAIS MSN SKYPE RÁDIO VÍDEO STREAMING 37

38 c) como eu bloqueio totalmente o acesso de um usuário? Basta colocar na conf do mesmo em Zeus -> Usuarios/Grupos/Geral -> Usuários -> Navegação Squid ->Lista Negra URL a seguinte instrução: ^http:// salvar e depois clicar no botão Recarregar Configurações. d) como eu libero totalmente um usuário para acessar qualquer página? Basta colocar na conf do mesmo em Zeus -> Usuarios/Grupos/Geral -> Usuários -> Navegação Squid ->Lista Branca URL a seguinte instrução: ^http:// salvar e depois clicar no botão Recarregar Configurações. e) e se eu quizer em vez de bloquear/liberar um usuário liberar/barrar um grupo ou geral? Coloque a mesma sintaxe acima no Grupo ou no Geral. f) eu bloqueie um usuário usando a regra c) acima e deixei o msn e o skype em permitir, mas mesmo assim o usuário não consegue usar nem o msn nem o skype... Sim pois para o usuário/grupo/geral as regras são lidas seguindo a ordem de cima para baixo. Como você colocou a expressão ^http:// na Lista Negra URL, você bloqueou TUDO e as regras de msn e skype não serão lidas. g) Eu coloquei a expressão ^http:// acima na Lista Negra URL do grupo do comercial, salvei, cliquei no botão e mesmo assim o usuário consegue acessar alguns sites. O que ocorre? Bem possivelmente você colocou uma regra específica para este usuário e como o squid sempre lê na ordem as confs do usuário, depois dos grupos depois as gerais ele deve estar liberado nas regras específicas do usuário. Como vimos acima esta é a ordem de regras a serem seguidas. Vamos ver a seguir algumas das páginas de configurações de usuários/grupos e geral. Como você notará elas são muito semelhantes entre sí. 38

39 Entrando na configuração de usuários/grupo/geral. 39

40 Entrando na Configuração Geral Podemos em primeiro lugar definir os horários. Vejam que temos 3 horários que podem ser definidos/mudados. Por padrão deixamos tudo configurado no horário 1 que vai de segunda a domingo das 00:00 as 23:59hs. Por exemplo: você que definir que seus usuários acessem as redes sociais ( orkut, facebook, likedin etc ) no horário do almoço que vai das 12:00 as 14:00hs, você por fazer o seguinte: mude o horário 2 para segunda a sexta feira das 12:00 as 14:00hs em redes sociais clique para Permitir e mude para horário2. Pronto somente nestes dias/horários seus usuários poderão acessar as redes sociais. Mas se eu quisesse que eles acessassem também de manhã é possível? Não, a não ser que você crie nas Regras Cliente ( digitando). É justamente para isto que criamos regras de usuário, grupo e gerais para que você possa selecionar determinado usuário ou grupo que tem uma maior restrição ou liberação que os demais usuários/grupos. 40

41 Abaixo a sintaxe usada nas listas. Para visualizar passe o mouse em cima da palavra lista e clique nela. Um uso típico é colocar em um squid que tenha autenticação LDAP alguns links que qualquer usuário que não tenha login e senha e que tenha configurado o squid possa acessar sem ter que pedir autenticação. Outro uso típico é que você colocou uma pagina para ser bloqueada nas listas negras, mas parte deste site você quer liberar. Como fazer? Basta colocar na lista branca em Lista Branca URL a palavra que leva a parte deste site. 41

42 Se quisermos criar uma regra para um usuário em específico da base LDAP, temos primeiro que escolher o usuário conforme a tabela abaixo quando selecionamos zeus usuarios/grupos/geral navegação squid usuarios estes são os usuários na base do LDAP que podemos selecionar. 42

43 Quando selecionamos um usuário veja que aparecem alguns símbolos: o primeiro simbolo de uma pagina permite criar novas regras para este usuário. o segundo permite editar regras existentes para este usuário. o terceiro permite copiar regras deste usuário. o quarto permite colar regras de um usuario selecionado anteriormente para este novo usuário. O último permite excluir todas as regras de squid deste usuário selecionado. Para a configurações dos grupos valem as mesmas regras vistas até o momento para o geral e usuários. 43

44 3.3 configuração do IPS O ips tem um papel fundamental na área de segurança. É ele quem faz o meio de campo entre o firewall e o IDS ( SNORT), mandando o firewall bloquear as tentativas de invasão. Vamos começar com a configuração da ferramenta. Em Danger level mudamos a sensibilidade da ferramenta, que vai de 1 a 5. Por exemplo um danger level 3 significa que são necessários 150 pacotes para a ferramenta bloquear o agressor. O tempo de bloqueio é especificado logo abaixo em segundos. Por padrão a ferramenta nunca bloqueia a rede interna configurada na 1ª instalação da placa eth0, mas pode bloquear o IP da Internet. Caso isto aconteça, você deve marcar o ip da Internet na aba Nunca mais Bloquear e clicar no botão Enviar. Se algum ip de um cliente ao qual eu conheça o seu IP estivesse bloqueado, bastaria selecionar no Nunca mais Bloquear e logo a seguir clicar no botão Enviar. Com isto mesmo que a ferramenta identifique um possível ataque ela nunca mais bloqueará aquele ip. Na dúvida selecione o ip do atacante na aba do Desbloquear e a seguir clique no botão Enviar. Fazendo isto o ip do suposto atacante será desbloqueado e a contagem zerada. Caso o ataque continue ele será bloqueado novamente. 44

45 3.4 Configurando o Openvpn Para a configuração do Openvpn é necessário criar primeiro os certificados. Na primeira tela clique em configuração Openvpn e aparecerá a lista dos usuários já cadastrados no sistema e mais abaixo uma tela de relatório mostrando os atuais usuários e os respectivos ips da rede openvpn. 45

46 Mesmo que o certificado não tenha sido criado, na tela do openvpn ele mostrará a seguinte configuração quando se quer criar um cliente do openvpn e ainda não foi criado o certificado. Para isto Clique no usuário desejado( no exemplo acima escolhemos o usuário pauloric que não está cadastrado no relatório de usuáriox ip do openvpn e portanto não tem um certificado criado ainda. Basta clicar no editar( que é o simbolo da folha) que ela vai no certificadora criar certificado imediatamente. Apos criar o certificado do usuário volte os passos da criação do openvpn. Se o usuário já tiver um certificado criado para ele deve aparecer a seguinte tela abaixo: 46

47 Note que no certificado aparece a legenda este certificado esta dentro da validade e aqui você pode, se quiser revogar o certificado. Como neste caso queremos criar o cliente do openvpn, clique no editar na linha do openvpn. Escolha um dos IP's da rede do openvpn que ainda não foi escolhido para o cliente e clique em Enviar. Deve aparecer a tela logo abaixo: 47

48 Se estiver tudo ok clique em Criar e aparecerá a tela de redirecionamento e logo a seguir a tela inicial do openvpn logo abaixo: Após esta tela clique novamente no usuário criado. Agora basta clicar no simbolo do disquete para baixar o arquivo do openvpn que serve tanto em maquinas microsoft quanto em maquinas linux, abrir o arquivo e seguir as instruções dele. 48

49 3.5 Vendo os relatórios do módulo Cérberus Alguns relatórios desta solução já podem vistos: Network Usage (NTOP) nesta relatório você tem acesso a tudo o que a sua máquina acessa em termos de rede. Acostume-se com este relatório pois dentro dele tem várias informações interessantes, principalmente quem usa o módulo Cérberus. Firewall mostra as conexões que estão sendo bloqueadas no firewall. SNORT mostra a ferramenta de IDS e as assinaturas de ataque, tanto da rede interna como da rede externa. VPN-OpenVPN permite realizar busca e saber quem se logou via openvpn dentro de um determinado período de tempo. Squid-SARG mostra os relatórios de acesso a navegação por usuário. LOAD BALANCE mostra como estão os links, tempo de resposta a ping, histórico dos links ( este relatório só aparece para quem tem o contrato do modulo de segurança III). 49

Manual de Instalação do UTM Zeus

Manual de Instalação do UTM Zeus Manual de Instalação do UTM Zeus 1 Índice. 1. Prefácio. 2. Onde eu baixo a última versão do Zeus? 3. O que é cada um dos módulos? 4. Passo a passo a instalação. 2 1. Prefácio Ao longo dos últimos anos

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3

Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3 Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3 http://www.dslink.com.br/ Índice Como conectar o modem DSLink 260E ao meu computador?... 3 Configurando o modem como

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Instalação/Configuração Zentyal 2.2-3 no UBUNTU 10.04 LTS

Instalação/Configuração Zentyal 2.2-3 no UBUNTU 10.04 LTS Instalação/Configuração Zentyal 2.2-3 no UBUNTU 10.04 LTS INSTALAÇÃO Primeiro adicione na sua lista de fontes (/etc/apt/sources.list) este link: deb http://ppa.launchpad.net/zentyal/2.2/ubuntu lucid main

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL... Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...4 Configurações iniciais...5 Arquivo sudoers no Sistema Operacional

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

INICIANDO A INSTALAÇÃO

INICIANDO A INSTALAÇÃO INICIANDO A INSTALAÇÃO Abra o leitor de CD do computador que será dedicado ao ÚnicoNET. Coloque o CD que acabamos de gravar com o NERO EXPRESS e reinicie o HARDWARE (CTRL+ALT+DEL), caso não consiga reiniciar

Leia mais

Obrigado por comprar um Produto Comtac

Obrigado por comprar um Produto Comtac Obrigado por comprar um Produto Comtac Você comprou um produto de uma empresa que oferece alta qualidade e valor agregado. Conheça nossa linha completa através do site www.comtac.com.br. As informações

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico O GCO é um sistema de controle de clínicas odontológicas, onde dentistas terão acesso a agendas, fichas de pacientes, controle de estoque,

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

O que um Servidor Samba faz?

O que um Servidor Samba faz? O que é o Samba? O Samba é um "software servidor" para Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Produto: CL Titânio Assunto: Quais as funções que podem ser executadas no software client?

Produto: CL Titânio Assunto: Quais as funções que podem ser executadas no software client? Produto: CL Titânio Assunto: Quais as funções que podem ser executadas no software client? Assim que abrir o DVR Client, no canto superior direito há um grupo de opções denominado Login, preencha de acordo

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon Prática 2 Cenário: Como na prática número 1, temos na figura

Leia mais

Agradeço a todos, que colaboraram ou colaboram direta ou indiretamente pela realização deste.

Agradeço a todos, que colaboraram ou colaboram direta ou indiretamente pela realização deste. Introdução Configuração Mikrotik Busquei neste passo a passo, ajudar, de certa forma, aqueles que sentem dificuldade para realizar simples tarefas neste SO, Mikrotik. Basicamente a estrutura de todo este

Leia mais

Manual. Configuração do. Samba. Compartilhamento e Servidor Samba Linux. Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre

Manual. Configuração do. Samba. Compartilhamento e Servidor Samba Linux. Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre Manual Configuração do Samba Compartilhamento e Servidor Samba Linux Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre Manual Configuração do Samba Compartilhamento e Servidor Samba

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Manual de Instalação KIT DVR VENTURA Parte 1: Conexões Parte 2: Configurações de rede Parte 3: Acesso via telefone móvel

Manual de Instalação KIT DVR VENTURA Parte 1: Conexões Parte 2: Configurações de rede Parte 3: Acesso via telefone móvel 1 Manual de Instalação KIT DVR VENTURA Parte 1: Conexões Parte 2: Configurações de rede Parte 3: Acesso via telefone móvel Parte 1: Conexões 2 Instalação do Disco Rídigo (HD) Primeiro é necessário a instalação

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

IM Control 3.2 2009, IM Control Systems

IM Control 3.2 2009, IM Control Systems IM Control 3.2 2009, IM Control Systems IM Control 3.2 2009, IM Control Systems Todos os direitos reservados. Nenhuma parte do software ou da documentação podem ser reproduzidos sem prévia autorização

Leia mais

Conectividade Social

Conectividade Social Conectividade Social Manual de configurações do Conectividade Social Empregador REROP/RJ Versão 1.0 Rio de Janeiro Outubro / 2004 REVISÕES Versão Data Propósito 1.0 19/10/2004 Criação do documento 2 Índice

Leia mais

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário MANUAL DO USUÁRIO 2 ÍNDICE 1. PRÉ REQUISITOS PARA UTILIZAÇÃO DO SIGEP WEB 04 2. PROCEDIMENTOS PARA DOWNLOAD DO SISTEMA 04 3. INSTALANDO O SIGEP WEB 07 4. CONFIGURAÇÕES DO SISTEMA 09 COMPARTILHANDO O BANCO

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Procedimentos para configuração de Filters

Procedimentos para configuração de Filters 1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de

Leia mais

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense Pacote VIP Linux Básico Linux Intermediário Samba 4 Firewall pfsense C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux Básico... 3 2 Conteúdo Samba 4 (Servidor de arquivos / Controlador

Leia mais

Estratégia para fazer cópias de segurança ( backup ) em nuvem

Estratégia para fazer cópias de segurança ( backup ) em nuvem 1 de 20 Estratégia para fazer cópias de segurança ( backup ) em nuvem Resolvi documentar uma solução que encontrei para fazer minhas cópias de segurança. Utilizo um software gratuito chamado Cobian Backup

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Porque usar o Servidor Samba Server? Compartilhamento de arquivos; Servidor de arquivos;

Leia mais

Procedimentos para configurar o Monitoramento Agendado no D-viewCam

Procedimentos para configurar o Monitoramento Agendado no D-viewCam Procedimentos para configurar o Monitoramento Agendado no D-viewCam 1 Para configurar Monitoramento Agendado no D-viewCam, é necessário que esteja logado como Administrador do Software. 1 2 Abra o D-viewCam

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de gestão de conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

Principais Característic

Principais Característic Principais Característic Características as Software para agendamento e controle de consultas e cadastros de pacientes. Oferece ainda, geração de etiquetas, modelos de correspondência e de cartões. Quando

Leia mais

Trabalhando com NAT no PFSense

Trabalhando com NAT no PFSense Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre

Leia mais

Guia de Instalação SIAM. Internet Information Services - IIS 5.1 no Windows XP Pro

Guia de Instalação SIAM. Internet Information Services - IIS 5.1 no Windows XP Pro Guia de Instalação SIAM Internet Information Services - IIS 5.1 no Windows XP Pro Documento Gerado por: Amir Bavar Criado em: 06/04/2007 Última modificação: 26/09/2008 Índice: 1. Introdução 2. Lista de

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

CONFIGURAÇÃO E TESTES DO PRODUTO FIT-WM

CONFIGURAÇÃO E TESTES DO PRODUTO FIT-WM CONFIGURAÇÃO E TESTES DO PRODUTO FIT-WM Antes de continuar certifique-se de ter lido e providenciado os pré-requisitos de instalação do produto FIT-WM. Leia cuidadosamente este documento tutorial. Ele

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

1. Um servidor rodando Windows 7 (um computador onde o SIPAR ficará instalado e com os dados neste computador);

1. Um servidor rodando Windows 7 (um computador onde o SIPAR ficará instalado e com os dados neste computador); Manual informativo para configuração do SIPAR por acesso via Área de Trabalho Remota (ATR) do Windows 7 Página: 1 / 5 COMO CONFIGURAR O SIPAR PARA ACESSO VIA INTERNET Você vai precisar de: 1. Um servidor

Leia mais

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração. FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Manual B.P.S ATA 5xxx Índice

Manual B.P.S ATA 5xxx Índice Manual B.P.S ATA 5xxx Índice 1. Conectando o Adaptador para Telefone Analógico (ATA)...02 2. Configurações básicas...05 2.1 Configuração dos parâmetros de usuário e senha para acessos de banda larga do

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

Squid autenticado no Active Directory com Winbind

Squid autenticado no Active Directory com Winbind 1 de 5 4/2/2007 14:40 Squid autenticado no Active Directory com Winbind Autor: Anderson Leite Data: 30/08/2006 Introdução Este é um artigo bem resumido, entrando em detalhes somente

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Instalação do OnSite

Instalação do OnSite Instalação do OnSite Para instalar o OnSite, acesse a interface Central do IBSTracker Advanced à partir do servidor (de impressão ou não) pelo Internet Explorer. Antes de realizar esta instalação, a conta

Leia mais

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Elaborado por: Alexandre Faria de Oliveira Março de 2013 1 P á g i n a Sumário 1. Introdução... 3 2. Visão Geral...

Leia mais

Manual. Pedido Eletrônico

Manual. Pedido Eletrônico Manual Pedido Eletrônico ÍNDICE 1. Download... 3 2. Instalação... 4 3. Sistema de Digitação SantaCruz... 8 3.1. Configuração... 8 4. Utilização do Sistema Digitação SantaCruz... 11 4.1. Atualizar cadastros...11

Leia mais

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) 2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções

Leia mais

Iniciando a configuração do BOT

Iniciando a configuração do BOT Iniciando a configuração do BOT Traduzido por: Antonio Edivaldo de O. Gaspar, edivaldo.gaspar(at)gmail(dot)com Texto original: http://www.blockouttraffic.de/gettingstarted.php Revisado em: 25/07/06 09:00

Leia mais

Alternate Technologies Fevereiro/2013. FórmulaCerta Procedimentos para Atualização Versão 5.8 (Fevereiro/2013)

Alternate Technologies Fevereiro/2013. FórmulaCerta Procedimentos para Atualização Versão 5.8 (Fevereiro/2013) FórmulaCerta Procedimentos para Atualização Versão 5.8 () 1 Sumário: PROCEDIMENTOS PARA ATUALIZAÇÃO VERSÃO 5.8... 4 ATUALIZAÇÃO DO SISTEMA VIA CD... 6 1º Passo Atualizações e Alterações da Versão 5.8...

Leia mais

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started. 1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org

Leia mais

5 O Joomla: Web Apache Banco de Dados MySQL http://www.joomla.org/ - 55 -

5 O Joomla: Web Apache Banco de Dados MySQL http://www.joomla.org/ - 55 - 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de Gestão de Conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais