ESTÁGIO CURRICULAR I E II SEGURANÇA CORPORATIVA

Tamanho: px
Começar a partir da página:

Download "ESTÁGIO CURRICULAR I E II SEGURANÇA CORPORATIVA"

Transcrição

1 DIEGO LOTHER ESTÁGIO CURRICULAR I E II SEGURANÇA CORPORATIVA EMPRESA: GATI TECNOLOGIA DA INFORMAÇÃO SETOR: INFRA-ESTRUTURA SUPERVISOR: DIONEI ALVES DOMINGOS ORIENTADOR: RAFAEL RODRIGUES OBELHEIRO CURSO DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS CENTRO DE CIÊNCIAS TECNOLÓGICAS - CCT UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC JOINVILLE SANTA CATARINA - BRASIL MAIO-2011

2

3 Carimbo da Empresa UNIDADE CONCEDENTE Razão Social: Gati Tecnologia da Informação LTDA EPP CGC/MF: / Endereço: Rua Iririú, 1060 Bairro: Iririú CEP: Cidade: Joinville UF: SC Fone: Supervisor: Dionei Alves Domingos Cargo: Diretor ESTAGIÁRIO Nome: Diego Lother Matrícula: Endereço: av. Santa Catarina, 3148 Bairro: Floresta CEP: Cidade: Joinville UF: SC Fone: Curso de: Tecnologia em Análise e Desenvolvimento de Sistemas Título do Estágio: Segurança Corporativa Período: 21/03/2011 a 13/05/2011 Carga horária: 240h AVALIAÇÃO FINAL DO ESTÁGIO PELO CENTRO DE CIÊNCIAS TECNOLÓGICAS Representada pelo Professor Orientador: Rafael Rodrigues Obelheiro CONCEITO FINAL DO ESTÁGIO Excelente (9,1 a 10) Muito Bom (8,1 a 9,0) Bom (7,1 a 8,0) Regular (5,0 a 7,0) Reprovado (0,0 a 4,9) NOTA ETG I (Média do Processo) NOTA ETG II (Média do Processo) Rubrica do Professor da Disciplina Joinville / /

4 Nome do Estagiário: Diego Lother QUADRO I AVALIAÇÃO NOS ASPECTOS PROFISSIONAIS QUALIDADE DO TRABALHO: Considerando o possível. ENGENHOSIDADE: Capacidade de sugerir, projetar, executar modificações ou inovações. CONHECIMENTO: Demonstrado no desenvolvimento das atividades programadas. CUMPRIMENTO DAS TAREFAS: Considerar o volume de atividades dentro do padrão razoável. ESPÍRITO INQUISITIVO: Disposição demonstrada para aprender. INICIATIVA: No desenvolvimento das atividades. SOMA Pontos QUADRO II AVALIAÇÃO DOS ASPECTOS HUMANOS ASSIDUIDADE: Cumprimento do horário e ausência de faltas. DISCIPLINA: Observância das normas internas da Empresa. SOCIABILIDADE: Facilidade de se integrar com os outros no ambiente de trabalho. COOPERAÇÃO: Disposição para cooperar com os demais para atender as atividades. SENSO DE RESPONSABILIDADE: Zelo pelo material, equipamentos e bens da empresa. SOMA Pontos PONTUAÇÃO PARA O QUADRO I E II Sofrível - 1 ponto, Regular - 2 pontos, Bom - 3 pontos, Muito Bom - 4 pontos, Excelente - 5 pontos LIMITES PARA CONCEITUAÇÃO AVALIAÇÃO FINAL Pontos De 57 a SOFRÍVEL SOMA do Quadro I multiplicada por 7 De 102 a REGULAR SOMA do Quadro II multiplicada por 3 De 148 a BOM SOMA TOTAL De 195 a MUITO BOM De 241 a EXCELENTE Nome da Empresa: Representada pelo Supervisor: CONCEITO CONFORME SOMA TOTAL Rubrica do Supervisor da Empresa Local: Data : Carimbo da Empresa

5 UDESC UNIVERSIDADE DO ESTADO DE SANTA CATARINA - UDESC CENTRO DE CIÊNCIAS TECNOLÓGICAS - FEJ PLANO DE ESTÁGIO CURRICULAR I e II ESTAGIÁRIO Nome: Diego Lother Matrícula: Endereço (Em Jlle): Av. Santa Catarina, nº3148 Bairro: Floresta CEP: Cidade: Joinville UF: SC Fone: Endereço (Local estágio): Iririú, 1060 Bairro: Iririú CEP: Cidade: Joinville UF: SC Fone: Regularmente matriculado no semestre: 4º Curso: Tecnologia em Analise e Desenvolvimento de Sistemas Formatura (prevista) Semestre/Ano: 2012/1 UNIDADE CONCEDENTE Razão Social: GATI Tecnologia da Informação Ltda. EPP CGC/MF: / Endereço: Iririú, 1060 Bairro: Iririú CEP: Cidade: Joinville UF: SC Fone: Atividade Principal: Tecnologia da Informação Supervisor: Dionei Alves Domingos Cargo: Diretor DADOS DO ESTÁGIO Área de atuação: Infra-Estrutura de Redes Departamento de atuação: Infra Estrutura Fone: Ramal: Horário do estágio: 10:00 12:00 e 13:00 17:00 Total de horas: 240 Período: 21/03/2011 a 13/05/2011 Nome do Professor Orientador: Rafael Rodrigues Obelheiro Departamento: Ciência da Computação Disciplina(s) simultânea(s) com o estágio Quantas: Três. Quais: Engenharia de Software, Banco de Dados e Java Avançado II OBJETIVO GERAL Agregar conhecimento em infra-estrutura de redes e servidores e análise de ambiente corporativo em clientes, adquirindo assim qualificação na área de segurança da informação que gerará benefícios para mim e para os parceiros de negócio da GATI

