Aker Security Solutions 1

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Aker Security Solutions 1"

Transcrição

1 Versão: 19/07/2016 Aker Security Solutions 1

2 Índice ÍNDICE INTRODUÇÃO IMPLEMENTAÇÃO DO AKER IPS LISTA DE ABREVIATURAS E SIGLAS AKER IPS INSTALAÇÃO E REQUISITOS DO SISTEMA INSTALANDO O AKER IPS CONFIGURANDO INTERFACES DE REDE NO AKER IPS CONFIGURANDO O DNS PRIMEIRO ACESSO AO AKER IPS DASHBOARD ABA DASHBOARD ABA EVENTOS ABA NTOPNG RELATÓRIOS CRIANDO UM NOVO RELATÓRIO RELATÓRIOS PADRÃO CUSTOMIZAÇÃO PREFERÊNCIAS LOGS DO SISTEMA PROTEÇÃO REGRAS LISTAGEM CADASTRANDO UMA NOVA REGRA IMPORTAR IMPORTANDO REGRAS GRUPOS CADASTRANDO UM NOVO GRUPO DE REGRAS ALERTAS POR ATUALIZAÇÃO DE REGRAS POLÍTICAS CADASTRANDO UMA NOVA POLÍTICA ABA GERAL PRÉ-PROCESSADORES: ENGINE DE DETECÇÃO ABA REGRAS LISTA DE IPS FLUXO CADASTRANDO UM NOVO FLUXO SISTEMA ATUALIZAÇÕES BACKUP Criar Restauração de Backup CERTIFICADO HTTPS CONFIGURAÇÃO GERAL CONFIGURAÇÃO DE HORA Aker Security Solutions 2

3 6.6. CONTROLE DE ACESSO TIPO DE AUTENTICAÇÃO PERFIS USUÁRIOS CADASTRANDO UM NOVO USUÁRIO ROTAÇÃO DE DADOS AJUDA LICENCIAMENTO SOBRE GERENCIAMENTO DA CONTA DO USUÁRIO LISTA DE COMANDOS DISPONÍVEIS PARA A INTERFACE DE TEXTO DO AKER IPS Aker Security Solutions 3

4 Aker Security Solutions 4

5 Seja bem-vindo ao manual do usuário do Aker Intrusion Prevention System (Aker IPS). Nos próximos capítulos, você aprenderá como configurar essa poderosa ferramenta de detecção e prevenção de intrusões. Esta introdução tem como objetivo descrever a organização deste manual, tornando sua leitura a mais simples e agradável possível. Como está disposto este manual Este manual é organizado em vários capítulos. Cada um deles mostra determinado aspecto da configuração do produto e informações relevantes sobre o tópico. Todos os capítulos começam com uma introdução teórica a respeito do tema a ser tratado, seguida dos aspectos específicos de configuração do Aker IPS. Juntamente com essa introdução teórica, alguns módulos possuem exemplos práticos do uso do serviço a ser configurado, em situações hipotéticas, porém, bastante próximas da realidade. Recomendamos que este manual seja lido, pelo menos uma vez por inteiro, na ordem apresentada. Posteriormente, se for necessário, pode-se usá-lo como fonte de referência. Para facilitar a consulta, os capítulos estão divididos em tópicos, com acesso imediato pelo índice principal. Dessa forma, pode-se achar facilmente a informação desejada. No decorrer deste manual, aparecerá o símbolo seguido de uma frase escrita em letras vermelhas. Isso sinaliza que tal observação é muito importante e deve ser totalmente entendida antes que se prossiga com a leitura do capítulo. IDS IDS (Intrusion Detection System), Sistema de Detecção de Intrusos ou Sistema de Detecção de Intrusão refere-se aos meios técnicos de descobrir, em uma rede, acessos não autorizados, que podem indicar a ação de um cracker ou até mesmo de colaboradores mal-intencionados. Com o acentuado crescimento das tecnologias de infraestrutura, tanto nos serviços quanto nos protocolos de rede, torna-se cada vez mais difícil a implantação de Sistemas de Detecção de Intrusos. Esse fato está intimamente ligado não apenas à velocidade com que as tecnologias avançam, mas principalmente à complexidade dos meios que são utilizados para aumentar a segurança nas transmissões de dados. Uma solução bastante discutida é a utilização do host-based IDS, que analisa o tráfego de forma individual em uma rede. No host-based, o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina. Aker Security Solutions 5

6 SSL, IPSec e outros IDSs baseadas em rede, ou network-based, monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo. Tal ciframento pode ser aplicado no cabeçalho do pacote, na área de dados do pacote ou até mesmo no pacote inteiro, impedindo e/ou dificultando o entendimento dos dados por entidades que não sejam o seu real destinatário. Exemplificando, o SSL (Secure Socket Layer) é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes. Sistemas IDS não terão como identificar através do conteúdo dos pacotes ataques para terminar as conexões ou até mesmo interagir com um firewall. Outro exemplo é a implementação do IPSec, que é uma extensão do protocolo IP, bastante utilizada em soluções de VPN. Existem dois modos de funcionamento, o modo transporte e o modo túnel, descritos na RFC2401 de Kent, Atkinson (1998). No modo de transporte, o IPSec é similar ao SSL, protegendo ou autenticando somente a área de dados do pacote IP. Já no modo túnel, o pacote IP inteiro é criptografado e encapsulado. Como pode ser notado no modo transporte, um IDS pode verificar somente o cabeçalho do pacote; enquanto o modo túnel, nem o cabeçalho, nem a área de dados. IDS em redes com Switches A implementação de IDSs em redes comutadas (no caso baseadas em switching) permite a comunicação direta, não compartilhada entre dois dispositivos. Essa característica introduz algumas dificuldades na implementação de IDSs se comparada às redes com transmissão por difusão. Como nesse tipo de rede os dados trafegam diretamente para seus destinos (sem a difusão), tornam-se necessárias, na implantação de IDSs, algumas soluções específicas. O uso de Port Span consiste na utilização de switches com IDSs embutidos. A decisão de sua utilização deve ser discutida antes da compra dos concentradores de rede (switches). O uso de Splitting Wire e Optical Tap é uma solução que consiste em colocar uma "escuta" posicionada entre um switch e o equipamento de rede que se deseja monitorar. Um meio bastante barato de se fazer isso (Ethernet e Fast Ethernet) é a colocação de um concentrador de rede por difusão (hub) na conexão a ser vistoriada. No caso de fibras ópticas, basta adicionar um dispositivo chamado Optical Tap. O uso de Port Mirror consiste em fazer no switch o espelhamento do tráfego de uma única porta a outra usada para o monitoramento. Esse método é semelhante ao Wire Tap, porém é implantado no próprio switch. IDS em redes de alta velocidade A evolução tecnológica tem também permitido que um maior número de redes possua altas velocidades de transmissão de dados. Sob o ponto de vista da implantação de IDS, isso se torna bastante delicado, já que traz questões importantes para a manutenção da infraestrutura de redes. Aker Security Solutions 6

7 Exemplo: os softwares IDS conseguirão analisar toda a grande quantidade de dados que trafegam na rede? O hardware de monitoramento suportará tamanho tráfego? Os IDSs não irão prejudicar a performance da rede se tornando um gargalo? Essas e outras questões têm sido muito discutidas, gerando uma série soluções para contornar tais problemas. Destacando-se: Aumento do poder de processamento dos equipamentos; Monitoramento utilizando-se target IDSs definidas pelo administrador; Direcionamento de tráfego, Toplayer; Recursos de filtragem dos IDSs; Segregação de IDS por serviço (IDS especialista). IPS IPSs (Intrusion Prevention System) ou Sistemas de Prevenção de Intrusões evoluíram no final dos anos 1990 para resolver as ambiguidades no monitoramento de rede passivo, ao colocar a detecção em linha. A princípio, o IPS era apenas um Sistema de Detecção de Intrusos (IDS) que possibilitava alguma interação com o firewall para controlar o acesso. Em pouco tempo, foi necessário desenvolver algo mais robusto, pois apenas comandar o firewall não bastava: ainda era possível que, ao menos aquele pacote malicioso, trafegasse na rede. A solução era implementar formas inteligentes de bloqueio dentro do IPS. Visto como uma extensão do Aker Firewall, o IPS possibilita decisões de acesso baseadas no conteúdo da aplicação e não apenas no endereço IP ou em portas, como os firewalls tradicionais trabalham. Entretanto, nada impede que, para otimizar a performance, muitos IPSs utilizem regras baseadas em portas e endereço IP. O IPS também pode servir secundariamente como um serviço de nível de host, prevenindo atividades potencialmente maliciosas. Existem vantagens e desvantagens, tanto no IPS baseado em host como no IPS baseado em rede. Em alguns casos, as tecnologias podem ser complementares. Porém, não se pode esquecer que grande parte da tecnologia de IPS de rede evoluiu e, hoje, pode tranquilamente exercer também as funções de host. A vantagem de um Sistema de Prevenção de Intrusos está em ser um excelente detector de tráfego malicioso com uma média de falso positivo e falso negativo baixa. Aker Security Solutions 7

8 Aker Intrusion Prevention System (Aker IPS) Todos os dias, empresas são ameaçadas por milhares de ataques cibernéticos, os quais muitas vezes resultam em falhas de segurança críticas e geram bilhões de reais de prejuízo, além dos grandes danos à imagem da(s) corporação(s). Ambientes tecnológicos estão constantemente sob ataque, independentemente do tamanho da empresa que os mantêm. Devido ao crescimento contínuo das ameaças cibernéticas, que tem alcançado proporções epidêmicas; o aumento da complexidade dos métodos de proteção contra esses ataques e a luta das empresas para manter sua rede segura, a Aker desenvolveu o Aker IPS, uma solução completa de detecção e prevenção de intrusões que irá ajudar a proteger a integridade de sua rede computacional contra as ameaças cibernéticas. O Aker IPS é uma solução integrada de Segurança da Informação em software do tipo IDS/IPS e Filtro de Aplicações. Possui a capacidade de se integrar a um único dispositivo e efetuar inspeções de tráfego de modo passivo e/ou ativo, além de fazer filtragem de aplicações. O Aker IPS permite que o usuário detecte, identifique e execute ações preventivas em relação às ameaças cibernéticas, antes que estas possam causar danos à empresa (exploração de falhas de segurança, violação de dados confidenciais, etc.). A seguir o gráfico da arquitetura do Aker IPS: 1.1. Implementação do Aker IPS O Aker IPS pode ser implementado em diversas posições estratégicas na rede, a imagem a seguir exibe alguns exemplos: Cabe ressaltar em relação ao posicionamento do Aker IPS que: Posicionando o Aker IPS antes do Firewall, irá detectar possíveis ataques; Posicionando o Aker IPS após o Firewall, a detecção será baseada em intrusões, ou erros de usuários internos. Aker Security Solutions 8

