PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO"

Transcrição

1 FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014

2 Sumário 1. Resumo O Protocolo 802.1X e o EAP Funcionamento do Protocolo 802.1X O Protocolo RADIUS Topologia e Funcionamento Authentication, Authorization, Accounting Implementação do Protocolo 802.1X Instalação Configuração do Servidor RADIUS... 11

3 1. Resumo Com o constante crescimento das redes de computadores, que estão cada vez mais presentes em nossas vidas e são utilizadas para os mais variados fins e em diversos lugares, surge também a necessidade de se utilizar mecanismos de segurança para evitar ataques e/ou invasões. O protocolo RADIUS, em combinação com o protocolo 802.1X, pode ser usado para implementar um esquema de autenticação em redes sem fio, possibilitando gerenciar sem traumas uma grande quantidade de usuários. O sistema é compatível com clientes Windows e Unix/Linux e permite implementar redundâncias para garantir alta disponibilidade. Com pouquíssimo esforço extra, a solução pode ser aplicada para garantir a segurança de redes sem fio. Os administradores podem, ainda, se beneficiar das vastas opções de contabilidade disponíveis. 2. O Protocolo 802.1X e o EAP O protocolo IEEE 802.1X oferece controle de acesso na camada 2 do modelo OSI e permite a autenticação de clientes enquanto estes estabelecem uma conexão com a rede. Isso garante que possíveis invasores sejam barrados antes mesmo de ganhar um endereço IP via DHCP (Dynamic Host Configuration Protocol). O padrão especifica também a forma como o protocolo de autenticação (EAP, Extensible Authentication Protocol ou Protocolo Extensível de Autenticação) é encapsulado no protocolo Ethernet, seja dentro do cabo ou da interface de rádio. Por isso, o 802.1X também é conhecido como EAPOL (EAP over LAN, EAP sobre LAN). o 802.1X pode ser configurado para exigir autenticação entre o cliente e a rede, se não houver autenticação, as comunicações não são permitidas. Além do EAP, o 802.1X também trabalha com o protocolo PPP (Point to Point Protocol, ou Protocolo Ponto a Ponto). O PPP e o EAP são padrões da Internet (normatizados pelo IETF com documentos RFC), enquanto o 802.1X foi desenvolvido pelo IEEE (Institute of Electrical and Electronics Engineers). O EAP possibilita vários métodos de autenticação, permitindo que sejam usadas mais informações do que a combinação usual de nome e senha. Ele usa um autenticador no padrão NAS Network Access Server para abrir um túnel até o servidor de autenticação através da rede. Isso permite que outros protocolos usem o túnel. O 802.1X define um grande número de termos para as entidades envolvidas no processo.

4 Apesar de este padrão ter sido planejado para redes com fio Ethernet, ele também foi adaptado para o uso em LANs com fio , o que permite um efetivo controle sobre quais os dispositivos podem conectar-se à rede corporativa de uma organização. 2.1 Funcionamento do Protocolo 802.1X Conforme mencionado anteriormente, 802.1X é projetado para trabalhar em qualquer tipo de rede: com ou sem fio. O 802.1X requer uma infraestrutura de suporte, clientes nominais que suportem o 802.1X, switches, pontos de acesso sem fio, um servidor RADIUS e algum tipo de banco de dados de contas, como o LDAP ou Active Directory. O cliente que requisita a autenticação é chamado de Requerente (Supplicant); O servidor que autentica o cliente é conhecido como Servidor de Autenticação (Authentication Server); O dispositivo intermediário entre essas duas entidades é o Network Authentication Server (NAS), também chamado de Autenticador.

5 3. O Protocolo RADIUS O RADIUS (Remote Authentication Dial In User Service) é um protocolo de autenticação, autorização e accounting. O protocolo baseia-se em pergunta e resposta, que utiliza o protocolo de transporte UDP (portas 1812 e1813). A autenticação verifica a identidade digital do usuário, a autorização garante que um usuário autenticado somente tenha acesso aos recursos autorizados e, por fim, a accounting refere-se à coleta de informações sobre o uso dos recursos de um sistema pelos seus usuários. O accounting é gerado através de bilhetes de todos os usuários distribuídos na rede. O servidor RADIUS pode armazenar os bilhetes ou ser armazenado em outro servidor definido pelo operador.