6 ATIVIDADES OBJETIVO ESPECÍFICO HORAS 1 - Implantação de Firewall/Proxy - Iptables Instalação Tabelas Definição de regras - Squid - Instalação Configuração Criação de arquivos para bloqueios de sites. - Sqstat - Instalação Configuração -Sarg Instalação Configuração para geração de relatório. -DHCPD - Instalação -Bind Configuração - Instalação Configuração Implementar mecanismos de segurança compatíveis com as necessidades organizacionais, ferramentas de monitoramento de segurança e serviços auxiliares de rede Implantação de Domínio - Criação de AD - Definição de Políticas de Segurança - Gerenciamento de Diretivas - Configuração de Perfil Móvel - Isolamento de Domínio 3-Suporte de Hardware e Software 4- Administração de Servidores Linux -CentOs Implementar serviços para gerenciamento de usuários/senhas e de políticas de controle de acesso. Identificar problemas de hardware e software solucionando os mesmos ou providenciando para que eles sejam resolvidos. Instalar, configurar e administrar servidores firewall/proxy que dêem suporte às necessidades de segurança computacional da organização Rubrica do Professor Orientador Rubrica do Comitê de Estágios Rubrica do Coordenador de Estágios Rubrica do Supervisor da Empresa Data: Data: Data: Data: Carimbo da Empresa

7 CRONOGRAMA FÍSICO E REAL PERÍODO (20 horas) P ATIVIDADES R Implantação de P Firewall/Proxy R P Implantação de Domínio R Suporte de hardware e P Software R Administração de P Servidores Linux R P R P R P R P R P R P R P R P R P R

8 À minha namorada Ana Carolina Cardim de Lima Ao meu irmão Bryan Lehm Reimer À minha mãe Marilsa Lehm

9 AGRADECIMENTOS Muitas pessoas e empresas tornaram-se merecedoras do meu reconhecimento, pelo muito que colaboraram para a realização deste trabalho, dentre elas destacam-se: Empresa Gati Tecnologia da Informação Ltda. Professores do curso Tecnologia em Análise e Desenvolvimento de Sistemas. Professor Orientador Rafael Rodrigues Obelheiro pela paciência e atenção. Colegas de turma. Amigos e Amigas.

10 RESUMO INTRODUÇÃO Específicos Justificativa ORGANIZAÇÃO DO ESTUDO A EMPRESA HISTÓRICO PRINCIPAIS PRODUTOS E SERVIÇOS INFRA-ESTRUTURA E SEGURANÇA PRINCIPAIS CLIENTES CONSIDERAÇÕES GERAIS DESENVOLVIMENTO IMPLANTAÇÃO DE FIREWALL/PROXY IPTABLES INSTALAÇÃO DO IPTABLES TABELAS DEFINIÇÃO DE REGRAS SQUID INSTALAÇÃO DO SQUID CONFIGURAÇÃO DO SQUID CRIAÇÃO DE ARQUIVOS PARA BLOQUEIO DE SITES SQSTAT CONFIGURAÇÃO DO SQSTAT SARG DHCPD INSTALAÇÃO E CONFIGURAÇÃO DO DHCPD BIND INSTALAÇÃO DO BIND CONFIGURAÇÃO DO BIND IMPLANTAÇÃO DE DOMÍNIO CRIAÇÃO DE ACTIVE DIRECTORY DEFINIÇÃO DE POLÍTICAS DE SEGURANÇA CONFIGURAÇÃO DE PERFIL MÓVEL ISOLAMENTO DE DOMÍNIO SUPORTE DE HARDWARE E SOFTWARE CASOS COMUNS DE CHAMADOS ADMINISTRAÇÃO DE SERVIDORES LINUX CENTOS CONSIDERAÇÕES FINAIS GLOSSÁRIO REFERÊNCIAS... 32

11 1 RESUMO O relatório aqui descrito visa abordar as atividades realizadas durante o período de estágio na área de Infra-Estrutura da empresa GATI Tecnologia da Informação, pelo acadêmico Diego Lother, atendendo clientes que utilizam os serviços de segurança em redes. Esta equipe presta atendimento técnico, realizando a montagem, configuração, manutenção e customização de redes em cliente de acordo com as necessidades dos mesmos. Durante estágio foram realizadas as atividades de implantação de firewall/proxy, assim como a configuração de serviços adicionais, sendo eles sqstat, bind, dhcpd e sarg, todos próprios do Linux. Também foram realizadas implantações de domínio com o Windows Server 2008 utilizando-se da ferramenta do Active Directory. Realizando também atividades de suporte de hardware e software e administração de servidores.

12 2 1. INTRODUÇÃO Durante as primeiras décadas de sua existência, as redes de computadores eram geralmente utilizadas por universitários e empresários com fins de trocar mensagens e compartilhar recursos (como arquivos e impressoras), vendo por este ponto não eram tomados muito cuidados com segurança (TANENBAUM, 1997, p.657). Hoje, com milhões de pessoas que utilizam a rede para os mais variados fins como transações bancárias, fazer compras, emitir notas e outras atividades, surge à necessidade de sanar os problemas de segurança em seus ambientes de rede. Assim como um avião precisa de um piloto, para monitorar os equipamentos e garantir que os mesmos funcionem, a área de Infra-Estrutura necessita de um administrador para gerenciar as redes de forma que garanta que as mesmas funcionem de forma eficaz e segura. Portanto, a equipe de infra-estrutura da GATI tem preocupação total com a segurança da informação de seus clientes, área na qual foram focadas as atividades realizadas nesse estágio, tendo por objetivo planejar uma rede segura e que de confiança para que os colaboradores das empresas de clientes possam exercer suas atividades sem colocar em risco a informação que estão manipulando. Levando em consideração que o planejamento utilizado para interromper a atividade de invasores eventuais terá pouco impacto sobre invasores que se encontram dentro da própria empresa. Tendo-se também consciência de que muitas vezes o perigo se encontra dentro das próprias empresas, na forma de um funcionário descontente ou demitido que conheça demais sobre a organização. As ferramentas de apoio adotadas para assegurar a segurança são: Firewall (Iptables), Proxy (squid), Active Directory entre outras que serão descritas no decorrer do relatório OBJETIVOS Geral

13 3 Agregar conhecimento em infra-estrutura de redes e servidores e análise de ambiente corporativo em clientes, adquirindo assim qualificação na área de segurança da informação, que gerará benefícios para mim e para os parceiros de negócio da GATI Específicos Para atender ao objetivo geral foi necessária a realização das seguintes atividades: Implementar mecanismos de segurança compatíveis com as necessidades organizacionais, ferramentas de monitoramento de segurança e serviços auxiliares de rede; Implementar serviços para gerenciamento de usuários/senhas e de políticas de controle de acesso; Identificar problemas de hardware e software, solucionando os mesmos ou providenciando para que eles sejam resolvidos; Instalar, configurar e administrar servidores firewall/proxy que dêem suporte às necessidades de segurança computacional da organização Justificativa Nos primórdios das redes de computadores, quando elas ainda eram artefatos de pesquisa e não uma infra-estrutura usada por milhões de pessoas por dia, gerenciamento de rede era algo que nunca se tinha ouvido falar. (KUROSE, 2006, p.572). Nos dias atuais, tendo a segurança como um problema eminente, cria-se cada vez mais a necessidade de uma pessoa que administre a rede, e que possa fornecer segurança e eficácia. Com esse cenário, a empresa GATI oferece o serviço de infraestrutura e segurança, e com isso são necessárias pessoas com conhecimento aprofundado sobre estes serviços, visando um atendimento qualificado aos clientes. Desta forma, há sempre a necessidade de que pessoas se desenvolvam e aprofundem seus conhecimentos na área em questão, assim como na tecnologia em si, para assegurar a comodidade e segurança das empresas que são atendidas.

14 ORGANIZAÇÃO DO ESTUDO Este relatório está dividido em três partes principais. O capítulo 1 faz uma breve introdução sobre a área de atuação e intuito do estágio, o capítulo 2 apresenta a empresa, sua história, produtos e clientes, e o capítulo 3 trata do desenvolvimento do estágio em si, os principais conceitos e tecnologias utilizadas para a execução das atividades, e também os resultados obtidos ao final do desenvolvimento

15 5 2. A EMPRESA Neste capítulo serão apresentados os principais aspectos da empresa GATI, entre eles, histórico, principais produtos e clientes, e outras considerações gerais. Desta forma, é possível ter uma visão macro da empresa onde o estágio foi realizado HISTÓRICO Fundada em 2001, por Tercilio Stedille e Dionei Domingos, oferecia serviços de gestão e assessoria. Em 2003 inicia suas atividades na incubadora Jaraguatec passando a oferecer também o serviço de fábrica de software. Dois anos depois inicia as atividades de gestão e assessoria em uma incubadora de Joinville MIDIVILLE, sendo que alguns anos mais adiante transferem sua operação de fábrica de software para Joinville, mas continuam mantendo filial em Jaraguá. Em 2008 tem início o processo de qualificação e certificação profissional em CCMI, Progress, Java e ITIL. Em 2009 é criada a empresa G1sistemas, que atua como fábrica de software desenvolvendo ERP. Um ano depois a GATI consolida-se como fábrica de software e passa a mirar também o mercado paulista e mineiro. Em 2011 a GATI completa 10 anos, e retoma o processo de certificação em novas tecnologias PRINCIPAIS PRODUTOS E SERVIÇOS A GATI oferece diversos produtos e serviços dentre eles, são citados os mais focados: Fábrica de Software, Nota Fiscal Eletrônica, Móbile Software e Consultoria como ilustrado na figura 2.1. Fábrica de Software Nota Fiscal Eletrônica Móbile Software Consultoria Figura 2.1 Principais serviços e clientes. (Fonte:

16 INFRA-ESTRUTURA E SEGURANÇA A GATI oferece os seguintes serviços na área de Infra-Estrutura: Criação de Servidores de Criação de Servidores de Domínio Firewall Proxy Backup Projeto e Implantação de Redes com segurança Criação de Servidores de Arquivos Criação de Servidores de Impressão 2.3. PRINCIPAIS CLIENTES Tupy Tigre Lepper Dânica Marisol Duas Rodas Industrial Sundown Ciser Itatiaia Weg Intelbras Malwee Tecmatic Oxford Franke Liasa Polystar Tuper Tear Textil Fornac Ima Textil Fezer Proelt Eletro Douat Novacki Copercarga Artefama Cecred CooperCargo Termotécnica Laboratório Catarinense

17 CONSIDERAÇÕES GERAIS Trabalha há mais de 10 anos no mercado de tecnologia, com atuação em consultoria e fábrica de software, em fase de pré-qualificação CMMI e, tendo matriz em Joinville e filial em Jaraguá do Sul (SC). A GATI possui mais de 50 colaboradores (programadores, analistas, consultores e gerentes de projeto) altamente qualificados, certificados e, focados em diversas áreas como manufatura, logística, custos, vendas e gestão de projetos, conseguindo assim, atingir outras regiões do Brasil como Sudeste e o Centro-Oeste.