9 Aker IPS 1 Neste modelo de implementação o Aker IPS irá detectar ataques externos, funcionando no próprio firewall; Aker IPS 2 Neste modelo de implementação o Aker IPS irá detectar ataques que conseguiram passar pelo Firewall e tem a DMZ 1 como alvo; Aker IPS 3 Neste modelo de implementação o Aker IPS irá detectar ataques que conseguiram passar pelo Firewall e tem a DMZ 2 como alvo; Aker IPS 4 Neste modelo de implementação o Aker IPS irá detectar ataques internos e externos direcionados a rede interna Lista de abreviaturas e siglas DMZ DeMilitarized Zone HD Hard Disk HTTP Hyper Text Transfer Protocol ICMP Internet Control Message Protocol IDS Intrusion Detection System IMAP Internet Message Access Protocol IP Internet Protocol IPS Intrusion Prevention System IPSEC IP Security Protocol IPX Internetwork Packet Exchange Aker Security Solutions 9

10 ISP Internet Service Provider LAN Local Area Network POP Point Of Presence RPC Remote procedure Call SIP Session Initiation Protocol SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol SPX Sequenced Packet Exchange SQL Structured Query Language SO Sistema Operacional TCP Transmission Control Protocol URL Uniform Resource Locator VPN Virtual Private Network Aker Security Solutions 10

11 Aker Security Solutions 11

12 Neste capítulo, iremos abordar de uma forma detalhada a instalação, configuração, menus, e funcionalidades do Aker IPS Instalação e requisitos do sistema Aker IPS pode ser adquirido na forma de appliance ou IS/VM. Para que o Aker IPS funcione de maneira satisfatória, é necessário que o mesmo possua as seguintes configurações: Aker IPS Box: Requisito mínimo para throughput aproximado de 40 Mb/s HD: 160 GB RAM: 4 GB Processador: 2 núcleos de 1.6 GHz (Intel D-510 CPU 1.6GHz) Requisito mínimo para throughput aproximado de 700 Mb/s. HD: 160 GB RAM: 8 GB Processador: 4 núcleos de 3 GHz (Intel Core i Processor) VM: 8 GB de memória RAM; 20 GB de espaço em disco disponível; A seguir o procedimento de instalação do Aker IPS em uma IS/VM. Aker Security Solutions 12

13 2.2. Instalando o Aker IPS A seguir será abordada uma visão geral do procedimento de instalação do Aker IPS. Siga os passos descritos a seguir para instalar o Aker IPS: 1. Ao iniciar a instalação do Aker IPS, um menu de boot será exibido, selecione a opção Instalar o Aker IPS Appliance (amd64), e pressione a tecla Enter : 2. Em seguida, é necessário informar em qual partição será utilizada para instalar o Aker IPS. Digite o nome partição e pressione a tecla Enter. 3. A instalação será iniciada, aguarde até que os arquivos sejam instalados e o sistema seja reiniciado. Aker Security Solutions 13

14 4. Ao iniciar, o Aker IPS oferece duas opções para o usuário sendo, inicialização normal e inicialização em modo de recuperação. Selecione a opção desejada e pressione a tecla Enter. 5. A seguir, utilize as credenciais de acesso ao sistema do Aker IPS para efetuar o login (credenciais padrão descritas a seguir). Aker Security Solutions 14

15 Credenciais de acesso padrão do Aker IPS: Usuário: aker Senha: É recomendado que estas informações sejam alteradas no primeiro login. Alteração das credenciais de acesso para a interface de texto. Para alterar a senha de login utilize o comando: passwd Para alterar a senha de root utilize o comando: sudo passwd root E caso deseje alterar o nome de usuário utilize o comando: chfn Aker Security Solutions 15

16 Alteração das credenciais de acesso para a interface de gerenciamento web do Aker IPS. Para alterar a senha de acesso da interface web, clique sobre o nome do usuário (localizado na parte superior direita da tela) e selecione a opção Alterar senha. As credenciais de acesso da interface de texto e Interface web são distintas, ou seja, ao alterar as credenciais da Interface de Texto não alterará as credenciais de acesso da Interface Web Configurando interfaces de rede no Aker IPS Este tópico exibe passo a passo as etapas da configuração de rede do Aker IPS Para configurar a interface de rede do Aker IPS siga os passos descritos à seguir: Passo 1 - Via interface de texto, execute o comando interface. Passo 2 - O menu de opções do módulo de configuração de interface de rede será exibido, selecione a opção 1 Configuração de interfaces. Aker Security Solutions 16

17 Passo 3 - Em seguida, selecione a opção 2 Configurar manualmente. Passo 4 - Selecione a interface de rede que deseja configurar, para isso digite o nome da interface, exemplo, eth1. Aker Security Solutions 17

18 Passo 5 - Em seguida, defina as configurações de Endereço de rede IPv4, máscara e endereço de rota. O endereço de rota deve ser definido apenas para a interface de saída do Aker IPS (Gateway). Para finalizar pressione a tecla Enter. Caso opte por obter as configurações automaticamente no passo 3 descrito acima, selecione a opção 3 Configurar automaticamente, defina a interface de rede desejada e pressione a tecla Enter. Aker Security Solutions 18

19 2.4. Configurando o DNS Este tópico exibe passo a passo as etapas da configuração de DNS do Aker IPS. Para configurar o DNS do Aker IPS siga os passos descritos à seguir: Passo 1 - Via interface de texto, execute o comando interface. Passo 2 - O menu de opções do módulo de configuração de rede será exibido, selecione a opção 2 Configuração de servidores DNS. Aker Security Solutions 19

20 Passo 3 Em seguida, o módulo de configuração DNS será exibido, selecione a opção 2 Adicionar novo servidor. Passo 4 Insira o endereço IP de seu servidor DNS e pressione a tecla Enter. Aker Security Solutions 20

21 Por meio do módulo de configuração de DNS também é possível alterar o hostname da máquina, inserir outros servidores DNS, e remover servidores DNS Primeiro acesso ao Aker IPS Após concluir a instalação, acesse o IP definido para o Aker IPS (interface de gerenciamento) no seu navegador. Para visualizar este IP utilize o comando ifconfig ou por meio do comando interface, opção 1 Listar interfaces. Aker Security Solutions 21

22 Ao acessar o endereço IP de seu Aker IPS, conecte-se ao sistema utilizando suas credencias de usuário. Recomenda-se que as senhas padrão sejam alteradas no primeiro acesso. Aker Security Solutions 22

23 Senha padrão Interface texto Usuário padrão SSH: aker Senha padrão SSH: Altere esta senha utilizando o comando passwd (nome de usuário). Exemplo: passwd aker Senha padrão Interface remota Usuário padrão: admin Senha padrão: Altere esta senha após efetuar o login, na opção alterar senha, localizada na parte superior direita da tela do Aker IPS. No primeiro acesso, a tela de licenciamento será exibida ao usuário. Siga os passos descritos a seguir para aplicar sua licença no Aker IPS. Caso o usuário não possua uma licença, é necessário que o número da chave de hardware seja copiado e encaminhado para solicitando uma licença para o seu hardware ou IS/VM, ao receber a licença siga os passos a seguir (ao enviar a solicitação o usuário receberá sua licença no período máximo de 24h). Ao receber a licença clique em localize o arquivo e clique em Abrir. para localizar sua licença. A janela a seguir será exibida, Aker Security Solutions 23

24 Ao localizar o arquivo clique em para carregar o arquivo ou em para limpar a seleção e selecionar outro arquivo. Ao carregar a licença suas informações serão exibidas como na imagem a seguir: Aker Security Solutions 24

25 Após verificar as informações de sua licença clique em. Esta janela permite que o usuário visualize as informações da licença em uso. Cabe ressaltar que ao carregar um nova licença as informações serão atualizadas, e somente as informações da nova licença que foi carregada serão exibidas. Após aplicar a licença, uma janela será exibida com as informações da licença aplicada. A opção estará habilitada caso o usuário deseje alterar sua licença. Aker Security Solutions 25

26 3 Dashboard O Dashboard do Aker IPS foi projetado para oferecer transparência e facilidade no gerenciamento de incidentes de sua rede. Por meio do Dashboard o usuário pode personalizar a exibição Widgets com informações relacionadas aos: eventos por protocolo, prioridade de regra, fluxo, IP de origem, últimos eventos, espaço utilizado em disco, uso de CPU e memória, estado do sistema, uso de HD e mais. O Dashboard possui três abas, que serão abordadas nas páginas descritas a seguir: A aba ntopng é exibida apenas quando o serviço estiver habilitada (Menu Sistema > Configuração geral > aba Serviços Ativos). Por padrão este serviço estará desabilitado Aba Dashboard A aba Dashboard oferece transparência e facilidade no controle de dados para os administradores do Aker IPS, permitindo que os mesmos possam configurar os Widgets de acordo com a necessidade de sua empresa, resumindo os dados mais importantes e exibindo-os nas mais diversas opções de gráficos disponíveis. A seguir, as listas de Widgets disponíveis: Aker Security Solutions 26

27 Aker Security Solutions 27

28 Aker Security Solutions 28

29 Aker Security Solutions 29

30 Aker Security Solutions 30

31 3.2. Aba Eventos A aba Eventos facilita e oferece rapidez na visualização de eventos permitindo que o usuário selecione os parâmetros de pesquisa para os eventos, podendo definir os campos: Data inicial, Data final, Fluxo, Regra, Mostrar, Protocolo, Origem, Destino, Severidade Aba NTOPNG Esta aba redireciona o usuário para uma ferramenta de monitoramento e gerenciamento do tráfego de redes, que possui vários recursos como: exibição de informações detalhadas por meio de gráficos, monitoramento, geração de relatórios para os protocolos TCP, UDP, ICMP, (R) ARP, IPX, DLC, Decnet, Apple Talk, Netbios e TCP/UDP. Aker Security Solutions 31

32 Principais recursos: Separação do tráfego de rede de acordo com os protocolos; Exibição do tráfego de rede e hosts IPv4/IPv6 ativos; Gravação de estatísticas de tráfego em um disco no formato RRD; Exibição de hosts em gráfico geográfico; Descoberta protocolos de aplicações utilizando o ndpi (Framework DPI do NTOP); Caracterização do tráfego HTTP utilizando os serviços oferecidos pelo block.si; Exibição do tráfego distribuído entre os vários protocolos; Analise do tráfego de IP e ordenação de acordo com a origem e destino; Exibição o tráfego de IPs da sub-rede da matriz; Reportar o uso de protocolos IP separando-os por tipo de protocolo; Login e senha de acesso padrão: Login:admin Senha:admin Aker Security Solutions 32

33 Para mais informações acesse: 4 Relatórios O menu Relatórios permite que o usuário crie relatórios customizados de acordo com sua necessidade, selecionando filtros e definindo parâmetros. Além disso, por meio deste menu, o usuário pode editar ou excluir relatórios existentes Criando um novo relatório Para cadastrar um novo relatório siga os passos exibidos a seguir: No menu Relatórios clique na opção. A janela a seguir será exibida: Aker Security Solutions 33

34 A janela de cadastro de relatórios possui três abas, preencha os campos existentes nas abas corretamente e clique em Proximo. Nome do relatório: neste campo deve-se inserir o nome desejado para o relatório em criação. Tipo: neste campo deve-se definir o tipo de relatório em criação, as opções disponíveis são: Detalhado e Consolidado. Descrição: Neste campo é possível inserir uma descrição resumindo a função do relatório em criação. Ao preencher os dados da janela acima clique em. Aker Security Solutions 34

35 Aba Coluna Nesta aba o usuário deve selecionar quais tipos de filtros que serão exibidos em seu relatório, definindo colunas, tamanho e modos de exibição. Ao completar a configuração das colunas clique em. Aba parâmetros Nesta aba o usuário pode selecionar parâmetros de filtros complementares, para o relatório em questão: Parâmetro de pesquisa: neste campo o usuário pode selecionar um parâmetro especifico para que o mesmo seja exibido no seu relatório. Aker Security Solutions 35

36 Operador: neste campo o usuário deve selecionar o operador que será usado na filtragem, segue as opções disponíveis: No campo insira o valor a ser filtrado. Clique no botão para concluir a inserção do parâmetro. Ao preencher e configurar as abas acima corretamente, clique em. Aker Security Solutions 36

37 4.2. Relatórios Padrão Este submenu permite que o usuário selecione relatórios customizados para os tipos de eventos exibidos a seguir: 4.3. Customização IPS. Nesta janela o usuário pode definir a logo que será exibida nos relatórios emitidos pelo Aker 4.4. Preferências Nesta janela o usuário pode definir os padrões que serão usados na exportação dos relatórios em formato TXT. Aker Security Solutions 37

38 4.5. Logs do sistema Nesta janela o usuário pode visualizar as ações que foram efetuadas no sistema do Aker IPS e os usuários que as efetuaram: Aker Security Solutions 38

39 5 Proteção Este menu permite que o usuário defina as configurações de proteção do Aker IPS como: regras que possuem as assinaturas de ataques a serem detectadas ou bloqueadas, portas, protocolos, ações, incluir novas regras, editar ou excluir regras existentes, importar regras pré-criadas para um grupo específico, criação de grupos específicos de acordo com a necessidade de seu ambiente, configurar o envio de alertas de s, para quando regras específicas forem detectadas, e atualização de regras do Aker IPS, definindo se a atualização será feita automaticamente ou manualmente. A seguir mais informações sobre as opções deste menu: 5.1. Regras Este submenu permite que o usuário configure, importe novas regras (regras que possuem as assinaturas de ataques a serem detectadas ou bloqueadas, portas, protocolos, ações, etc.), e ainda permite a criação de grupos de regras e definição dos parâmetros de configuração para a atualização do sistema Listagem Nesta janela o usuário pode visualizar as regras existente, incluir novas regras, editar ou excluir regras. Aker Security Solutions 39

40 Para facilitar a procura utilize as opções de filtragem disponíveis: Grupo, Protocolo ou Mensagem. Para obter uma rápida visualização das informações de um regra especifica, clique sobre a regra desejada na coluna Mensagem Cadastrando uma nova Regra Para cadastrar uma nova regra siga os passos exibidos a seguir: Na janela de regras clique em janela abaixo:, e preencha os campos exibidos na Aker Security Solutions 40

41 Grupo: neste campo o usuário deve selecionar o grupo que esta regra irá pertencer; SID: neste campo é exibido o SID (identificação) da regra selecionada acima; Revisão: neste campo é exibido o número que define a versão desta regra, ou seja, a cada alteração efetuada neste grupo, o mesmo receberá um novo número de revisão; Ação: neste campo o usuário deve definir a ação que será tomada por esta regra ao detectar algum dos ataques especificados para a mesma. As opções disponíveis são: registra os logs criando um evento; bloqueia o pacote que conter alguma assinatura referida na regra de filtragem e gera log. Protocolo: neste campo o usuário deve definir qual o protocolo que será usado por esta regra. As opções disponíveis são: Origem: neste campo o usuário deve definir a entidade de origem. Aker Security Solutions 41

42 Porta de Origem: neste campo o usuário deve definir a porta de origem para esta regra. Direção: neste campo o usuário deve definir a direção do fluxo de dados. As opções disponíveis são: -> = para o servidor; <> = ambas as direções; <- = do servidor; Destino: neste campo o usuário deve definir a entidade de destino para esta regra. Porta Destino: neste campo o usuário deve definir a porta de destino para esta regra. Mensagem: neste campo o usuário pode inserir uma mensagem para a regra. Está mensagem será exibida no alerta ou no bloqueio desta regra. Regras padrões do sistema não podem ser alteradas, todavia, o usuário pode clonar a regra desejada. Para isso utilize a opção esquerda da tela de detalhamento da regra. localizada na parte inferior 5.4. Importar Nesta janela o usuário pode importar regras pré-criadas para um grupo específico. Grupo: neste campo deve-se selecionar o grupo que receberá as regras importadas. Arquivo: neste campo o usuário deve localizar e carregar as regras (em arquivo texto com uma regra por linha). Clique no botão importadas. para localizar o arquivo que contém as regras a serem Aker Security Solutions 42

43 5.5. Importando regras Para importar uma nova regra é necessário: Selecionar o grupo desejado; Carregar o arquivo que contém as regras desejadas; Clicar em Grupos Nesta janela o usuário pode criar grupos de regras que facilitam o gerenciamento de regras de filtragem do Aker IPS, permitindo a criação de grupos específicos de acordo com a necessidade de seu ambiente. Aker Security Solutions 43

44 5.7. Cadastrando um novo grupo de regras Para inserir um novo grupo de regras siga os passos exibidos a seguir: Na janela de grupos clique em, para que a janela a seguir seja exibida: Nome: neste campo o usuário deve inserir o nome desejado para a nova regra Alertas por Por meio desta janela o usuário pode configurar o envio de alertas de s, para quando regras específicas forem detectadas. É necessário que o usuário defina as configurações gerais de envio de antes de definir as configurações dos alertas de . Para mais informações sobre as configurações gerais de envio de clique aqui. Ocorrências: neste campo o usuário deve definir o número de ocorrências da regra para que o alerta seja enviado. Exemplo: a cada duas ocorrências da (s) regra (s) em questão um alerta será enviado; Aker Security Solutions 44

45 Intervalo: neste campo o usuário deve definir o intervalo entre a ocorrência da (s) regra (s) para que um alerta seja enviado; Enviar s para: neste campo o usuário deve inserir os s que receberão os alertas. Os s cadastrados neste campo devem ser separados por ponto e vírgula (;) como exibido no exemplo a seguir: Alertar para as regras: Neste campo o usuário deve selecionar quais as regras que ao serem detectadas gerarão os alertas de Atualização de regras Por meio desta janela o usuário pode configurar a atualização de regras do Aker IPS, definindo se a atualização será efetuada automaticamente ou manualmente. Caso selecione o método automático, é necessário definir o horário e a frequência que a atualização será efetuada. O usuário pode atualizar o sistema a qualquer momento simplesmente clicando em. Atualizações automáticas: neste campo o usuário deve definir se o sistema efetuará suas atualizações de forma automática ou manual. Selecione Sim para que a atualização seja efetuada automaticamente ou Não para que a atualização seja efetuada manualmente, por meio do botão. Repetir: neste campo o usuário deve definir a frequência em que a atualização automática do sistema será efetuada, a seguir as opções disponíveis: Aker Security Solutions 45

46 Horário de execução: neste campo o usuário deve definir o horário em que a atualização automática será efetuada; Políticas Este submenu permite que o usuário crie, edite ou delete modelos de configuração para ambientes específicos, por exemplo, permitir que cada departamento de uma empresa possua políticas distintas, ou seja, configurações de filtragem IPS distintas para cada setor: Cadastrando uma nova Política Para cadastrar uma nova Política siga os passos descritos a seguir: Dentro da janela de Cadastro de políticas clique em. A janela de cadastro de políticas será exibida. Esta janela possui duas abas: Geral e Regras. Mais informações sobre estas abas a seguir: Aba geral Nesta aba o usuário deve selecionar/definir o nome da política em criação, seleciona os préprocessadores e os engines de detecção que serão usados pela mesma. Aker Security Solutions 46

47 Nome da política: neste campo o usuário deve definir o nome para a nova política Pré-processadores: Os pré-processadores são componentes/plug-ins que capturam os pacotes e efetuam análises preparando-os para o engine de detecção, efetuando modificações ou organizando os pacotes. Os pré-processadores também são utilizados para a desfragmentação de pacotes, uma vez que uma possível assinatura pode estar distribuída nos vários pacotes fragmentados. Neste campo o usuário deve selecionar os Pré-processadores que serão utilizados por esta política. Ao preencher/definir todos os campos clique em. A seguir as opções de pré-processadores disponíveis: ArpSpoof: O pré-processador ARP decodifica pacotes ARP e detecta ataques ARP, solicitação ARP unicast, e inconsistência de Ethernet para mapeamento de IP. DceRpc2: O principal objetivo deste pré-processador é fazer segmentação SMB e DCE/RPC com o objetivo de prevenir evasão de regras usando estas técnicas. Aker Security Solutions 47