6 3.1 Topologia e Funcionamento O protocolo RADIUS segue a arquitetura servidor/cliente, ou seja o usuário que deseja utilizar um determinado serviço de rede envia as suas informações para o NAS solicitado (o NAS atua como um cliente para o servidor RADIUS), que pode solicitar a autenticação deste usuário a um servidor RADIUS AAA, na forma de uma mensagem de requisição de acesso (Access- Request message). De acordo com a resposta fornecida pelo servidor AAA, o cliente (NAS) pode então fornecer os serviços requisitados pelo usuário de acordo com as políticas e informações estabelecidas pelo servidor RADIUS AAA. Após receber uma requisição do cliente, o servidor RADIUS tenta promover a autenticação do usuário, e retorna as informações de configuração e as políticas a serem aplicadas para o mesmo.

7 3.2 Authentication, Authorization, Accounting O servidor RADIUS é um servidor AAA. Para poder ser considerado como tal, ele precisa ser capaz de autenticar usuários, lidar efetivamente com as requisições de autorização e prover a coleta de informações dos usuários (auditoria). Autenticação: se refere ao processo de se apresentar uma identidade digital de uma entidade para outra. Normalmente, esta autenticação ocorre entre um cliente e um servidor. De uma forma mais geral, a autenticação é efetuada através da apresentação de uma identidade e suas credenciais correspondentes, como a senha associada, tickets, tokens e certificados digitais. Autorização: se refere à associação de certos tipos de privilégios para uma entidade, baseados na própria autenticação da entidade e de quais serviços estão sendo requisitados. Dentre as políticas de autorização, podemos utilizar restrições em determinados horários, restrições de acordo com o grupo ao qual pertence o usuário e proteção contra múltiplas conexões simultâneas efetuadas pelo mesmo usuário. Como exemplo de aplicações que utilizam estas políticas de autorização, podemos citar as políticas de Qualidade de Serviço, que podem fornecer mais banda de acordo com o serviço requisitado, o controle de certos tipos de pacotes, como ocorre no traffic shapping, dentre outros. Accounting (auditoria): se refere ao monitoramento do comportamento dos usuários e de que forma estes consomem os recursos da rede. Estas informações podem ser muito úteis para melhor gerenciar os recursos de rede, para a cobrança de serviços e para o planejamento de quais setores da rede precisam ser melhorados.

8 4. Implementação do Protocolo 802.1X 4.1 Instalação Em Configuration Tasks, e clique em Add Roles (Adicionar função) Selecione Network Policy and Access Services, e clique em Avançar. Se Necessário verifique as informações através do help na Introdução da função. Em seguida clique em Next.

9 O Network Policy Server precisa ser selecionado para usar qualquer um dos itens que fazem parte da função. Basta clicar em Add Required Role Services. A próxima tela contém uma orientação sobre o Serviço. Todos esses itens são necessários para a seção deste papel da função. Selecione o Protocolo Host Credential Authorization Protocol, (HCAP) Protocolo de Autorização de credenciais.

10 Clique em Next até chegar à página de conclusão. Verifique se todas as funções necessárias estão selecionadas, e clique em Install.

11 4.2 Configuração do Servidor RADIUS Clique em Iniciar > Ferramentas Administrativas > abra o Network Policy Server. Em Network Access Protection (NAP), selecione servidor RADIUS 802.1X para redes sem fio ou conexões com fio na tela inicial do NPS e clique em Configure NAP.

12 No campo Name, digite Secure Wireless Connections. Cada configuração de Access Point (AP) varia, mas a maioria possui a criptografica WPA2- Enterprise que é a recomendada, Digite o endereço IP do servidor que vai adicionar, e digite o Shared Secret. Devemos consultar os manuais de AP s ou fóruns sobre a localização das configurações de cada um.