18 8 3. DESENVOLVIMENTO O estágio foi desenvolvido com foco na segurança de redes corporativas proporcionando ferramentas de controle e monitoramento de redes, além de serviços auxiliares de rede. Para isto, foi necessário aprofundar os conhecimentos em ferramentas de segurança como firewall, Proxy e Active Directory IMPLANTAÇÃO DE FIREWALL/PROXY Os firewalls implantados durante o estágio foram configurados em plataforma Linux, na distribuição CentOS que será detalhada mais adiante no item 3.4 deste capítulo. Existem vários tipos de firewall. Entende-se por firewall como sendo qualquer máquina capaz de tomar decisões em relação ao tráfego de rede, criando uma barreira entre a rede local e a Internet IPTABLES O Iptables é uma ferramenta nativa do CentOs que serve para filtrar pacotes, ou seja, com ele você é capaz de analisar o cabeçalho de cada pacote, e tomar decisões sobre os destinos destes pacotes. Basicamente, só entende endereço IP, máscara de subrede, portas e tipos de protocolos. Não analisa o conteúdo do pacote INSTALAÇÃO DO IPTABLES O iptables vem instalado por padrão no CentOS. Para configurá-lo, o sistema oferece uma ferramenta Firewall que é um wizard que gera um conjunto de regras para iptables a partir do conjunto de portas UDP/TCP usadas pelos serviços de rede ativos da máquina servidora e para as máquinas clientes da rede local. Também é possível desabilitar essa configuração, e fazer um script com as regras que se aplicam à rede onde vai ser utilizado e colocá-lo para iniciar junto com a inicialização do servidor.

19 TABELAS O filtro de pacotes do Linux funciona mediante as regras estabelecidas, e todos os pacotes entram no kernel para sem analisados (URUBATAN, 2004). Quando um pacote entra no kernel é verificado se alguma chain (local onde as regras do firewall definidas pelo administrador são armazenadas para operação do firewall) se aplica a ele, caso não se aplique nenhuma regra é utilizada a política default. A política default do firewall consiste na regra que será utilizada caso algum pacote não se encaixe em nenhuma das regras estabelecidas. Por questão de segurança utiliza-se para a política default a regra DROP, ou seja, tudo que não for expressamente permitido será descartado. Os tipos de chain vão depender do tipo de tabela (listas de regras) que está sendo utilizada, existem três tabelas possíveis mostradas na figura 3.1(URUBATAN, 2004): filter é a tabela default. Quando não especificamos a tabela, a filter será utilizada. Refere-se às atividades de tráfego de dados, sem ocorrência de nat. Admite as chains INPUT, OUTPUT E FORWARD. nat: utilizada quando há nat (necessita fazer a conversão de endereços IPs entre redes distintas). Admite as chains PREROUTING, OUTPUT e POSTROUTING. mangle: serve para especificar ações especiais para o tratamento do tráfego que atravessa os chains alterando o conteúdo dos pacotes. Mas, é raramente utilizada. As Chains da tabela filter funcionam da seguinte forma: - INPUT: quando o pacote está com destino à máquina firewall. - OUTPUT: quando o pacote está saindo da máquina firewall. - FORWARD: qualquer pacote que atravesse o firewall não tendo ele como destino ou saída. Na figura 3.1 é mostrado um esquema do funcionamento da tabela filter:

20 10 Figura 3.1 Diagrama de funcionamento da tabela filter (Fonte: As chains da tabela nat funcionam da seguinte forma: - PREROUTING: analisa os pacotes que estão entrando no kernel para sofrerem nat. - POSTROUTING: analisa os pacotes que estão saindo do kernel, após sofrerem nat. - OUTPUT: utilizadas para analisar pacotes que são gerados pela própria máquina e que irão sofrer nat DEFINIÇÃO DE REGRAS As regras de firewall no iptables têm a sintaxe da seguinte forma: iptables [-t tabela] [opção] [chain] [dados] j [ação] Cada regra entre parênteses possui suas atribuições, no caso da tabela pode ser nat, filter ou mangle.

21 11 Inicia-se tratando da tabela filter. As principais opções são as seguintes (tabela 3.1): Sintaxe Utilidade Altera a política da chain. Por padrão a política de cada chain vem como -P ACCEPT, se permanecer neste modo o firewall vai aceitar qualquer INPUT, OUTPUT e FORWARD -A Acrescenta uma nova regra a chain. -D Apaga uma regra da chain. -L Lista as regras existentes. -F Remove todas as regras. Quadro 3.1 Tabela de sintaxe das opções da tabela filter. No campo chain temos as opções de INPUT, OUTPUT e FORWARD. Já nos dados os elementos mais comuns são (tabela 3.2): Sintaxe Utilidade -s Indica a origem do pacote. -d Indica o destino do pacote. -p Especifica o protocolo a ser filtrado. -i Especifica a interface de entrada. -o Especifica a interface de saída -! Utilizado com os argumentos anteriores serve para exclusão. --sport Porta de origem só funciona com protocolos UDP e TCP. --dport Porta de destino só funciona com protocolos UDP e TCP. Quadro 3.2 Tabela de sintaxe de dados da tabela filter. Sintaxe ACCEPT DROP REJECT LOG As ações tomadas pelo firewall podem ser a seguintes (tabela 3.3): Utilidade Permite a passagem do pacote Descarta o pacote e não avisa o host origem. Descarta o pacote, mas avisa o host origem. Cria um log referente à regra. Quadro 3.3 Tabela de sintaxe de ações da tabela filter.

22 12 Já na tabela nat existem algumas mudanças. As opções são apenas A ou D tendo as mesmas funções descritas acima. Na descriminação da chain possuímos os seguintes comandos: PREROUTING, POSTROUTING e OUTPUT. Já nos dados os elementos utilizados são (tabela 3.4): Sintaxe Utilidade -t Especifica a tabela a ser usada. --to Utilizado para definir porta. --to-port Define uma porta de destino após um REDIRECT. Quadro 3.4 Tabela de sintaxe de dados da tabela nat. O restante dos dados utilizados são os mesmo citados na tabela filter. As ações são as seguintes (tabela 3.5): Sintaxe Utilidade Utilizado com o POSTROUTING para fazer ações de SNAT mascaramento da origem. Utilizado com o PREROUTING e OUTPUT para fazer ações de redirecionamento de portas e servidores, balanceamento de carga e DNAT Proxy transparente. Caso a porta de destino não seja especificada valerá a porta de origem. No firewall, a porta que será redirecionada não pode estar sendo usada por um serviço. Faz o mascaramento (uma forma de fazer NAT, que faz ser possível MASQUERADE uma rede inteira solicitar os dados para a máquina que faz o mascaramento e essa busca tais dados na Internet) na saída de dados. REDIRECT Redireciona as requisições para uma porta local do firewall. Quadro 3.5 Tabela de sintaxe de ações da tabela nat SQUID Segundo (Lunardi, 2005) o squid é uma ferramenta que atua como Proxy que suporta HTTP, HTTPS, FTP e outros. O Proxy reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web numa rede.