48 Dnp3: O pré-processador DNP3 decodifica protocolos DNP3, e ainda fornece opções para acessar alguns campos de protocolo. Dns: O pré-processador DNS decodifica respostas DNS e pode detectar os seguintes tipos de exploração: DNS Client RData Overflow, Obsolete Record Types, e Experimental Record Types. Visualizações DNS no tráfego de respostas DNS sobre UDP e TCP requerem que o préprocessador Stream esteja habilitado para decodificação TCP. Frag3: O pré-processador frag3 é um módulo de desfragmentação target-based IP, com técnicas anti evasão e com rápida execução, contendo menos complexidade no gerenciamento de dados. FtpTelnet: Este pré-processador é uma melhoria do decodificador Telnet, ele tem a capacidade de fazer stateful inspection, tanto em FTP quando em streams de dados Telnet. Este pré-processador irá decodificar a stream, identificar comandos e respostas FTP, sequencias de telnet e ainda normaliza o campo. Este pré-processador funciona em solicitações do cliente e respostas do servidor. Gtp: O pré-processador GTP (GPRS Tunneling Protocol) é usado na comunicação de redes para estabelecer um canal de comunicação entre GSNs (GPRS Serving Node). O pré-processador GTP oferece maneiras de combater tentativas de intrusão as redes por meio de GTP, e facilita a detecção de novos ataques. HttpInspect: O pré-processador HttpInspect é um decodificador HTTP para usuários de aplicações. Com um buffer de dados o pré-processador HTTP Inspect irá decodificar o buffer, encontrar campos HTTP, e normalizar os campos. Este pré-processador funciona em solicitações de clientes e respostas do servidor (client requests and server responses). Imap: Este pré-processador é um decodificador IMAP4 para usuários de aplicações, com um buffer de dados o pré-processador IMAP decodifica buffers e encontra comandos e respostas IMAP4. Ele marca o comando, o data header, data body section e extrai anexos IMAP4 e os decodifica apropriadamente. Modbus: O pré-processador Modbus é um módulo que decodifica protocolos Modbus. Modbus é um protocolo usado em redes SCADA, caso sua rede não possua nenhum dispositivo com o Modbus habilitados é recomendado que esse pré-processador permaneça desabilitado. Pop Este pré-processador é um decodificador POP3 para usuários de aplicações, ao receber um buffer de dados o pré-processador POP decodifica buffers em busca de comandos e respostas, e Aker Security Solutions 48

49 marca o comando, data header, sections data body, extrai anexos POP3 e os decodifica apropriadamente. RpcDecode: O propósito principal deste pré-processador é efetuar SMB desegmentation e DCE/RPC defragmentation para evitar evasões de regras usando estas técnicas. Sfportscan: Este pré-processador foi desenvolvido para detectar a primeira fase de um ataque de rede: Reconnaissance (reconhecimento). Na faze de reconhecimento o atacante determina qual é o tipo de protocolo de rede ou serviços que o alvo possui. Sip: Este protocolo oferece maneiras de combater Vulnerabilidades e exposições comuns (CVE Common Vulnerailities and Exposures). Smtp: O pré-processador SMTP é um decodificador SMTP para usuários de aplicações, ao receber um buffer de dados o pré-processador irá decodificar o buffer e encontrar comandos e respostas SMTP, e ainda marcará o comando, data header, data body sections, e o TLS data. Ssh: Este pré-processador detecta os seguintes tipos de ataques: Challenge-Response Buffer Overflow, CRC 32, Secure CRT, e o Protocol Mismatch exploit. SslTls: Este pré-processador decodifica tráfegos SSL e TLS, e determina se inspeções serão feitas nestes tráfegos. SSL é usado na porta 443 como HTTPS. Stream5: Este pré-processador é responsável pelo rastreamento de sessões TCP e UDP Engine de detecção O Engine de detecção, analisa os dados nos pacotes recebidos pelo pré-processador, e verifica se existe alguma atividade suspeita nos mesmos, utilizando regras que são lidas em estruturas ou cadeia de dados internas, analisando todos os pacotes. Ao detectar alguma informação no pacote que corresponde a alguma regra definida para este engine, uma ação será executada (podendo ser, bloqueio ou alerta). Neste campo o usuário deve selecionar os Engines de detecção que serão habilitados para esta política, e definir os valores de seus parâmetros de configuração. A seguir algumas configurações disponíveis no sistema: Aker Security Solutions 49

50 5.15. Aba Regras Nesta aba o usuário deve selecionar quais regras serão habilitadas para esta política, podendo selecionar regras por Grupo, protocolo, ação e mensagem. E ainda exibir o número de regras que estão definidas para Alertar ou Bloquear no Widget Total de regras localizado no lado direito da tela. Aker Security Solutions 50

51 Grupo: neste campo o usuário deve selecionar por qual grupo deseja filtrar as regras. Protocolo: neste campo o usuário deve selecionar o protocolo que deseja filtrar as regras. Ação: neste campo o usuário deve selecionar a ação que deseja filtrar as regras. Aker Security Solutions 51

52 Mensagem: esta mensagem é usada para localizar as regras. Nesta janela o usuário pode visualizar todas as regras existentes em sua política e por meio dos botões abaixo definir uma ação para a regra desejada ou desativar a mesma Lista de IPs Neste submenu o usuário pode criar listas de IPs filtradas pelas políticas e regras do Aker IPS, por exemplo, criar uma Blacklist contendo IPs os quais serão bloqueados diretamente (ou seja, pacotes com origem, que contenha algum IP definido na Blacklist serão bloqueados, sem nenhum tipo de análise), e/ou a criação de uma Whitelist contendo IPs os quais os pacotes passarão diretamente sem nenhum tipo de bloqueio ou análise do Aker IPS, reduzindo falso-positivos. Para criar uma nova lista de IPs siga os passos a seguir: Na janela a seguir insira um nome para sua lista e, no campo Lista, insira os IPs; Na janela de Lista de IPs clique em <Salvar lista>. Aker Security Solutions 52

53 Listas de IPs são selecionadas posteriormente nos campos White_list e Black_list na aba avançado na edição de Fluxo Fluxo Este submenu permite que o usuário configure fluxos que são configurações de detecção baseadas nas regras (assinaturas), politicas, modos de operação, engines de configuração, variáveis, e outras definições de filtragem que, coletarão, analisarão, armazenarão e responderão com ações preventivas as atividades suspeitas. Por meio desta tela o usuário pode criar novos fluxos, editar, excluir e visualizar o estado do fluxo, sendo este ou. Aker Security Solutions 53

54 É recomendado que a interface de gerenciamento seja definida antes da criação de qualquer fluxo. Ao definir a interface de gerenciamento em Sistema > Configuração Geral >aba Geral, a interface definida não será exibida na criação de fluxo, desta forma, evitando que a interface de gerenciamento seja selecionada em algum fluxo, o que pode causar perda de acesso à aplicação Cadastrando um novo Fluxo Para cadastrar um novo Fluxo siga os passos exibidos na janela a seguir: Dentro da janela de Cadastro de fluxo clique em. A janela a seguir será exibida: Aba Geral Nesta aba o usuário deve definir os parâmetros de configuração para os campos a seguir: Nome do Fluxo: neste campo o usuário deve definir um nome para o novo fluxo. Aker Security Solutions 54

55 Modo de operação: neste campo o usuário deve selecionar qual modo de operação que será usado pelo fluxo em criação, as opções disponíveis são: IDS ao selecionar esta opção o fluxo irá detectar os ataques definidos para este fluxo, mais não irá executar nenhuma ação de prevenção. IPS ao selecionar esta opção o fluxo irá detectar os ataques definidos para este fluxo, e irá executar as ações definidas para o ataque em questão. Estas ações são: Alertar e Registrar log ou, Bloquear e gerar log. IPS em modo aprendizado Ao selecionar esta opção o fluxo irá funcionar da mesma forma que o modo de operação anterior (IPS), mas não poderá executar nenhuma ação de prevenção. Este modo informa ao usuário quais pacotes poderiam ter sido bloqueados. Este modo é recomendado para testes em ambientes para redução de falsos positivos. DAQ: Data Aquisition é modo de aquisição de pacotes de rede usado pelo Aker IPS. Neste campo o usuário deve escolher qual método DAQ que será utilizado no(s) fluxo(s) do Aker IPS. As opções disponíveis são: PF Ring: este modo é um socket de rede que permite aumentar e aprimorar a velocidade de captura de pacotes do Aker IPS. Esta opção é recomendada para redes com um grande tráfego (para mais informações clique aqui) Ao selecionar esta opção deve-se selecionar a quantidade de instâncias que serão executadas para o fluxo, e definir o processador de cada instância. AFPacket: este modo utiliza funções do próprio kernel, desta forma não necessita de módulos adicionais ou programas externos. Esta opção é recomendada para redes com um grande número de nós. Ao selecionar esta opção deve-se definir o valor do Buffer do DAQ (em MB). Aker Security Solutions 55

56 Cálculo utilizado para definir o tamanho do buffer: * The frame size is 1518 (snaplen) + the size of the AFPacket header (66 bytes) = 1584 bytes; * The number of frames is 128 MB / 1518 = 84733; * The smallest block size that can fit at least one frame is 4 KB = 4096 bytes 2 frames per block; * As a result, we need / 2 = blocks; * Actual memory allocated is * 4 KB = MB; NFQueue: este modo permite que o Aker IPS atue em pacotes enviados para o espaço de usuários pelo iptables/ip6tables. Esta opção é recomendada para ambientes virtualizados onde a criação de bridges não é possível. Interface de entrada: neste campo o usuário deve selecionar a interface de entrada de sua rede. Interface de saída: neste campo o usuário deve selecionar a interface de saída. Esta interface é usada para executar as medidas de prevenção (Bloquear). Este campo fica disponível apenas para os modos de operação IPS e IPS em modo aprendizado. Políticas: neste campo o usuário deve selecionar a política desejada para o fluxo em criação. Alvo: neste campo o usuário deve inserir o alvo, ou seja, a rede que será protegida ou um host específico. Syslogs remotos: neste campo o usuário pode inserir um ou mais IPs para a transmissão de mensagens de logs remotamente. Aker Security Solutions 56

57 Ativar Fluxo: neste campo o usuário deve definir se este fluxo estará ativo ou inativo. Aba Avançado Nesta aba o usuário pode definir os parâmetros de configuração para as variáveis do sistema. Por meio desta janela o usuário pode criar suas próprias variáveis e adicionar whitelists e blacklists. Os IPs das Whitelists e blacklists devem ser definidos previamente em listas de IPs (menu Proteção > Lista de IPs). Aker Security Solutions 57

58 6 Sistema O menu Sistema permite que o usuário defina as configurações dos Fluxos, políticas, , listas de IPs, visualize logs de atividade de usuários no sistema, defina customização de relatórios, configuração de interface de rede e licenciamento. A seguir mais informações sobre estas opções Atualizações Esta opção permite que o usuário defina como a atualização do sistema do Aker IPS será efetuada, as opções disponíveis são: Automática e manual. Aker Security Solutions 58

59 Atualizações automáticas: Agendar: neste campo o usuário deve selecionar o período que a atualização será efetuada, as opções disponíveis são: Horário de execução: neste campo o usuário deve definir o horário que a atualização automática será executada. Última atualização: neste campo é exibido a hora/data em que a última atualização foi efetuada. Enviar atualização manualmente: esta opção permite que o usuário faça o upload da atualização desejada manualmente Backup Este submenu permite que o usuário efetue o backup de suas configurações atuais, ou a restauração do sistema do Aker que pode ser usado posteriormente no processo de restauração, que será exibido no próximo tópico. As opções disponíveis são: Criar e Restaurar. Criar Por meio desta opção é possível efetuar a criação de um arquivo de backup das configurações atuais do Aker IPS. Para realizar o download Backup das configurações do seu sistema clique em. O backup salva apenas configuração, os eventos não serão salvos. Aker Security Solutions 59

60 Restauração de Backup Está opção permite que usuário restaure as configurações do Aker IPS, por meio de um backup previamente realizado. Este procedimento remove toda e qualquer informação contida nas configurações em uso, salvando apenas as configurações carregadas pelo backup. Para efetuar a restauração por meio de um backup, é mandatório que a versão do Aker IPS em uso e a versão contida no backup sejam as mesmas, caso contrário não será possível efetuar a restauração. Exemplo: Versão do Aker IPS contida no backup 1.0.1, e a versão do Aker IPS em uso 1.0.1, desta forma, a restauração será efetuada com sucesso. Caso uma das versões fosse a restauração não seria possível Certificado HTTPS Este submenu permite que o usuário carregue um certificado HTTPS que será utilizado para efetuar a comunicação entre o Aker IPS e o navegador do usuário de forma segura. Por padrão é utilizado um certificado emitido para o localhost. Aker Security Solutions 60

61 6.4. Configuração Geral Por meio deste submenu o usuário pode definir qual interface de rede será utilizada para gerenciar o Aker IPS, e ainda, ativar ou desativar os serviços do Aker IPS. O submenu Configuração Geral possui duas abas: Geral e Serviços Ativos. Mais detalhes sobre estas abas e suas opções à seguir. Aba Geral Por meio desta aba é possível definir qual interface de rede será utilizada para gerenciar o Aker IPS. É recomendado que a interface de gerenciamento seja definida antes da criação de qualquer fluxo. Ao definir a interface de gerenciamento em Sistema > Configuração Geral >aba Geral, a interface definida não será exibida na criação de fluxo, desta forma, evitando que a interface de gerenciamento seja selecionada em algum fluxo, o que pode causar perda de acesso à aplicação. Aba Serviços Ativos Por meio desta aba é possível ativar ou desativar os serviços do Aker IPS. Os serviços disponíveis são: Ntopng: ferramenta de monitoramento de tráfego de redes. CHECK_EVENTS: serviço de notificação (via ) de alertas por intervalo de tempo. SNMPD::serviço responsável por atender pacotes de solicitação SNMP (Simple Network Management Protocol). Aker Security Solutions 61

62 Zabbix_agent: serviço responsável pelo monitoramento da performance e informação de disponibilidade do Aker IPS. MONGOD: serviço responsável pelo gerenciamento do banco de dados do Aker IPS. APACHE2: serviço é responsável pelo gerenciamento/fornecimento das páginas web do Aker IPS. REPORT_QUEUE: serviço é responsável pelo gerenciamento da fila de relatórios do Aker IPS. O estado padrão do NTOPNG é desativado. Ao habilitar o NTOPNG em conjunto com um fluxo ativo pode prejudicar a qualidade do tráfego de rede Configuração de Hora Esta opção permite que o usuário configure os servidores NTP (Network Time Protocol), que são utilizados para sincronizar a hora do servidor. Aker Security Solutions 62

63 6.6. Controle de acesso Este submenu permite que o administrador configure os usuários, perfis e os tipos de autenticação que serão usados. A seguir mais informações sobre as opções do submenu Controle de acesso Tipo de autenticação Nesta janela o usuário deve selecionar qual o tipo de autenticação que será utilizada. As opções disponíveis são: Não: Ao selecionar Não a autenticação será efetuada por meio de uma base local (banco de dados do sistema). Sim: Ao selecionar Sim a autenticação será efetuada por meio de uma base LDAP. Aker Security Solutions 63

64 Ao selecionar a opção Sim a janela de configuração dos parâmetros de configuração será exibida. A seguir mais detalhes sobre os campos desta janela: 6.8. Perfis Nesta janela o usuário pode visualizar todos os perfis usuários existentes no sistema, e também editar, excluir e adicionar um novo perfil de usuário no sistema Usuários Nesta janela o usuário pode visualizar todos os usuários existentes no sistema e ainda editar, excluir ou adicionar um novo usuário no sistema. Aker Security Solutions 64

65 6.10. Cadastrando um novo usuário Para cadastrar um novo usuário siga os passos a seguir: Na janela de usuários, clique em exibida a seguir: e preencha os campos da janela Usuário: neste campo deve-se inserir um nome para o novo usuário; Perfil: neste campo deve-se selecionar o perfil ao qual o novo usuário irá pertencer; Login: neste campo deve-se definir um nome que será usado para fazer o login no sistema; Senha: neste campo deve-se definir uma senha que será usada na autenticação do sistema. Ao preencher todos os campos clique em Salvar. Aker Security Solutions 65

66 Nesta janela o usuário deve configurar o servidor de pelo o qual o Aker IPS deve enviar mensagens, e também definir uma conta de que receberá notificações do Aker IPS. Para definir as configurações de preencha os campos a seguir: Servidor de Neste campo deve-se inserir o endereço do servidor de que será usado para enviar os s do Aker IPS. Porta: Neste campo deve-se inserir o número da porta a qual será usada para enviar os s do Aker IPS. Autenticação: Neste campo define-se a autenticação do usuário que será solicitada ou não para baixar o no servidor. Método de Autenticação: Neste campo deve-se selecionar qual o método de autenticação que será usado para que o usuário possa fazer o download do no servidor. Usuário: Neste campo deve-se inserir o nome do usuário que receberá os s do Aker IPS. Senha: Neste campo deve-se inserir a senha do usuário que receberá os s do Aker IPS. Enviar s de: Neste campo deve-se inserir o que será usado para enviar os s do Aker IPS. Enviar s para: Neste campo deve-se inserir o que receberá os s do Aker IPS Rotação de dados Aker Security Solutions 66

67 Esta opção permite que o usuário defina os parâmetros de configurações de armazenamento de logs, definindo a quantidade de dias que os eventos serão mantidos no banco de dados, e a quantidade máxima de eventos que serão armazenados. Manter eventos por quantos dias: neste campo o usuário deve definir a quantidade de dias que os eventos serão mantidos no banco de dados; Armazenamento máximo de eventos em MB: Neste campo o usuário deve definir o tamanho máximo em Mega Bytes que será usado do diretório de backup para armazenar os eventos; Todos os eventos enviados para o diretório de backup serão salvos somente se houver espaço disponível, ou seja, caso o banco de dados esteja cheio os novos eventos enviados para o diretório de backup não serão salvos. 7 Ajuda O menu Ajuda permite que o usuário tenha acesso à página do Aker IPS onde é possível obter atualizações, informações, acesso ao manual do produto, e também tire suas dúvidas e entrar em debates no Fórum da Aker Licenciamento A janela de licenciamento é exibida no primeiro acesso do usuário à interface de gerenciamento do Aker IPS. Para mais informações sobre o primeiro acesso clique aqui. Aker Security Solutions 67

68 Caso o usuário não possua uma licença, é necessário que o número da chave de hardware (R28C-RVAT-IJ7G-WP41 no exemplo acima) seja copiado e encaminhado para solicitando uma licença para o seu hardware ou IS/VM, ao receber a licença siga os passos a seguir (ao enviar a solicitação o usuário receberá sua licença no período máximo de 24h). Ao receber a licença clique em localize o arquivo e clique em Abrir. para localizar sua licença. A janela a seguir será exibida, Ao localizar o arquivo clique em para carregar o arquivo ou em para limpar a seleção e selecionar outro arquivo. Ao carregar a licença suas informações serão exibidas como na imagem a seguir: Aker Security Solutions 68

69 Após verificar as informações de sua licença clique em. Esta janela permite que o usuário visualize as informações da licença em uso, lembrando que ao carregar um nova licença as informações serão atualizadas exibindo as informações da nova licença que foi carregada. Após aplicar a licença, uma janela será exibida com as informações da licença aplicada. A opção será habilitada caso o usuário necessite alterar sua licença Sobre Esta opção exibe a versão atual do Aker IPS. Aker Security Solutions 69

70 7.3. Gerenciamento da conta do usuário Esta opção fica localizada no lado superior direito da tela, e por meio dela o usuário pode alterar sua senha de acesso ou se desconectar do sistema Lista de comandos disponíveis para a interface de texto do Aker IPS Neste tópico são exibidos os comandos disponíveis para a Interface de texto do Aker IPS. akhwsig este comando exibe a chave de hardware. interface ou akinterface por meio deste comando é possível definir os parâmetros de configuração da interface de rede do Aker IPS. Assim, é possível definir os parâmetros da interfaces de rede (IPS, mascara, gateway), configurar servidores DNS, hostname e configurar a ordem das interfaces de rede. Para mais informações sobre os passos para configurar interfaces de rede no Aker IPS clique aqui. Aker Security Solutions 70

71 aklcd_install por meio deste comando é possível instalar o LCD do Aker IPS. Execute o comando, em seguida selecione o modelo do Aker IPS Enterprise Box. Aker Security Solutions 71

Versão: 30/04/2015. Aker Security Solutions

Versão: 30/04/2015. Aker Security Solutions Versão: 30/04/2015 1 Índice ÍNDICE... 2 1. INTRODUÇÃO... 5 IMPLEMENTAÇÃO DO AKER IPS... 8 LISTA DE ABREVIATURAS E SIGLAS... 9 2. AKER IPS... 12 INSTALAÇÃO E REQUISITOS DO SISTEMA... 12 INSTALANDO O AKER

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5

Leia mais

Versão: 17/11/2014. Aker Security Solutions

Versão: 17/11/2014. Aker Security Solutions Versão: 17/11/2014 1 Índice 1 Índice 1 ÍNDICE... 2 1. INTRODUÇÃO... 5 1.1. IMPLEMENTAÇÃO DO AKER IPS... 8 1.2. LISTA DE ABREVIATURAS E SIGLAS... 9 2. AKER IPS... 12 2.1. INSTALAÇÃO... 12 Instalando o Aker

Leia mais

INSTALAÇÃO PRINTERTUX. Tutorial

INSTALAÇÃO PRINTERTUX. Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. Download 1 Efetue o download acessando o endereço: https://www.hesolucoes.com.br/iso/printertux-2.1.iso MD5SUM: 844d318e9672fdbffec0ad354b642d5b 2. Pré-Requisitos (Hardware)

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Sumário REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 REGISTRADOR ELETRÔNICO DE PONTO - REP-1000

Sumário REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 Versão 1.04 Março de 2010. Sumário As informações contidas neste manual estão sujeitas a alterações sem prévio aviso e não representam compromisso por parte do fabricante. As imagens aqui reproduzidas

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

Manual de Utilização PrintScout

Manual de Utilização PrintScout Manual de Utilização PrintScout Sumário 1. Login... 3 2. Tela Home... 4 3. Meus Locais... 5 3.1 Editar Local... 6 3.2 Adicionar Equipamento... 7 3.3 Alterar Dados de um Equipamento... 7 3.4 Excluir um

Leia mais

MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO. Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA

MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO. Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA Identificação Software Guardião Software Terminal Armazenamento Funções

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Instalação do ELASTIX Configurando a Máquina Virtual Abra o VirtualBox e clique em novo no canto superior esquerdo. Depois selecione conforme na imagem

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

monsta Manual de Instalação

monsta Manual de Instalação monsta Manual de Instalação 1 Índice Requisitos Mínimos...3 Instalação a partir do arquivo RPM...4 Instalação do Monsta...4 Regras de Firewall...4 E-mails de alerta...4 Instalação a partir do download

Leia mais

Sistema Operacionais II. Aula: Virtualização

Sistema Operacionais II. Aula: Virtualização Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados

Leia mais

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

Sophos UTM 9. Guia: Manual de instalação do Sophos UTM 9

Sophos UTM 9. Guia: Manual de instalação do Sophos UTM 9 Sophos UTM 9 Guia: Manual de instalação do Sophos UTM 9 Data do Documento: Dezembro de 2012 1 Conteúdo 1. Sobre este manual... 3 2. Requisitos de Sistema... 4 3. Instalação do Sophos UTM 9 Software Appliance...

Leia mais

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais

Manual de utilização sistema Comtele SMS

Manual de utilização sistema Comtele SMS Manual de utilização sistema Comtele SMS MANUAL DE UTILIZAÇÃO DO SISTEMA SMS COMTELE Login... 3 Dashboard... 4 Envio instantâneo... 5 Requisições de envio instantâneo para contatos ou grupos.... 5 Agendamento

Leia mais

MANUAL DE INSTRUÇÕES CLARO TORPEDO EQUIPE

MANUAL DE INSTRUÇÕES CLARO TORPEDO EQUIPE Claro S.A MANUAL DE INSTRUÇÕES CLARO TORPEDO EQUIPE São Paulo 05/08/2014 Versão 3 1. Acesso à ferramenta O acesso poderá ser feito pelo link https://torpedoequipe.claro.com.br/torpedoequipe Ou também acessando

Leia mais

Sistema de Gestão de Recursos Humanos

Sistema de Gestão de Recursos Humanos Sistema de Gestão de Recursos Humanos Manual de Procedimentos I Módulo de Usuários Revisão: 07 Versão: 7.9.109 JM Soft Informática Março, 2015 Sumário MÓDULO DE USUÁRIOS... 4 1 MENU CADASTROS... 4 1.1

Leia mais

Assina Web S_Line Manual de Uso

Assina Web S_Line Manual de Uso 1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato

Leia mais

Guia de instalação UEG Linux LTS 1. Apresentação

Guia de instalação UEG Linux LTS 1. Apresentação 1. Apresentação Gerência de Inovação Tecnológica - GIT O UEG Linux 16.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Inovação Tecnológica da Universidade

Leia mais

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res FIREWALL A conexão com a Internet traz às corporações os seguintes riscos: Relacionados a dados: confidencialidade, integridade e disponibilidade; Relacionados aos recursos e ativos da empresa; Relacionados

Leia mais

Manual de Configuração dos Clientes de .

Manual de Configuração dos Clientes de  . Universidade Federal da Paraíba Superintendência de Tecnologia da Informação Campus Universitário I, João Pessoa Paraíba CEP.: 58051-900 +55 83 3209-8650 Manual de Configuração dos Clientes de e-mail.

Leia mais

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO DA APPLIANCE VIRTUAL GRAVITYZONE

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO DA APPLIANCE VIRTUAL GRAVITYZONE MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO DA APPLIANCE VIRTUAL GRAVITYZONE Para instalar e configurar a Appliance Virtual: 1. Importe a imagem da Appliance Virtual GravityZone em seu ambiente virtualizado. 2.

Leia mais

Manual do Software

Manual do Software - 2017 - Sumário 1 - Cadastro 3 2 - Login no sistema... 3 3 Recuperação de senha... 3 4 - Configurações do Sistema... 3 5 Pré-cadastro de usuários... 3 6 - Editar perfil do usuário... 7 7 - Definir permissões

Leia mais

MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO SERVIDOR

MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO SERVIDOR MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO 22.4.0 SERVIDOR SUMÁRIO 1. INTRODUÇÃO 3 2. INSTALAÇÃO DO SOFTWARE 4 3. UTILIZAÇÃO DO SOFTWARE 6 ANEXO 1 GUIA DE REFERÊNCIA RÁPIDA 17 ANEXO 2 SOLUÇÕES

Leia mais

Manual Telemetria - Horímetro

Manual Telemetria - Horímetro Sumário Apresentação... 2 Home... 2 Definição do Idioma... 3 Telemetria Horímetro... 4 Sensores... 5 Faixas Horímetro... 5 Configura Faixa Sensor... 14 Detalhado Período... 21 Consolidado Dia... 26 Consolidado

Leia mais

Tutorial de instalação e configuração do Software Giga VMS

Tutorial de instalação e configuração do Software Giga VMS Tutorial de instalação e configuração do Software Giga VMS Passo 1 Execute o instalador do Software Giga VMS. Passo 2 Marque a opção Português (br). Passo 3 Clique em Próximo. Passo 4 Aguarde a instalação

Leia mais

Guia Rápido Aplicativo TW Viewer. Compatível com toda linha TW. Obrigado pela preferência!

Guia Rápido Aplicativo TW Viewer. Compatível com toda linha TW. Obrigado pela preferência! Guia Rápido Aplicativo TW Viewer Versão 1.0 Compatível com toda linha TW Obrigado pela preferência! Tenha certeza de que estamos sempre trabalhando com empenho para entregar a você equipamentos e serviços

Leia mais

Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017

Sankhya Web Connection. Versão: 02 Criado em: 28/03/2017 0 de 14 Em alguns navegadores de internet, vem se tornando complicado o uso de plugins (um plugin ou módulo de extensão é um programa de computador usado para adicionar funções a outros programas maiores,

Leia mais

FÓRUM. Fórum AMBIENTE VIRTUAL DE APRENDIZAGEM TUTORIAL DO. Autor(es) Natália Regina de Souza Lima, Scarlat Pâmela Silva

FÓRUM. Fórum AMBIENTE VIRTUAL DE APRENDIZAGEM TUTORIAL DO. Autor(es) Natália Regina de Souza Lima, Scarlat Pâmela Silva TUTORIAL DO FÓRUM AMBIENTE VIRTUAL DE APRENDIZAGEM Fórum Autor(es) Natália Regina de Souza Lima, Scarlat Pâmela Silva 1 1. O que é um Fórum 2. Como criar um Fórum de discussão 3. O que é uma linha de discussão

Leia mais

Sistema PCMalotes Developed by: Bruno Lacerda All copyrights reserveds for Prado Chaves

Sistema PCMalotes Developed by: Bruno Lacerda All copyrights reserveds for Prado Chaves Sistema PCMalotes Developed by: Bruno Lacerda All copyrights reserveds for Prado Chaves Índice Manual PCMalote...1 Índice...2 Acesso ao Sistema...3 Cadastros...4 Empresa...4 Assessoria...5 Malotes...7

Leia mais

Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo

Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo Versão do Manual: 2.4 Versão do Aplicativo: 2.17.2 Conteúdo 1. Instalação do AFV...03 2. Configurações...04 3. Recebendo as tabelas...05

Leia mais

Painel Administrativo Westlock

Painel Administrativo Westlock Painel Administrativo Westlock Acesso ao Painel Administrativo Para acessar o Painel Administrativo da Westlock clique no endereço http://downloadcenter.westlockcontrolsmarcom.com/admin/ e preencha as

Leia mais

Manual Busca XML Contador

Manual Busca XML Contador BUSCA XML CONTADOR Manual Busca XML Contador O Busca XML Contador é uma ferramenta utilizada para gerenciar arquivos* recebidos por e- mail** através do Busca XML Cliente, onde possibilita a exportação

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

MANUAL. Certificado de Origem Digital PERFIL EXPORTADOR. Versão

MANUAL. Certificado de Origem Digital PERFIL EXPORTADOR. Versão MANUAL Certificado de Origem Digital PERFIL EXPORTADOR Versão 2.2.15 Sumário 1. Inicializando no sistema... 3 2. Acessando o sistema... 4 3. Mensagem encaminhada pelo sistema.... 4 4. Emitindo um novo

Leia mais

Guia para testes AfixInv (Demonstração)

Guia para testes AfixInv (Demonstração) Guia para testes AfixInv (Demonstração) INTRODUÇÃO Esse guia foi criado para auxiliar a demonstração da solução para inventários do Ativo Imobilizado utilizando o aplicativo AfixInv. AfixInv aplicativo

Leia mais

Bem-vindo ao Manual de Navegação do Portal do Fornecedor Vale.

Bem-vindo ao Manual de Navegação do Portal do Fornecedor Vale. Bem-vindo ao Manual de Navegação do Portal do Fornecedor Vale. Treinamento para o Perfil Administrador Fornecedor Desenvolvido por Vale e Accenture I 2016 1. Introdução ao Perfil Administrador 2. Configuração

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação Arquitetura e Instalação Sumário 1 Conceitos Básicos... 3 1.1 Objetivos do Treinamento... 3 1.2 TOTVS Application Server... 3 1.3 TOTVS SmartClient... 4 1.4 TOTVS DbAccess Monitor... 5 2 TOTVS SmartClient

Leia mais

Manual Coleção Interativa Papel Professor Versão 2.5.3

Manual Coleção Interativa Papel Professor Versão 2.5.3 Manual Coleção Interativa Papel Professor / 33 Manual Coleção Interativa Papel Professor Versão 2.5.3 Manual Coleção Interativa Papel Professor 2/ 33 Manual Coleção Interativa ACESSAR A COLEÇÃO INTERATIVA...

Leia mais

Manual Pessoa Jurídica DATAPROM DATAPROM. Sistema de Bilhetagem Eletrônica. Revisão 01 / Março Manual de Pessoa Jurídica. Pág.

Manual Pessoa Jurídica DATAPROM DATAPROM. Sistema de Bilhetagem Eletrônica. Revisão 01 / Março Manual de Pessoa Jurídica. Pág. Manual de Pessoa Jurídica Sistema de Bilhetagem Eletrônica DATAPROM Manual Pessoa Jurídica DATAPROM Revisão 01 / Março 2015 www.dataprom.com Pág. 1 Índice Introdução... 3 1. Login, Senha e Cadastro...

Leia mais

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste

Leia mais

Particionamento, formatação de discos rígidos, testes de desempenho e estresse do sistema no Windows 7

Particionamento, formatação de discos rígidos, testes de desempenho e estresse do sistema no Windows 7 Particionamento, formatação de discos rígidos, testes de desempenho e estresse do sistema no Windows 7 1 Introdução Para a realização de todos os testes foi usado uma máquina virtual com as seguintes configurações:

Leia mais

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Configuração de Conta de no Outlook 2003 / 2007 e Backup de Segurança dos s

Configuração de Conta de  no Outlook 2003 / 2007 e Backup de Segurança dos  s Configuração de Conta de E-mail no Outlook 2003 / 2007 e Backup de Segurança dos E-mails 1. Após abrir o Microsoft Office Outlook, clicar no menu de Ferramentas e seguir os passos para a configuração da

Leia mais

Manual para emissão e configuração de Certificados Digitais tipo 3. para utilização em MAC OS Snow Leopard

Manual para emissão e configuração de Certificados Digitais tipo 3. para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 3 para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 3 Sumário Certificação Digital

Leia mais

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL. A3 em token

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL. A3 em token BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL A3 em token Sumário Orientações Iniciais... 3 1. Instalação do driver do Token... 4 2. Mozilla Firefox... 9 3. Acessando o sistema... 12 4. Baixando e Instalando

Leia mais

Manual de acesso ao Portal do Contribuinte - SIGET

Manual de acesso ao Portal do Contribuinte - SIGET Manual de acesso ao Portal do Contribuinte - SIGET Versão 1.0 (Atualizado em 04/05/2016) - 2011 - Governo do Estado do Ceará - Todos os direitos reservados. Conteúdo Requisitos de Instalação... 3 Área

Leia mais

ITQ InPrint Cobrança. Manual do Usuário Atualizado em: 27/02/2012.

ITQ InPrint Cobrança. Manual do Usuário Atualizado em: 27/02/2012. ITQ InPrint Cobrança Manual do Usuário Atualizado em: 27/02/2012 http://www.itquality.com.br Sumário Introdução...2 Características do Sistema...3 Antes de Instalar...3 Instalando o Sistema...3 Acessando

Leia mais

Guia de Utilização do AnyConnect

Guia de Utilização do AnyConnect Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0

Leia mais

Instalando o Driver de Impressora Custom PostScript ou PCL para Windows

Instalando o Driver de Impressora Custom PostScript ou PCL para Windows Instalando o Driver de Impressora Custom PostScript ou PCL para Windows Este arquivo Leiame contém instruções para instalar o Driver de Impressora Custom PostScript ou PCL em sistemas Windows. Os Drivers

Leia mais

Manual Genconnect REQUISITOS MÍNIMOS PARA UTILIZAÇÃO DO PORTAL. Procedimentos TI Centro de Genomas

Manual Genconnect REQUISITOS MÍNIMOS PARA UTILIZAÇÃO DO PORTAL. Procedimentos TI Centro de Genomas 1 Manual Genconnect O Genconnect vem com a finalidade de facilitar o acesso dos parceiros do Centro de Genomas na solicitação e realização de exames laboratoriais e reduzir a incidência de enganos no controle

Leia mais

Mobile Device Management

Mobile Device Management Mobile Device Management O módulo de MDM (Mobile Device Management) apenas está disponível na versão GravityZone On premise (Virtual Appliance). 1. Plataformas suportadas Apple iphones e ipad tablets (ios

Leia mais

Centro de Suporte. (Sistema Android) RCAMail Manual de Utilização Página 1

Centro de Suporte. (Sistema Android) RCAMail Manual de Utilização Página 1 (Sistema Android) Manual de Utilização Página 1 Sumário 1. Acesso ao no Android (aplicativo E-mail )... 4 2. Tela inicial do aplicativo E-mail e suas pastas... 5 2.1 Pasta Entrada... 5 2.2 Pasta Rascunhos...

Leia mais

Manual do Usuário SinFAT Web

Manual do Usuário SinFAT Web Manual do Usuário SinFAT Web Manual do Usuário SinFAT Web Versão 1.1 Última atualização: 26/04/2014 Sumário 1.0 O que é o SinFAT Web?...4 1.1 Quem pode usar?...4 2.0 Como acessar?...4 2.1 Como se cadastrar?...5

Leia mais

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV INFORMÁTICA 01. Analise as seguintes afirmações relativas a conceitos de Internet. I - O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande

Leia mais

Configuração de Conta de no Outlook 2013 e Backup de Segurança dos s

Configuração de Conta de  no Outlook 2013 e Backup de Segurança dos  s Configuração de Conta de E-mail no Outlook 2013 e Backup de Segurança dos E-mails 1. Após abrir o Microsoft Office Outlook 2013, clicar no menu de Arquivo. 2. Selecionar a opção Configurações de Conta

Leia mais

Avisos legais KYOCERA Document Solutions Inc.

Avisos legais KYOCERA Document Solutions Inc. Avisos legais É proibida a reprodução total ou parcial deste guia sem a devida autorização. As informações deste guia estão sujeitas a modificações sem aviso prévio. Não nos responsabilizamos por quaisquer

Leia mais

PROGRAMA ESPECIAL DE FORMAÇÃO PEDAGÓGICA DE PROFESSORES PARA EDUCAÇÃO PROFISSIONAL MANUAL DO AMBIENTE VIRTUAL DE APRENDIZAGEM (AVA) TUTOR

PROGRAMA ESPECIAL DE FORMAÇÃO PEDAGÓGICA DE PROFESSORES PARA EDUCAÇÃO PROFISSIONAL MANUAL DO AMBIENTE VIRTUAL DE APRENDIZAGEM (AVA) TUTOR PROGRAMA ESPECIAL DE FORMAÇÃO PEDAGÓGICA DE PROFESSORES PARA EDUCAÇÃO PROFISSIONAL 2016 MANUAL DO AMBIENTE VIRTUAL DE APRENDIZAGEM (AVA) TUTOR Neste manual você encontrará tutoriais para as ferramentas

Leia mais

Manual Gerenciador de Aprendizagem Papel Professor Versão 2.5.3

Manual Gerenciador de Aprendizagem Papel Professor Versão 2.5.3 Manual GA, Papel Professor / 37 Manual Gerenciador de Aprendizagem Papel Professor Versão 2.5.3 Manual GA, Papel Professor 2/ 37 Manual Gerenciador de Aprendizagem ACESSAR O GERENCIADOR DE APRENDIZAGEM...

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

SW Ativação Linker SAT II

SW Ativação Linker SAT II Manual do Usuário Versão 1.0.1 Setembro/2016 Revisão: 01 Data: 21/01/2014 CONTROLE DE VERSÕES Versão Data Observações 1.0.0 20/04/2016 Versão inicial 1.0.1 09/09/2016 Revisão geral Revisão: 01 Página:

Leia mais

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta

Leia mais

Manual de utilização sistema Comtele SMS

Manual de utilização sistema Comtele SMS Manual de utilização sistema Comtele SMS Login... 3 Dashbord... 4 Envio instantâneo de mensagem SMS... 5 Requisições de envio instantâneo para contatos ou grupos... 5 Agendamento de envio... 7 Requisições

Leia mais

Seções de aula (Seminários)

Seções de aula (Seminários) Seções de aula (Seminários) É possível criar uma aula com seções no Turnitin, caso seções de uma aula sejam ministradas por outros professores ou por professores assistentes. Uma aula magna de nível máximo

Leia mais

Manual SOFIA (Software Inteligente ARPEN-SP) versão 0.1

Manual SOFIA (Software Inteligente ARPEN-SP) versão 0.1 Manual SOFIA (Software Inteligente ARPEN-SP) versão 0.1 Normatização: Provimento nº 22/2014 Corregedoria Geral de São Paulo Segue o link com a íntegra do provimento, publicado no site da ARPEN-SP, em 18/09/2014:

Leia mais

Tutorial de Instalação Integratto Contábil SQL. Integratto Contábil SQL

Tutorial de Instalação Integratto Contábil SQL. Integratto Contábil SQL Tutorial de Instalação 1 Sumário Sumário... 2 Apresentação... 3 Configurações Iniciais... 4 Atenção... 4 Verifique o tamanho da base de dados... 4 Desabilite o Antivírus... 4 Crie uma pasta destinada ao

Leia mais

Guia Rápido Aplicativo TecViewer. Compatível com toda linha T1/THK. Obrigado pela preferência!

Guia Rápido Aplicativo TecViewer. Compatível com toda linha T1/THK. Obrigado pela preferência! Guia Rápido Aplicativo TecViewer Versão 1.0 Compatível com toda linha T1/THK Obrigado pela preferência! Tenha certeza de que estamos sempre trabalhando com empenho para entregar a você equipamentos e serviços

Leia mais

MANUAL. Localizador: SGI-INFRA-

MANUAL. Localizador: SGI-INFRA- 1/25 Infraestrutura de 1. Objetivo Este documento tem por objetivo indicar e informar o conjunto de ações para o procedimento de uso do novo correio eletrônico do CEFET-MG. O novo sistema de correio eletrônico

Leia mais

Tipos de Publicações:

Tipos de Publicações: Biblioteca Geral A ferramenta Biblioteca centraliza arquivos (documentos, vídeos e links) que o Administrador considera importantes para que os participantes tenham como material de apoio. O aluno poderá

Leia mais

ITQ InForm Recebimentos

ITQ InForm Recebimentos 7 ITQ InForm Recebimentos Manual do Usuário Atualizado em: 27/02/2012 http://www.itquality.com.br Sumário Introdução...2 O ITQ InForm Recebimentos...3 Características do Sistema...3 Antes de Instalar...3

Leia mais

ROTEIRO: DUAL BOOT. Conhecer as funcionalidades do software VMware Player implantando dois sistemas operacionais em uma mesma máquina virtual.

ROTEIRO: DUAL BOOT. Conhecer as funcionalidades do software VMware Player implantando dois sistemas operacionais em uma mesma máquina virtual. ROTEIRO: DUAL BOOT IMPLANTANDO OS SISTEMAS OPERACIONAIS LINUX E WINDOWS. OBJETIVO Conhecer as funcionalidades do software VMware Player implantando dois sistemas operacionais em uma mesma máquina virtual.

Leia mais

Com a OABRJ Digital você trabalha de forma colaborativa, simples e objetiva, em uma única tela.

Com a OABRJ Digital você trabalha de forma colaborativa, simples e objetiva, em uma única tela. MANUAL A OABRJ Digital possui uma interface simples e de fácil utilização Com a OABRJ Digital você trabalha de forma colaborativa, simples e objetiva, em uma única tela. Acesso ao OAB Digital Tela Principal

Leia mais

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA Seagate Antivirus 2015 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas comerciais ou marcas registradas da Seagate Technology LLC

Leia mais

A JL tem uma super novidade. para sua empresa!!!!

A JL tem uma super novidade. para sua empresa!!!! A JL tem uma super novidade para sua empresa!!!! Novo sistema de Gestão de Documentos chamado Área do Cliente muito mais fácil e mais completo que substituirá o Safe-doc a partir de 01/10/2015! Prezado

Leia mais

Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo

Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo Gerabyte AFV (Automação de Força de Venda) Manual do Aplicativo Versão 2.18 1 Sumário 1 Instalação do AFV...3 2 Configurações do AFV...4 3 Recebendo as tabelas...6 4 Consultando clientes...6 5 Consultando

Leia mais

Guia de Instalação SMX

Guia de Instalação SMX Guia de Instalação SMX 1 O conteúdo deste material é de propriedade intelectual BLOCKBIT : é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas e desvinculadas de suas atividades

Leia mais

Instalando o Ubuntu Maverick Meerkat

Instalando o Ubuntu Maverick Meerkat Instalando o Ubuntu 10.10 - Maverick Meerkat Este tutorial é indicado a pessoas que acabaram de ouvir sobre o Ubuntu, aqueles que nunca instalaram o Ubuntu antes e querem testá-lo, mas não sabem como.

Leia mais

Manual de Configuração.

Manual de Configuração. O NX WiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em suas instalações e deixando-os equipamentos com mais mobilidade. NX WiFi Modo STA Modo STA Neste modo o NXWiFi

Leia mais

Conheça a nova ferramenta da Amil Proposta Online. amil.com.br

Conheça a nova ferramenta da Amil Proposta Online. amil.com.br Conheça a nova ferramenta da Amil Proposta Online amil.com.br Índice 1. Introdução 2. Como Acessar o Proposta Online 3. Visão Geral 4. Busca por Empresa 5. Nova Simulação 6. Preenchimento de Propostas

Leia mais

REITORA Ulrika Arns. VICE-REITOR Almir Barros da Silva Santos Neto. DIRETOR DO NTIC Leonardo Bidese de Pinho

REITORA Ulrika Arns. VICE-REITOR Almir Barros da Silva Santos Neto. DIRETOR DO NTIC Leonardo Bidese de Pinho 2014 Núcleo de Tecnologia da Informação e Comunicação - NTIC 17/01/2014 REITORA Ulrika Arns VICE-REITOR Almir Barros da Silva Santos Neto DIRETOR DO NTIC Leonardo Bidese de Pinho COORDENADOR DE DESENVOLVIMENTO

Leia mais

Tutorial de Instalação LINUX EDUCACIONAL versão 4.0 Este tutorial foi elaborado a partir do material de autoria de Rafael Nink.

Tutorial de Instalação LINUX EDUCACIONAL versão 4.0 Este tutorial foi elaborado a partir do material de autoria de Rafael Nink. Tutorial de Instalação LINUX EDUCACIONAL versão 4.0 Este tutorial foi elaborado a partir do material de autoria de Rafael Nink. 12 de maio de 2011 Tutorial de Instalação Linux Educacional Este tutorial

Leia mais

Instruções de operação. Site de aplicativos

Instruções de operação. Site de aplicativos Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade... 3 Notas...3 O que você pode fazer no Site de aplicativos...

Leia mais

Instalação e utilização do Software Pináculo SMS

Instalação e utilização do Software Pináculo SMS Instalação e utilização do Software Pináculo SMS Características do produto Pináculo SMS: Sem limite de quantidade de envios de SMS; Limite de 140 caracteres por mensagem; Histórico de mensagens enviadas

Leia mais

Gerenciar catálogo de endereços. Guia do administrador

Gerenciar catálogo de endereços. Guia do administrador Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso

Leia mais

TUTORIAL UTILIZAÇÃO XOOPS UEFS. AEI - Gerência de Suporte

TUTORIAL UTILIZAÇÃO XOOPS UEFS. AEI - Gerência de Suporte TUTORIAL UTILIZAÇÃO XOOPS UEFS AEI - Gerência de Suporte Efetuando Login Acesse a URL desejada acrescentando /user.php ao final. Exemplo: degustacao.exemplo.uefs.br/user.php 3. Na área Login do sistema

Leia mais

APRESENTAÇÃO... 3 IGEO... 3 ACESSO AO SISTEMA... 4 MANUAL DO USUÁRIO... 4 FUNCIONALIDADES... 5 NAVEGAÇÃO E CONSULTA... 5 MANIPULAÇÃO DE CAMADAS...

APRESENTAÇÃO... 3 IGEO... 3 ACESSO AO SISTEMA... 4 MANUAL DO USUÁRIO... 4 FUNCIONALIDADES... 5 NAVEGAÇÃO E CONSULTA... 5 MANIPULAÇÃO DE CAMADAS... Sumário APRESENTAÇÃO... 3 IGEO... 3 FUNCIONALIDADES COMUNS AOS USUÁRIOS E ADMINISTRADOR ACESSO AO SISTEMA... 4 ACESSANDO O SISTEMA VIA WEB... 4 MANUAL DO USUÁRIO... 4 FUNCIONALIDADES... 5 NAVEGAÇÃO E CONSULTA...

Leia mais

MANUAL DE RESTAURAÇÃO DE DADOS DO MOODLE ANTIGO PARA A NOVA VERSÃO.

MANUAL DE RESTAURAÇÃO DE DADOS DO MOODLE ANTIGO PARA A NOVA VERSÃO. MANUAL DE RESTAURAÇÃO DE DADOS DO MOODLE ANTIGO PARA A NOVA VERSÃO. Este manual explica como fazer a reutilização dos arquivos/documentos de uma disciplina já configurada na versão antiga do Moodle e importar

Leia mais

Manual de Utilização do Webmail v1.1

Manual de Utilização do Webmail v1.1 Manual de Utilização do Webmail v1.1 (mail.ufvjm.edu.br) 1 Sumário Como Fazer o Login...3 Como Alterar a Senha...4 Como Enviar um E-mail...5 Como Criar uma Assinatura de E-mail...11 Como Criar Filtros...13

Leia mais

Guia do Google Cloud Print

Guia do Google Cloud Print Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...

Leia mais

AiSMTP

AiSMTP AiSMTP http://www.allakore.com Nesta documentação, você irá aprender a configurar e utilizar de maneira correta o AiSMTP. Está pronto para criar seu SMTP? Então vamos lá! Primeiramente, efetue o Download

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

GUIA RAPIDO DE INSTALAÇÃO D-SAT VINCULAÇÃO D-SAT AO CNPJ DO CONTRIBUINTE

GUIA RAPIDO DE INSTALAÇÃO D-SAT VINCULAÇÃO D-SAT AO CNPJ DO CONTRIBUINTE GUIA RAPIDO DE INSTALAÇÃO D-SAT Este manual ensinará como você deve realizar o procedimento de instalação da USB do D-SAT, Vinculação do número de série, Ativação e Associação de Assinatura do Aplicativo

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios Manual do Usuário SISTEMA OPERACIONAL - ios Copyright GVT 2015 Versão 1.4.2 www.gvtcloud.com.br 1 1 Cloud... 3 2 Instalacão do Cloud... 4 3 Configuração e uso do Cloud... 6 3.1 Home... 6 3.2 Fotos... 9

Leia mais

AVG DataCenter MSSQL (AVGAdmin 7.1)

AVG DataCenter MSSQL (AVGAdmin 7.1) AVG DataCenter MSSQL (AVGAdmin 7.1) Guia de Instalação e Configuração Documento revisado 70.2 (09/03/2006) Copyright (c) 1992-2005 GRISOFT, s.r.o. Todos os direitos reservados. Este produto utiliza RSA

Leia mais

Estas etapas preliminares devem ser executadas para todas as impressoras:

Estas etapas preliminares devem ser executadas para todas as impressoras: Windows NT 4.x Este tópico inclui: "Etapas preliminares" na página 3-26 "Etapas de instalação rápida em CD-ROM" na página 3-26 "Solução de problemas do Windows NT 4.x (TCP/IP)" na página 3-30 Etapas preliminares

Leia mais