13 Isso funciona criando uma ligação segura entre o servidor e o cliente. Digite um nome para o cliente, e coloque o IP do servidor para o assistente tentar se comunicar com o destino. Escolha um Shared Secret conforme solicitado acima, ele é usado para autenticar no seu ponto de acesso (AP), esta será a forma como o cliente e o servidor vai se comunicar com o AP para poder verificar a conexão. Clique em avançar depois de ter criado o seu RADIUS Client. Agora selecione Microsoft: Smart Card ou outro certificado, caso queira usar qualquer o certificado existente que foi criado ou se possui uma autoridade certificadora (CA) no servidor. Adicione os grupos de usuários que terão permissão ao acesso de autenticação RADIUS, clique em avançar e Finish. Quando o Access Point for ligado, ele tentará autenticar os usuários que se conectarem a ele e os obrigará a obter um certificado. Será necessário solicitar ao servidor para que confirme a autenticidade e faça parte dos recursos da rede.

14

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 Luciano Antonio Wolf Verônica Conceição Oliveira da Silva 2

Leia mais

Protocolo Rede 802.1x

Protocolo Rede 802.1x FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Protocolo Rede 802.1x Leonardo Pereira Debs Luis Henrique Ferreira Portilho Wallacy Reis Goiânia 2014 SUMÁRIO 1: Introdução... 3 2: O que é...

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

ANEXO TÉCNICO PROCEDIMENTOS PARA CONFIGURAR UMA CONEXÃO VPN COM A BEMATECH

ANEXO TÉCNICO PROCEDIMENTOS PARA CONFIGURAR UMA CONEXÃO VPN COM A BEMATECH ANEXO TÉCNICO PROCEDIMENTOS PARA CONFIGURAR UMA CONEXÃO VPN COM A BEMATECH Introdução Procedimentos para configurar uma conexão VPN com a Bematech, para possibilitar Acesso Remoto para Suporte do ambiente

Leia mais

Autenticação e VPN rede sem fio PPGIA - Windows 7

Autenticação e VPN rede sem fio PPGIA - Windows 7 Autenticação e VPN rede sem fio PPGIA - Windows 7 1. Configuração autenticação wireless rede PPGIA Estão sendo incorporadas novas bases wireless na infra-estrutura do PPGIA. As mesmas permitem integrar

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Tiago Rodrigues Chaves Orientador: Ricardo Augusto Rabelo de Oliveira 16 de

Leia mais

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6 Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Manual de configuração de Clientes

Manual de configuração de Clientes Manual de configuração de Clientes INSTITUTO FEDERAL GOIÁS DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E D U R O A M O QUE É EDUROAM? O eduroam (education roaming) é um serviço de acesso sem fio seguro, desenvolvido

Leia mais

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação. Este produto pode ser configurado utilizando qualquer navegador web atual, como por ex. Internet Explorer 6 ou Netscape Navigator 7 ou superior. DSL-2730B Roteador ADSL Wireless Antes de começar Certifique-se

Leia mais

Como atualizar o arquivo de licença do HSC ISS Free

Como atualizar o arquivo de licença do HSC ISS Free Como atualizar o arquivo de licença do HSC ISS Free Introdução Após instalar a versão gratuita do HSC Internet Secure Suite (HSC ISS Free), o cliente adquiriu uma licença de uso Standard ou Enterprise

Leia mais

Procedimentos para configuração em modo Router Dynamic IP

Procedimentos para configuração em modo Router Dynamic IP O equipamento DWL-G730AP tem 3 modos possíveis de configuração: Router, Access Point ou Client. Em baixo do equipamento há um chaveador para que seja efetuada a mudança de modo de configuração. Neste caso,

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via. Esporte

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

Acesso a Rede sem fio UTFPRADM

Acesso a Rede sem fio UTFPRADM Acesso a Rede sem fio UTFPRADM Antes de mais nada, se você não realizou alteração de sua senha de e-mail a pouco tempo ou nunca alterou a senha, o procedimento de recadastramento de senha deverá ser efetuado

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Índice. 1. Conexão do Hardware...03. 2. Configuração do computador...05. 2.1. Sistema Operacional Windows 2000 ou Windows XP...05

Índice. 1. Conexão do Hardware...03. 2. Configuração do computador...05. 2.1. Sistema Operacional Windows 2000 ou Windows XP...05 Índice 1. Conexão do Hardware...03 2. Configuração do computador...05 2.1. Sistema Operacional Windows 2000 ou Windows XP...05 2.2. Sistema Operacional Windows Vista ou Windows 7...07 3. Assistente de

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Gerenciador etoken Aladdin. Guia de Instalação

Gerenciador etoken Aladdin. Guia de Instalação Certificação Digital Guia de Instalação Guia CD-02 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Para que o processo de instalação tenha sucesso, é necessário obedecer

Leia mais

GUIA RÁPIDO. COMO ACESSAR A INTERNET PELA REDE SEM FIO (Wi-Fi) ADMINISTRATIVO. Sumário

GUIA RÁPIDO. COMO ACESSAR A INTERNET PELA REDE SEM FIO (Wi-Fi) ADMINISTRATIVO. Sumário GUIA RÁPIDO COMO ACESSAR A INTERNET PELA REDE SEM FIO (Wi-Fi) ADMINISTRATIVO Sumário 1. Introdução...2 2. Dispositivo Android...3 3. Dispositivo iphone / ipad...7 4. Sistema Operacional Microsoft Windows

Leia mais

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN O que é VPN? A Rede Particular Virtual (Virtual Private Network - VPN) ) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER AULA 7: SERVIDOR DHCP EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DHCP (Dynamic Host Configuration Protocol) no sistema operacional Microsoft Windows 2003 Server.

Leia mais

Configuração de acesso VPN

Configuração de acesso VPN 1. OBJETIVO 1 de 68 Este documento tem por finalidade auxiliar os usuários na configuração do cliente VPN para acesso a rede privada virtual da UFBA. 2. APLICAÇÃO Aplica-se a servidores(técnico-administrativos

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Guia Rápido de Instalação. Modelo M151RW

Guia Rápido de Instalação. Modelo M151RW Guia Rápido de Instalação Modelo M151RW 2 SUMÁRIO INTRODUÇÃO 3 DICAS DE INSTALAÇÃO 3 CONFIGURAÇÃO 4 3 Parabéns! Você acaba de adquirir o Roteador M151RW2 com qualidade e garantia Pixel TI. Este guia rápido

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Procedimentos para configuração em modo Router PPPOE

Procedimentos para configuração em modo Router PPPOE O equipamento DWL-G730AP tem 3 modos possíveis de configuração: Router, Access Point ou Client. Em baixo do equipamento há um chaveador para que seja efetuada a mudança de modo de configuração. Neste caso,

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Escrito por Daniel Donda Ter, 04 de Novembro de 2008 18:34 - Última atualização Sáb, 03 de Julho de 2010 22:53

Escrito por Daniel Donda Ter, 04 de Novembro de 2008 18:34 - Última atualização Sáb, 03 de Julho de 2010 22:53 Já discutimos nos artigos anteriores como instalar o Windows Server 2008 e configurar o Active Directory e o DNS (básico). Agora iremos ver os passos para instalar o serviço DHCP (Dynamic Host Configuration

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO 1 BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO Este guia foi desenvolvido com a finalidade de explicar de forma simples e dinâmica os procedimentos básicos de utilização de nossa rede e seus recursos.

Leia mais

Manual de utilização da rede Wireless Ambiente Windows

Manual de utilização da rede Wireless Ambiente Windows Instituto de Matemática, Estatística e Computação Científica Universidade Estadual de Campinas Manual de utilização da rede Wireless Ambiente Windows Versão 20100201 I. Apresentação Desde 01/06/2006, está

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Procedimentos para configuração em modo WDS

Procedimentos para configuração em modo WDS Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura

Leia mais

Tuneis PPPoE em Provedores de Internet. Mikrotik User Meeting em Salvador/BA Brasil 11 e 12 de Novembro de 2010

Tuneis PPPoE em Provedores de Internet. Mikrotik User Meeting em Salvador/BA Brasil 11 e 12 de Novembro de 2010 Tuneis PPPoE em Provedores de Internet. Mikrotik User Meeting em Salvador/BA Brasil 11 e 12 de Novembro de 2010 Humberto Filho Graduando em Sistema de Informação; Certificado Mikrotik MTCNA; HiperNET Fundada

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Guia p/ acesso Rede WiFi

Guia p/ acesso Rede WiFi Guia p/ acesso Rede WiFi Campus VIII Desenvolvido pela equipe de Tecnologia da Informação e Comunicação do Campus VIII: Franciscarlos Nascimento de Ávila Técnico em Tecnologia da Informação. Rodrigo Franklin

Leia mais

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados Rede VPN UFBA Procedimento para configuração 2013 Íncide Introdução... 3 Windows 8... 4 Windows 7... 10 Windows VISTA... 14 Windows

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Manual De Configuração Do Proxy Para Acesso À Capes

Manual De Configuração Do Proxy Para Acesso À Capes Manual De Configuração Do Proxy Para Acesso À Capes Prezado usuário, o presente manual tem o objetivo de demonstrar os procedimentos necessários para configurar o servidor de acesso à Capes do CEFET/RJ.

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura 2014 Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via.

Leia mais

Segurança em Redes de Computadores IEEE 802.1x

Segurança em Redes de Computadores IEEE 802.1x Segurança em Redes de Computadores IEEE 802.1x Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Protocolos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

HOW TO Configuração de PPTP em Macbook, ipad e iphone

HOW TO Configuração de PPTP em Macbook, ipad e iphone Introdução HOW TO Página: 1 de 7 O Point to Point Tunneling Protocol (PPTP) é um método utilizado para se utilizar redes privadas virtuais. A tecnologia utiliza um canal de controle sobre TCP e um túnel

Leia mais

Advanced Group Policy Management (AGPM) 2.5

Advanced Group Policy Management (AGPM) 2.5 Advanced Group Policy Management (AGPM) 2.5 Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo iremos conhecer um dos cinco componentes do MDOP 2008. Você vai aprender sobre o Advanced

Leia mais

SUTIC - Guia de Configuração e Conexão para Rede Wireless UFERSA Linux (KDE 4 e XFCE)

SUTIC - Guia de Configuração e Conexão para Rede Wireless UFERSA Linux (KDE 4 e XFCE) Serviço Público Federal Ministério da Educação Universidade Federal Rural do Semi-Árido Superintendência de Tecnologia da Informação e Comunicação Guia de Configuração e Conexão para Rede Wireless UFERSA

Leia mais

PHONE. manual do usuário Version 1.1 FPP 011001

PHONE. manual do usuário Version 1.1 FPP 011001 Version 1.1 FPP 011001 CONTEÚDO DO KIT FLIP ESPECIFICAÇÃO FUNÇÕES DO TERMINAL COMO INSTALAR O TERMINAL ANEXO I ANEXO II ANEXO III ÍNDICE 5 5 6 9 12 17 18 3 CONTEÚDO DO KIT FLIP Terminal FLIP Phone ESPECIFICAÇÃO

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo:

Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo: Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo: 1. Habilite a placa de rede (adaptador) caso não esteja

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

BIT. Boletim de Informação Técnica

BIT. Boletim de Informação Técnica Produto W-R2000g v1.1 Nº. 003/2010 Referência Configuração do roteador Responsável Leandro Martins Data 23.Abril.2010 Este documento descreve os passos básicos para a configuração do roteador C3Tech W-R2000g

Leia mais

Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista

Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista Este tutorial irá guiá-lo a configurar o Windows Vista para acessar a rede Wi-fi da Faculdade de Educação (fe.unicamp.br). Atenção:

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

CADERNO DE TI HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA UNIVERSIDADE DE SÃO PAULO CAPITULO X AEROHIVE

CADERNO DE TI HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA UNIVERSIDADE DE SÃO PAULO CAPITULO X AEROHIVE HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA NÚCLEO ESPECIALIZADO EM TECNOLOGIA DA INFORMAÇÃO CADERNO DE TI CAPITULO X AEROHIVE Data Versão Descrição Autor 21/02/2013 1.0 AEROHIVE CIS NÚCLEO ESPECIALIZADO

Leia mais

Roteiro 4: Replicação/Active Directory DHCP e Wins

Roteiro 4: Replicação/Active Directory DHCP e Wins Roteiro 4: Replicação/Active Directory DHCP e Wins Objetivos: Explorar as configurações para replicação de domínios com Active Directory; Configurar os serviços DHCP e WINS em servidores Windows; Ferramentas

Leia mais

Configuração de dispositivos para acesso ao UpToDate licenciado pela Secretaria Municipal de Saúde.

Configuração de dispositivos para acesso ao UpToDate licenciado pela Secretaria Municipal de Saúde. Infraestrutura Coordenadoria de Tecnologias Configuração de dispositivos para acesso ao UpToDate licenciado pela Secretaria Municipal de Saúde. Informações importantes antes de começar a configuração:

Leia mais

Manual de Utilização do Citsmart Remote

Manual de Utilização do Citsmart Remote 16/08/2013 Manual de Utilização do Citsmart Remote Fornece orientações necessárias para utilização da aplicação Citsmart Remote. Versão 1.1 10/12/2013 Visão Resumida Data Criação 10/12/2013 Versão Documento

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Procedimentos para configuração em modo Router Static IP.

Procedimentos para configuração em modo Router Static IP. O equipamento DWL-G730AP tem 3 modos possíveis de configuração: Router, Access Point ou Client. Em baixo do equipamento há um chaveador para que seja efetuada a mudança de modo de configuração. Neste caso,

Leia mais

manual do usuário PHONE ACT Version 1.0

manual do usuário PHONE ACT Version 1.0 PHONE ACT Version 1.0 ACF 012001 Version 1.0 PHONE ACT CONTEÚDO DO KIT FLIP (Terminal FLIP) ESPECIFICAÇÃO Fonte de energia elétrica AC/DC Cabo de Rede PHONE ACT Manual do Usuário Cancelar Discagem Rápida

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Procedimento para configuração de rede sem fio: Windows 8 e 8.1

Procedimento para configuração de rede sem fio: Windows 8 e 8.1 Procedimento para configuração de rede sem fio: Windows 8 e 8.1 Para conectar-se a rede sem fio no Windows 8 e 8.1 siga as orientações abaixo: 1. Habilite a placa de rede (adaptador) caso não esteja ativado.

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Certificação Digital e VPN. Manual de Instalação e Uso (Windows Vista)

Certificação Digital e VPN. Manual de Instalação e Uso (Windows Vista) Certificação Digital e VPN Manual de Instalação e Uso (Windows Vista) ATI 2008 1. Descrição A tecnologia de Certificação Digital na SEFAZ-RJ tem como objetivo oferecer segurança no meio digital. Este documento

Leia mais

ATA. manual do usuário. Version 1.0 ATA 010001

ATA. manual do usuário. Version 1.0 ATA 010001 Version 1.0 ATA 010001 CONTEÚDO DO KIT FLIP ATA - Adaptador de Analógico (Terminal FLIP) Fonte de energia elétrica AC/DC Cabo de Cabo de Rede Manual do Usuário ESPECIFICAÇÃO LED RING LNK/ACT STATUS PWR

Leia mais

Driver da Leitora GemPC Twin Guia de Instalação

Driver da Leitora GemPC Twin Guia de Instalação Certificação Digital Guia de Instalação Guia CD-04 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Para que o processo de instalação tenha sucesso, é necessário obedecer

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

ISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik

ISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik ISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik Quem somos e o que fazemos? Quais os elementos necessários para ter uma rede segura? Controle de MAC s Entrega de chaves de criptografia

Leia mais

CONFIGURAÇÃO PARA ACESSO À FAMERPNET INTERNET WIRELESS

CONFIGURAÇÃO PARA ACESSO À FAMERPNET INTERNET WIRELESS Willian Spinola Alves dos Santos Érico Alessandro Gandolfi João Marcelo Rondina CONFIGURAÇÃO PARA ACESSO À FAMERPNET INTERNET WIRELESS São José do Rio Preto 2012 Santos, Willian Spinola Alves dos. Configuração

Leia mais

Geração e instalação de Certificado APNS

Geração e instalação de Certificado APNS Geração e instalação de Certificado APNS Manual Rápido para geração e instalação de um Certificado APNS Apple Versão: x.x Manual rápido MobiDM para Certificado APNS Página 1 Índice 1. CERTIFICADO APNS

Leia mais