23 INSTALAÇÃO DO SQUID A instalação do squid é feita no terminal do Linux com o seguinte comando: yum install squid Após a execução desse comando o pacote do squid será instalado no diretório /etc/squid/ CONFIGURAÇÃO DO SQUID As configurações do squid são mantidas no arquivo /etc/squid/squid.conf. As principais opções de configurações são: http.port [porta] define a porta que será utilizada pelo squid. Visible_hostname localhost define o ip da máquina servidora. Para definir a atuação do squid devem-se criar as acls, que são as regras que fundamentas o trabalho do squid, ressaltando que o squid lê as acls de cima para baixo e para a leitura assim que encontrar uma acl que se aplique a situação. A criação das acls segue esse modelo do exemplo: #definição de usuários acl restrito proxy_auth "/etc/squid/basico (criação de usuário restrito). E depois se define o que vai ser feito com a regra, ou seja libera ou nega. http_access allow restrito Após criar todas as acl, pode-se colocar o squid em funcionamento através do comando: squid start Se precisar futuramente fazer alguma alteração, basta editar o arquivo squid.conf e depois recarregar o squid através do comando: squid reloaded Após isto, devem-se alterar as configurações padrão do navegador de Internet utilizado nas máquinas da rede. Em configurações avançadas de rede, deve-se selecionar para obter uma configuração manual de Proxy e então redirecionar o protocolo HTTP para localhost (endereço ip do proxy) que é definido em Visible_hostname e colocar a porta que foi definida como padrão no squid.

24 CRIAÇÃO DE ARQUIVOS PARA BLOQUEIO DE SITES No squid quando é necessário bloquear uma relação de palavras ou sites pode-se utilizar do seguinte parâmetro. Podemos definir um arquivo texto com uma lista de links ou palavras e criar uma acl apontando para esse arquivo texto, conforme exemplo: #definir sites bloqueados acl bloqueiasites url_regex -i /etc/squid/bloqueia.txt Neste exemplo aponta-se para o arquivo bloqueia.txt que contém uma relação de sites proibidos dentro da empresa. Para criação desse arquivo, abrisse um editor de texto e informe a relação de restrições, depois salvo o arquivo dentro do diretório /etc/squid/. As mesmas definições são válidas se quiser fazer uma relação de sites liberados SQSTAT Segundo a fonte ( o sqstat é um script desenvolvido em PHP (linguagem de programação web) que mostra em uma página todos os acessos da rede que estão acontecendo, em tempo real. Ele atua fazendo a leitura do squid e mostrando quantas conexões estão abertas. O mesmo não funciona sem a presença do squid. Para executar a instalação do o sqstat deve-se fazer o download do arquivo, podendo ser feito através do seguinte comando no terminal do: wget -c Depois é só descompactar o arquivo, mover para a pasta do webserver e renomear o arquivo config.inc.php.defaults para config.inc.php CONFIGURAÇÃO DO SQSTAT Para configurá-lo edita-se o arquivo config.inc.php: Em $squidhost[0]= ip do servidor onde está instalado; Em $squidport[0]= coloque a porta onde o squid está escutando no

25 15 servidor; Em $resolveip[0]= coloque true para que o sqstat resolva os nomes das maquinas; Em $group_by[0]= coloca nome-de-usuario para as informações serem exibidas por usuários; Para que o sqstat funcione, é necessário a inserção de algumas linhas no arquivo squid.conf: acl manager proto cache_object acl webserver src servidor onde está instalado/gateway http_access allow manager webserver http_access deny manager Estas acls devem ser as primeiras da lista, tendo como finalidade a comunicação entre sqstat e squid de forma que o sqstat possa fazer uma leitura das conexões abertas no Proxy. Feito isso reiniciasse o squid e o serviço entrará em execução. Para visualizá-lo é aberto o navegador e utiliza-se a seguinte url SARG O sarg é um visualizador de logs para o squid. Sempre que executado, ele cria um conjunto de páginas, divididas por dia, com uma lista de todas as páginas que foram acessadas, e uma relação de quais máquinas tiveram acesso a rede. Caso tenha-se configurado o squid para exigir autenticação, ele organiza os acessos com base nos logins dos usuários. Caso contrário, ele mostra os endereços IP das máquinas. As distribuições mais atuais já vêm com o sarg, caso não venham basta executar os seguintes passos conforme informe passado pelo fornecedor: Para poder fazer a instalação do sarg é necessário ter no servidor Linux o MySQL e o Apache, caso os mesmos se encontrem ausentes é possível fazer a instalação através do comando yum, e depois deve se fazer o download do sarg. Com o sarg no servidor é possível configurá-lo através dos comandos:./configure make

26 16 make install sarg Após o último comando é gerado o relatório do squid que pode ser visualizado no browser através da seguinte endereço É necessário chamar o sarg como root toda vez que precisar gerar um relatório ou é possível automatizar esta tarefa pelo cron especificando que ele seja executado de acordo com a necessidade. Assim como o squid, o sarg possui um arquivo com a sua configuração, que é o sarg.conf. Nele, podemos alterar layout de página, ativar recursos de envio de uma cópia do relatório por sempre que o sarg for executado, entre outros DHCPD DHCPD nada mais é do que um serviço de DHCP do Linux. Ele é responsável por fazer a distribuição dos endereços IPs dentro da rede INSTALAÇÃO E CONFIGURAÇÃO DO DHCPD Para instalá-lo utiliza-se o comando: yum install dhcp Após a instalação deve-se configurar o serviço para inicializar junto com o boot do servidor através do comando: chkconfig dhcpd on Feito isso se deve editar o arquivo dhcpd.conf seguindo as definições da configuração da rede: # faz a iteração com o servidor DNS. ddns-update-style none; # faz uma verificação a cada 600 segundos para saber se os IPs ainda estão ativos. default-lease-time 600; # Especifica o tempo máximo que uma estação fica com um endereço IP(em segundos). max-lease-time 7200;

27 17 # define o servidor como master da rede, evitando colisões na entrega de endereços IP. authoritative; # Especifica a sub-rede e sua mascara. subnet netmask { #Especifica quais endereços IP ficaram disponiveis. range ; #Especifica o endereço default do gateway. option routers ; #Especificação dos servidores DNS. option domain-name-servers , ; # Especifica o broadcast da rede. option broadcast-address ; } comando: Feita essa configuração pode-se iniciar o serviço de DHCP através do service dhcpd restart BIND O BIND é um software que faz o serviço de DNS(Domain Name System Sistema de nomes de domínio) do Linux, é ele quem faz a tradução de nomes em endereços IP e vice-versa INSTALAÇÃO DO BIND Para instalá-lo utiliza-se o comando: yum install bind No caso do CentOS ele sempre instala a versão mais recente não precisando especificar qual versão deseja instalar.

28 CONFIGURAÇÃO DO BIND No BIND o arquivo a ser configurado é o named.conf, que vem com as seguintes configurações: zone "." { type hint; file "/etc/bind/db.root"; }; zone "localhost" { type master; file "/etc/bind/db.local"; }; zone "127.in-addr.arpa" { type master; file "/etc/bind/db.127"; }; zone "0.in-addr.arpa" { type master; file "/etc/bind/db.0"; }; zone "255.in-addr.arpa" { type master; file "/etc/bind/db.255"; }; Essa configuração não deve ser alterada. No caso de utilizar o sistema operacional CentOS, deve-se instalar o BIND e depois copiar os arquivos que estão dentro da pasta "/usr/share/doc/bind-9.?.?/sample/" para a pasta apropriada: cp -r /usr/share/doc/bind-9.?.?/sample/etc/* /etc/ cp -r /usr/share/doc/bind-9.?.?/sample/var/named/* /var/named/

29 IMPLANTAÇÃO DE DOMÍNIO O domínio do Windows Server é uma estrutura lógica onde uma central compartilha serviços e diretórios (technet.microsoft.com/pt-br/library/cc aspx). A base de dados do diretório contém as contas de usuários e as políticas de segurança do domínio. O Domínio é composto por computadores configurados no Controlador de Domínio do Windows Server. Com uma única conta, os usuários podem validar-se no domínio a partir de qualquer máquina (onde se tenha autorização) e, a partir daí, usufruir dos recursos da rede para os quais o administrador do domínio lhes der permissões. O Active Directory (AD) é um serviço de diretório nas redes Windows Server, presente na versão 2000 em diante. Um serviço de diretório é um conjunto de atributos sobre recursos e serviços existentes na rede, sendo que é uma maneira de organizar e simplificar o acesso aos recursos de sua rede centralizando-os, bem como reforçar a segurança e dar proteção aos objetos do database do servidor contra intrusos, ou controlar acessos dos usuários internos da rede CRIAÇÃO DE ACTIVE DIRECTORY A instalação do Active Directory é um processo simples, porém deve-se atentar-se a alguns detalhes antes de iniciar os processos, devem ser validados os seguintes pontos: Configurar o servidor com IP fixo em todas as suas interfaces de rede; Configurar o DNS primário da placa de rede para ser o próprio IP do servidor; Caso o servidor tenha mais de uma placa de rede, certificar-se que a placa que vai ser utilizada pelo AD seja a número 1. Após a validação dos itens citados acima, pode ser dada continuidade ao processo de configuração do AD: Para iniciar deve-se abrir o menu iniciar, ir em executar e digitar dcpromo. Na primeira tela do assistente de configuração do AD (figura 3.2), apenas clique em próximo.

30 20 Figura 3.2 Wizard para instalação do AD Na tela seguinte surge um aviso sobre o novo método de criptografia implementado no Windows Server 2008 R2. Na tela seguinte faz-se a seleção da configuração de implantação, o que em 90% dos casos ocorridos na GATI é a criação de um novo domínio em uma nova floresta (uma coleção de domínios). Selecione e avance (figura 3.3). Figura 3.3 Criação de um Domínio. Em seguida determina-se o nome da floresta, adicionando o a extensão.local. Como por padrão na GATI utiliza-se para nome da floresta o nome da empresa contratante (ou outro nome, caso seja solicitado pela mesma). Na tela seguinte é feita a definição do nível de especificação da floresta; o nível definido deve poder ser implementado em toda a empresa, e para isso deve-se levar em consideração o porte de hardware do cliente. Na próxima janela seleciona-se DNS Server e prossiga (figura 3.4).

31 21 Figura 3.4 Selecionar a opção DNS Server. Em seguida define-se onde serão gravadas as pastas Logs, Database e SYSVOL. Por padrão o Windows já especifica um local no disco C: (figura 3.5). Figura 3.5 Definição dos diretórios e pastas. Na página seguinte configura-se uma senha para acessar o AD no modo de reparação, esta senha pode ser modificada posteriormente. Após todos os processos descritos chega-se então à tela que apresenta o resumo das configurações selecionadas no decorrer do processo. Deve-se fazer a conferência dos itens e clicar em avançar para iniciar a instalação (Figura 3.6).

32 22 Figura 3.6 Resumo das configurações. Após finalizar a instalação, o assistente será encerrado e o servidor reiniciado. Feito isso é só verificar os logs de instalação para ver se tudo foi aplicado corretamente e encerrar o processo de criação do AD DEFINIÇÃO DE POLÍTICAS DE SEGURANÇA A chamada Group Policy (GPO) é uma importante ferramenta de administração de rede, com ela obtem-se um controle total de um parque de máquinas com muita simplicidade e praticidade. A política de grupo é capaz de mudar configurações, restringir ações ou até mesmo distribuir aplicações em seu ambiente de redes. Para utilizar-se das mesmas, basta ter configurado um Active Directory no ambiente onde ela será criada. Após a criação de um AD no ambiente de um cliente são definidas as políticas de segurança, em função das necessidades do mesmo e dos requisitos de segurança por parte dos seus administradores. A criação de uma GPO é simples e ocorre da seguinte forma: No servidor onde se encontra o AD, abrir o menu iniciar, avance até painel de controle, Ferramentas administrativas, gerenciamento de diretivas. Abrir o domínio desejado e localizar a GPO Diretiva padrão de domínio; esta política é criada por padrão quando é feita a instalação do AD e ela funciona como base para o domínio.

33 23 Selecionar e abrir para edição. Dentro da GPO pode-se escolher diversos itens de administração, conforme a necessidade do local onde a mesma está sendo aplicada. Por exemplo, em uma empresa metalúrgica é possível via GPO, bloquear o prompt de comando dos computadores da linha de produção, evitando assim que pessoas mexam no que não estão autorizadas. Para executar a GPO, escolhe-se o item que tenha sido requerido pela empresa e o ativa. As GPOs não se aplicam automaticamente, elas possuem um agendamento para serem aplicadas. Quando há necessidade de que a alteração seja aplicada na hora, é necessário fazer uma atualização forçada via prompt de comando digitando o seguinte comando: gpupdate /force CONFIGURAÇÃO DE PERFIL MÓVEL Em algumas empresas uma mesma pessoa trabalha em mais de uma máquina, e por isso exige-se que seus documentos estejam disponíveis no local em que ela estiver trabalhando. Quando configurado um AD deve-se fazer também a implementação de perfis móveis. Um perfil móvel é armazenado em qualquer local da rede e copiado para o computador local quando o usuário faz logon. Independente do computador no qual o usuário faz logon, o perfil móvel é usado. Quando o usuário faz logoff, quaisquer alterações feitas no perfil dele são salvos na cópia da rede. São criados dois tipos de perfil, um perfil padrão, chamado Default User, para que toda vez que um novo usuário seja inserido na empresa ele já tenha um perfil configurado (levando em conta que este perfil funcionará somente para usuários que ainda não efetuaram nenhum logon em máquina cliente), e o perfil de cada usuário, para que ele possa trabalhar em outras estações tendo consigo seus documentos e configurações. Para definir o perfil padrão deve-se fazer a seguintes configurações: Criar um usuário modelo no domínio, depois efetuar o logon em uma estação de trabalho com a conta modelo, criando todas as configurações desejadas para servir como modelo para a rede. Após seguir esses passos, deve-se fazer o logoff da conta de usuário modelo e efetuar o logon com a conta do Administrador local da

34 24 estação de trabalho, seguir até o painel de controle, acessar a opção sistema, clicar na guia avançado, e na seção perfil de usuários clicar no botão de configurações. Aparecerá uma caixa de diálogo chamada de perfil de usuário, selecionar o perfil modelo, e clicar no botão copiar para. Após entrar nessa nova caixa de diálogo digite no campo copiar perfil para o caminho para a rede e em permissões, clique no botão alterar e defina o grupo Todos, para que todos possam acessar o perfil modelo. Para finalizar basta clicar em OK. (figura 3.7). Figura 3.7 Copiando perfil modelo. Deve-se atentar para salvar o perfil modelo com o nome Default User, pois quando um usuário efetuar o primeiro logon em uma estação de trabalho o sistema operacional automaticamente irá procurar o perfil Default User no compartilhamento NETLOGON do servidor, caso ele exista o perfil será copiado do compartilhamento, caso contrário será copiado o perfil Default User da máquina local. Para a criação do perfil móvel deve-se entrar no servidor do AD e ir à caixa de diálogo de Propriedades em vários objetos, clicar na guia perfil e selecionar a opção caminho de perfil e digitar o caminho para o perfil e clicar em ok. Com isso ficamos com os perfis de todos os usuários salvos na rede podendo assim executar backups periódicos, e usá-los eventualmente se houver necessidade de formatação ou houver problemas com a máquina local ISOLAMENTO DE DOMÍNIO O isolamento do domínio impõe uma política de rede, que requer computadores que sejam membros do domínio para aceitar pedidos de comunicação de

35 25 entrada, aceitando pedidos somente de computadores que podem se autenticar com as credenciais do domínio. Em uma implantação simplificada de isolamento de domínio, devem-se configurar as regras de segurança de conexão que definem tipos específicos de tráfegos e como o tráfego será tratado. Sua configuração ocorre em forma de GPO, como descrito no item As regras são definidas e aplicadas ao grupo de hosts pertencentes ao domínio. Depois de aplicadas as diretivas de isolamento, os hosts que não fazem parte do domínio não poderão se comunicar com hosts que estão isolados, sendo válida a ligação de forma inversa. Em termos o isolamento de domínio, funciona da forma representada na figura 3.9. Figura 3.8 Domínio Isolado (Fonte: Na figura observa-se que só é possível a comunicação de host isolado para host isolado ou host isolado para host não-isolado. Uma tentativa de conexão entre host não-isolado com host isolado seria descartada.

36 SUPORTE DE HARDWARE E SOFTWARE O processo de suporte compreende a identificação e solução de problemas reportados pelos clientes tanto internos quanto externos, podendo ser esses problemas tanto de nível de hardware quanto de software. Para soluções de problemas necessita-se do conhecimento em diversas ferramentas de trabalho dos colaboradores da GATI, já que cada colaborador utiliza diversas aplicações para efetivação de seu trabalho. Algumas ferramentas costumeiramente utilizadas pelos colaboradores são: OpenVpn, Team Viewer, pacote do Office, ambientes de programação, Skype, bancos de dados em geral, entre outros aplicativos. Já na parte de hardware é necessário saber resolver apenas questões mais básicas, como substituição de peças e teste das mesmas. Já que problemas mais sérios são resolvidos por parceiros. O processo de suporte ocorre da seguinte forma: o usuário abre o chamado, reportando na descrição do mesmo o problema que está acontecendo. Após a abertura a pessoa responsável recebe um informando sobre a abertura do chamado. Os chamados são atendidos por ordem de chegada ou levando em consideração a sua prioridade, como ilustrado na figura Nesta situação foi dada prioridade ao chamado 2357, pois devido ao problema de inicialização do Windows reportado, tinha-se um funcionário parado sem faturar, o que gera perda de rendimento. Já os demais chamados foram atendidos por ordem de abertura CASOS COMUNS DE CHAMADOS Um dos tipos mais comuns de chamados envolve a instalação de aplicativos em máquinas de colaboradores. Como se pode notar na figura 3.9, foram abertos três chamados com relação à instalação de aplicativos no caso dos chamados 2353, 2358 e As mesmas instalações devem ser feitas por alguém da área de infra-estrutura, já que o domínio impede que qualquer aplicativo seja instalado sem conhecimento nosso. Com isso evitamos a instalação de jogos e outros aplicativos que possam tirar rendimento dos colaboradores no horário de serviço.

37 27 Figura 3.9 Portal de chamados GATI (GPS). (Fonte: Outro tipo de chamado comum é o de liberação de Internet, como liberação para acesso a um endereço IP de cliente, ou alguma página de interesse profissional, assim também como liberação de Internet para visitantes (entende-se por visitantes clientes que vêm para ter reuniões dentro da própria sede da GATI). 3.4 ADMINISTRAÇÃO DE SERVIDORES LINUX CENTOS O CentOS é uma versão gratuita do Red Hat Enterprise Linux((RHEL) que é um sistema operacional usado em ambientes corporativos, mais precisamente em servidores) gerado a partir do código fonte disponibilizado pela Red Hat e mantido de forma bastante competente por um grupo de desenvolvedores. O CentOS possui um excelente histórico de segurança e conta com uma boa estrutura de suporte comunitário e atualizações pontuais de segurança, qualidades que o tornam uma das distribuições Linux mais populares em servidores. Por ser um sistema gerado a partir do código fonte do Red Hat, garante-se que os dois sistemas sejam

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE

ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE FERNANDO RODRIGO NASCIMENTO GUSE i ESTÁGIO CURRICULAR I e II SISTEMA DE MONITORAMENTO DE TI EM SOFTWARE LIVRE EMPRESA: Globalmind Serviços em Tecnologia da Informação LTDA. SETOR: Infra Estrutura SUPERVISOR:

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

MANUAL DE UTILIZAÇÃO

MANUAL DE UTILIZAÇÃO MANUAL DE UTILIZAÇÃO Módulo de operação Ativo Bem vindo à Vorage CRM! Nas próximas paginas apresentaremos o funcionamento da plataforma e ensinaremos como iniciar uma operação básica através do nosso sistema,

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

MANUAL DO GERENCIADOR ESCOLAR WEB

MANUAL DO GERENCIADOR ESCOLAR WEB CNS LEARNING MANUAL DO GERENCIADOR ESCOLAR WEB Versão Online 13 Índice ÍNDICE... 1 VISÃO GERAL... 2 CONCEITO E APRESENTAÇÃO VISUAL... 2 PRINCIPAIS MÓDULOS... 3 ESTRUTURAÇÃO... 3 CURSOS... 4 TURMAS... 4

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

Conteúdo Programático

Conteúdo Programático Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

CONFIGURAÇÃO MINIMA EXIGIDA:

CONFIGURAÇÃO MINIMA EXIGIDA: Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Revisão: Introdução. - Integração com o AutoManager; 1 Atualização de versão do banco de dados PostgreSQL

Revisão: Introdução. - Integração com o AutoManager; 1 Atualização de versão do banco de dados PostgreSQL Urano Indústria de Balanças e Equipamentos Eletrônicos Ltda. Rua Irmão Pedro 709 Vila Rosa Canoas RS Fone: (51) 3462.8700 Fax: (51) 3477.4441 Características do Software Urano Integra 2.2 Data: 12/05/2014

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011 Manual de backup do banco de dados PostgreSQL - Versão 2 Setembro-2011 E-Sales Oobj Tecnologia da Informação Av. D, n. 246, Qd. A-04, Lt.02, Ap. 02, Jardim Goiás Goiânia/GO, CEP: 74805-090 Fone: (62) 3086-5750

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14 portal@up.com.br Apresentação Este manual contém informações básicas, e tem como objetivo mostrar a você, aluno, como utilizar as ferramentas do Portal Universitário e, portanto, não trata de todos os

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Group Policy (política de grupo)

Group Policy (política de grupo) Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para

Leia mais

Passo a passo para instalação de um Servidor SSH

Passo a passo para instalação de um Servidor SSH Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais Operações de Caixa Versão 2.0 Manual destinado à implantadores, técnicos do suporte e usuários finais Sumário Introdução... 3 Suprimento... 3 Sangria... 4 Abertura de Caixa... 6 Fechamento de Caixa...

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero. Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

1. Introdução. 2. Funcionamento básico dos componentes do Neteye

1. Introdução. 2. Funcionamento básico dos componentes do Neteye 1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do Neteye. Para ajuda na utilização do Software, solicitamos que consulte os manuais da Console [http://www.neteye.com.br/help/doku.php?id=ajuda]

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Instalando o WordPress em localhost

Instalando o WordPress em localhost Instalando o WordPress em localhost WordPress sem Mistério LEE ARAUJO htto://wordpresssemmisterio.com.br Sumário Instalando o WordPress em Localhost... 2 O Servidor web... 3 Iniciando o servidor... 6 Criação

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais