Winco Edge Security Instant Messaging Filter Manual do Usuário
|
|
- Mauro Tomé Câmara
- 8 Há anos
- Visualizações:
Transcrição
1 Winco Edge Security Instant Messaging Filter Manual do Usuário
2 Sumário I. Introdução...3 I.1. Principais características...3 I.2. Exemplos de Uso...4 II. Instalação...6 II.1. Pré-Requisitos...6 II.2. Requisitos de Software...6 II.2.1. Requisitos de Hardware...6 II.3. Antes de Instalar...6 II.4. Instalação no Windows...7 II.5. Instalação no Linux...8 II.6. Instalação do Administrador em outros computadores...10 III. Assistente de Configuração...11 IV. Administração do Winco IM Filter...18 IV.1. Administrador...18 IV.2. Conexões de Rede...19 IV.3. Base de Usuários...23 IV.4. Filtro de IM...27 IV.5. Proxy DNS...27 IV.6. Socks IV.7. Servidor V. Relatórios...35 VI. Configurando o Winco IM Filter...36 VII. IM Filter Cliente...39 VII.1. Como funciona...39 VII.2. Instalação...39 VII.3. Configuração...40 VIII. Programação e Extensibilidade...43 VIII.1. Exemplos de Utilização...43
3 I. Introdução O Winco Edge Security Instant Messaging Filter (Winco IM Filter) é uma poderosa solução de segurança que permite controlar o conteúdo dos principais aplicativos de mensagens instantâneas, aumentando a produtividade e a segurança em redes corporativas. O MSN Messenger e outros sistemas de mensagens instantâneas são importantes ferramentas de comunicação no âmbito profissional. É comum o atendimento e suporte a clientes e, até mesmo a comunicação interna, se dar com o uso de tais sistemas. No entanto, o seu mau uso pode ser altamente prejudicial para a empresa gerando problemas que vão desde a dispersão do trabalho e conseqüentemente a perda de produtividade até processos judiciais. Como produto da linha Winco Edge Security, o software permite o uso de base de usuários local (própria) para a autenticação de usuários e/ou base usuários do Active Directory (AD) da Microsoft, alem de ser independente de plataforma de sistema operacional. O produto pode ser executado tanto nos sistemas operacionais Windows quanto Linux, permitindo a empresa utilizar a plataforma que julgar mais conveniente. O licenciamento não é vinculado com o sistema operacional, desta maneira pode ser instalado em um ambiente Windows e, se for da conveniência da empresa, migrado no futuro para ambientes Linux e vice-versa. O Winco IM Filter permite controlar a lista de contatos permitidos para cada usuário da rede, bem como verificar o envio e recebimento de arquivos entre os usuários. Além disso, é possível salvar em arquivo todas mensagens trocadas entre os usuários para posterior análise. Relatórios permitem uma apuração do uso de instant messaging. I.1. Principais características Veja a seguir, as principais características do Winco IM Filter: Suporte para os seguintes protocolos de IM: MSN Messenger, Windows Messenger, Windows Live Messenger, ICQ e Yahoo Messenger. Controle da lista de contatos de cada usuário da rede. Gravação do histórico de todas as mensagens enviadas e recebidas. 3
4 Controle de envio e recebimento de arquivos entre os usuários. Integração com o Microsoft Active Directory. Administração da política de utilização por grupo ou por usuário. Relatórios integrados ao produto, que permitem monitorar uso dos programas IM. Acompanhamento de conversas em tempo real. Sistema de pesquisa de conteúdo de conversas por palavras. Estatísticas de uso Suporte a banco de dados externos para logs e relatórios. API de programação: permitindo que novas características possam ser adicionadas ao programa pelo cliente, apenas executando scripts em PHP. Fácil administração. Atualização automática do programa (auto-update). Multi-plataforma: pode ser instalado em Windows e Linux. I.2. Exemplos de Uso Exemplos de uso do Winco IM Filter: Limitando o uso: com o Winco IM Filter, limite os contatos aos necessários para as atividades profissionais. Você pode fazer isto por usuários ou por domínios permitidos. Ex: todos pode falar com ou ninguém pode falar com jose@hotmail.com. Auditoria de atendimentos: O que é digitado pelos atendentes de suporte, vendedores, compradores e negociações feitas por MSN /ICQ/ Yahoo ficam gravadas no servidor para auditoria. Monitoramento do Uso de IM: quantos e com quem os seus usuários estão falando no instant messaging. As conversas podem ser acompanhadas de forma online, de qualquer computador conectado a internet. 4
5 Prova documental em processos judiciais: A utilização do instant messaging pode ser registrada e suas informações usadas em processos jurídicos. Adicione segurança a sua rede: Através do Winco IM Filter, você pode limitar o envio e recebimento de arquivos via programas de instant messaging, o que evita que informações confidenciais de sua empresa sejam enviadas para fora e/ou arquivos infectados por vírus possam ser recebidos por usuários internos. 5
6 II. Instalação II.1. Pré-Requisitos A garantia de funcionamento correto do Winco IM Filter pode ser obtida por meio da observância dos corretos requisitos de software e hardware onde ele será instalado. II.2. Requisitos de Software O Winco IM Filter pode ser instalado nos seguintes sistemas operacionais: Windows Windows 2000 Professional SP4 Windows 2000 Server SP4 Windows XP Home Edition Windows XP Professional SP2 Windows Server 2003 SP2 Windows Vista Business Windows Vista Ultimate Linux CentOS 4 / i386 CentOS 5/ i386 Red-Hat Fedora 7 Fedora 8 Debian Suse II.2.1. Requisitos de Hardware Equipamento Recomendado Processador Pentium IV ou similar 1GB de Ram HD de 120GB Equipamento Mínimo Processador K6II 500Mhz 192MB de RAM HD de 120GB II.3. Antes de Instalar Este manual parte do princípio que o administrador tenha conhecimentos básicos de TCP/IP e dos programas de acesso à internet instalados na rede (chamados de clientes). 6
7 Recomendamos verificar os itens abaixo antes de instalar o Winco IM Filter: O computador onde será instalado o Winco IM Filter deve estar funcionando normalmente, conectado à internet e com todas as funções de navegação, recebimento de , etc em perfeito estado. Todos os clientes devem estar com o protocolo TCP/IP instalado e funcionando corretamente. O Administrador deve conhecer a topologia da rede interna, bem como o IP do servidor e dos clientes e a classe de rede utilizada. O Administrador que irá fazer a instalação deve possuir uma idéia clara dos serviços que irá usar no Winco IM Filter e por qual motivo quer usar o produto. O Administrador deve conhecer todos os logins dos programas de mensagens instantâneas que serão monitorados. OBS: Nos sistemas operacionais Windows NT/2000/XP/2003/Vista é necessário estar logado como Administrador. Isto se deve ao fato que o programa se instala como um serviço do sistema operacional, que é iniciado automaticamente toda vez que o computador é ligado. II.4. Instalação no Windows Primeiramente faça o download da versão mais recente do programa disponível no link abaixo: Após concluir o download, execute o arquivo de instalação: O assistente de instalação ajudará a descompactar o arquivo e criar as pastas do Winco IM Filter. Escolha um disco rígido que possua uma quantidade mínima de espaço em disco para abrigar com segurança a operação de sua intranet. O diretório sugerido é C:\Arquivos de programas\winco Edge Security. Após finalizar a instalação, o Winco IM Filter inicia automaticamente o Assistente de Configuração. Siga os passos desse assistente, informando corretamente os dados (as etapas estão descritas detalhadamente no tópico III. Assistente de Configuração). Assim que as etapas do Assistente de Configuração forem concluídas, o Winco IM Filter será inicializado e pronto para ser usado. 7
8 II.5. Instalação no Linux Instalação Para executar a instalação do Winco IM Filter em uma máquina com sistema operacional Linux, realize o seguinte procedimento: Faça o download do arquivo de instalação disponível no link abaixo: Descompacte o arquivo com o comando tar: # tar zxvf WC-linux-xxxxxx.tar Execute o shell setup.sh. #./setup.sh Terminada a instalação, é necessário executar o comando linsetup para configurar o Winco IM Filter O programa linsetup está localizado no diretório /usr/local/share/wedge/bin e necessita de pelo menos três parâmetros: Endereço IP da interface interna da máquina onde o Winco IM Filter está sendo instalado. Máscara de rede da interface interna. Número de Licença. Opcionalmente a porta onde o Servidor HTTP interno do Winco IM Filter irá servir páginas HTTP (relatórios e help). Por exemplo: #./linsetup xxxx-xxxx-xxxx-xxxx-xxxx-xxxx 80 Feito isso, o Winco IM Filter estará pronto para ser colocado em funcionamento, para isso utilize seguintes comandos: service start wedge; 8
9 Ou /etc/init.d/wedge start Uma vez em execução, o Winco IM Filter estará pronto para ser administrado com o programa de administração. OBS: para instalar a versão da administração gráfica do Winco IM Filter em Linux, é necessário ter instalado o programa Wine da sua distribuição. Após a instalação do Wine é necessário fazer o download do Administrador e instalá-lo. Configurações Básicas O Winco IM Filter Linux interage com os módulos do netfilter (iptables) para capturar os pacotes referentes às conexões de IM. De modo a cooperar com as regras de iptables previamente existentes, o administrador do sistema Linux deverá transferir parte de seus scripts de configuração de firewall para um arquivo de configuração do Winco IM Filter. O arquivo "/usr/local/share/wconnect/etc/nathelper.sh" sempre é executado após o Winco IM Filter Linux apagar todas as regras de NAT do sistema. Assim, mais precisamente, os comandos dos scripts de firewall que necessitam ser transferidos, são aqueles que dizem respeito a regras de NAT. Caso o arquivo nathelper.sh não exista, (ou não possua permissão de execução), nenhum erro será provocado. O sistema faz as verificações necessárias antes de executá-lo. O arquivo "/usr/local/share/wconnect/etc/nathelper.sh.org" é fornecido como exemplo, basta copiá-lo como "/usr/local/share/wconnect/etc/nathelper.sh", alterar seu conteúdo para que reflita a configuração necessária e alterar sua permissão configurando como arquivo executável. OBS: uma possível atualização do Winco IM Filter não irá sobrescrever o arquivo "nathelper.sh" criado pelo usuário. 9
10 II.6. Instalação do Administrador em outros computadores Caso você tenha instalado o Winco IM Filter em uma máquina com sistema operacional Linux, mas deseja realizar o gerenciamento através de uma máquina Windows, faça o seguinte: Faça o download do Administrador. Execute a instalação em uma máquina com o sistema operacional Windows, de acordo com as orientações descritas no tópico II.3. Instalação no Windows. 10
11 III. Assistente de Configuração O Assistente de Configuração é iniciado logo após o término da instalação e realiza o processo de pré-configuração do Winco IM Filter. É necessário que seu computador esteja conectado a internet, senão a instalação do produto será interrompida. Clique no botão Avançar para iniciar o processo de configuração. Veja a seguir uma breve descrição das etapas disponíveis no Assistente de Configuração: 1 a Etapa Configuração da Rede Nessa etapa escolha a rede que Winco IM Filter irá usar. Seguindo esse manual, o IP da Rede interna, na máquina onde está instalado a conexão externa é com máscara Se aparecer outro IP nesta tela, altere para o IP que correspondente ao IP do Servidor e clique no botão Avançar. 11
12 2 a Etapa Seleção dos Serviços Nessa etapa, selecione os serviços do Winco Edge Security que serão instalados. Para o uso desse manual, iremos selecionar a opção IM Filter. 12
13 3ª Etapa Instalando os componentes Na próxima etapa apenas clique no botão Avançar. Atenção: O Winco IM Filter instala drivers de NAT no Windows para interceptação dos pacotes de Instant Message. Caso não deseje instalar estes drivers, ative a opção Não quero instalar/atualizar os drivers agora. A não instalação pode acarretar em não funcionamento correto do software, dependendo da topologia de rede usada. 13
14 4 a Etapa Licenciamento: A primeira tela do assistente é a de licenciamento e exibe duas opções: Já tenho uma licença definitiva: para usuários que já possuem a licença do Winco IM Filter e estão em processo de atualização ou reinstalação do produto. Quero TESTAR o programa por 30 dias: para usuários que querem testar o programa durante 30 dias para usuários ilimitados. 14
15 Selecione a opção desejada e clique no botão Avançar. 5 a Etapa: Configurando o IM Filter Nessa etapa habilite os programas de mensagens instantâneas que serão interceptados pelo Winco IM Filter Atenção: se o computador onde o Winco IM Filter está sendo instalado não for o Gateway de Internet (Servidor de internet), habilite a opção Habilitar o redirecionamento através de SOCKS5. Nesse caso será necessário instalar o IM Filter Cliente nas estações da rede (consulte o capítulo VII. IM Filter Cliente para mais informações). 15
16 6 a Etapa Definindo uma senha para o administrador: Digite uma senha que será usada para o acesso ao Administrador. Feito isso, clique em Avançar. 16
17 7 a Etapa Concluindo o assistente: Essa é a última tela do Assistente de Configuração. Nela clique em Concluir. Feito isso, o Winco IM Filter irá iniciar automaticamente. 17
18 IV. Administração do Winco IM Filter IV.1. Administrador O Administrador é o aplicativo que faz o gerenciamento do Winco IM Filter. A senha inicial do administrador é a escolhida durante a execução do Assistente de Configuração (consulte o capítulo III. Assistente de Configuração para obter mais informações). Por padrão, é executado na máquina onde está instalado o programa. Contudo, também pode ser executado em uma máquina remota (outra máquina da rede). cvfff Para acessar o Administrador em outra máquina, execute o admin5.exe (que está no diretório do Winco IM Filter) e no lugar de localhost, digite o IP da máquina onde está instalado o Winco IM Filter. Veja a seguir uma breve descrição do menu principal disponível no Administrador: Servidor Login: conecta o Administrador. Logout: desconecta o Administrador. Desativar servidor: desativa o Servidor. Verificar atualizações: executa o processo de verificação de atualização do Winco IM Filter. Sair: fecha o Administrador do Winco IM Filter. Exibir Botões de atalho: exibe os botões que dão atalho a este menu. Nova Janela de Log: exibe uma nova janela de registro de logs. Lista de usuários: mostra a lista de usuários. Serviços Novo: inclui um novo serviço. Excluir: exclui um serviço existente. Propriedades: exibe as propriedades de um serviço. Transferências ativas: exibe as transferências ativas. 18
19 Usuários Exibir usuários: mostra a lista de usuários. Criar usuários: cria um novo usuário. Exibir grupos: mostra a lista de Grupos. Criar grupos: cria um novo Grupo. Ajuda: Conteúdo: mostra o índice deste manual. Sobre: mostra informações sobre o software. A janela de status mostra todos os acessos ao servidor por serviço acessado. IV.2. Conexões de Rede Redes e Acesso O Winco IM Filter tem um conceito bastante abrangente de Redes e Acessos permitidos aos serviços. A instalação padrão tem um algoritmo que calcula e permite que o acesso dos computadores da Rede Interna, seja configurado por cada serviço pré-instalado formando uma Regra de Acesso. Por sua vez, todos os serviços têm acesso garantido à Regra de Acesso criada para a Rede Interna. Isto permite uma instalação simples e segura que pode ser melhorada de acordo com a necessidade do Administrador. A regra geral e básica do Winco IM Filter é a descrita a seguir: 19
20 A opção Endereço de Rede indica ao Winco IM Filter quais redes são permitidas nesta Regra de Acesso. Endereço IP/Máscara de sub-rede: este tipo de endereço de rede é o padrão de instalação do produto. Permite ao Administrador inserir o IP do Servidor Winco. A configuração mais comum é deixar o IP do Servidor/Máscara de sub-rede. Contudo, é possível alterar para qualquer máscara que melhor atenda à rede de modo a limitar os IPs de acesso. Faixas de IPs (endereço1 até endereço 2): permite ao Administrador limitar somente uma faixa da rede, configurável pelo IP inicial até o IP final. É bastante útil quando se quer segmentar endereços de rede, alguns ou todos os serviços para uma determinada faixa de rede. Um único host: permite ao Administrador inserir o IP do único usuário que terá acesso ao servidor. Uma aplicação interessante é criar uma Regra de Acesso, por exemplo, onde somente determinado IP 20
21 terá acesso ao serviço. Mas isto tem que ser configurado no Nível de acesso ao servidor (veja a seguir). A opção Nível de acesso ao servidor indica ao Winco IM Filter como os serviços internos se comportarão perante a Regra de Acesso Sempre permitido: com esta opção ativa os serviços funcionarão automaticamente com o Winco IM Filter sem maiores configurações. Em uma instalação padrão, esta é a opção que fica ativa além de ser uma das que mais deve ser usada pelos Administradores. Sempre bloqueado: bloqueia os serviços para o Endereço de Rede, seja ele o Endereço IP/Faixas de IPs Um único host. Ou seja, os Endereços de Rede selecionados para a Regra de Acesso não terão acesso aos serviços do Winco IM Filter. Configurável para cada serviço: cada serviço é habilitado pelo Administrador como pertencente a esta Regra de Acesso. Isto permite filtrar os serviços de acordo com a sua real utilização. 21
22 Criando uma nova rede de acesso O Assistente de Configuração cria automaticamente durante a instalação a regra que ele julga adequada. Em uma instalação padrão em uma rede classe C onde o servidor tem o Endereço IP: , a regra fica da seguinte maneira: No exemplo ao lado, o Winco IM Filter permitirá acesso somente a rede dos computadores que vão do IP ao para todos os serviços. O Administrador pode criar Regras de Acesso para outras redes com acesso existentes neste servidor se, por exemplo, tiver uma rede / ou mais redes as quais seja impossível liberar pela máscara de subrede. O número de Regras de Acesso é ilimitado e pode ser usado de acordo com a necessidade da rede, respeitando-se sempre o aspecto de segurança. Partindo desta regra de exemplo, o Administrador pode criar novas regras para outras eventuais redes que tenham acesso ao Winco IM Filter. Transferências ativas A função de listar as Transferências Ativas permite que o Administrador da rede possa visualizar quais conexões estão estabelecidas com o servidor tanto nas redes internas como externas. Isto permite identificar, com maior facilidade, a utilização de programas de transferência de arquivos. 22
23 Lista de colunas disponibilizadas: Tipo: mostra o tipo de conexão que está sendo utilizada. As conexões são listadas de acordo com o serviço utilizado no Winco. Endereço Local: endereçamento IP que origina a conexão da rede interna. Endereço Remoto: endereçamento IP que a conexão é destinada. Hora: hora que a conexão é estabelecida. Usuário: usuário que está conectado. IV.3. Base de Usuários Autenticação Windows Para que o Winco IM Filter utilize a mesma autenticação do domínio da rede (Active Directory), habilite a opção Ativar autenticação no domínio. OBS: para que essa opção funcione corretamente, é necessário que o servidor esteja configurado como máquina trusted (confiável) no domínio, ou seja a controladora de domínio. 23
24 Linux Em servidores Linux é necessário digitar o host do servidor de domínio e o login e senha do administrador do computador de domínio. Usuários usuários. Todo o sistema de controle do Winco IM Filter é derivado da sua política de Cadastrar um usuário no Winco IM Filter é muito simples. No menu superior, clique em Usuários -> Criar usuários. Insira as seguintes informações: 24
25 Login: nome do usuário. Este nome será o utilizado para a autenticação. Descrição/Nome Completo: uma breve descrição do usuário, por exemplo: nome completo ou departamento. endereço de do usuário. O Winco IM Filter possui duas maneiras de trabalhar com a autenticação dos usuários: Por meio de usuários já cadastrados no domínio do Windows: Quando o Winco IM Filter é instalado em um Windows 2000/2003/2008 Server que seja o servidor de domínio ou membro deste domínio, o usuário pode usar a mesma senha de login do Windows para se autenticar no Winco IM Filter. Para tanto ative a opção "Usar a mesma senha do Windows". Por meio da base de usuários do Winco IM Rilter: o Administrador pode usar a base de dados do próprio Winco IM Filter para fazer a sua administração. Para tanto, basta usar a opção "Usar a senha abaixo" e inserir a senha do usuário. parte. Em Grupo Primário, é necessário selecionar o grupo que esse usuário fará 25
26 Em Configurações Adicionais é necessário digitar o login do usuário nos programas de mensagens instantâneas: Grupos Para facilitar a utilização do produto, existem 3 tipos de grupos cadastrados. Como administração é feita por Grupos, e não mais por usuários como nas versões anteriores, o Administrador deve cadastrar os usuários em 3 espécies distintas de usuários: Administradores: é o grupo onde devem estar contidos os usuários com mais direitos dentro do Winco IM Filter. Pelo sistema estes usuários podem até logar no Administrador, gerenciando assim direitos dos outros usuários. Recomenda-se que o acesso a este grupo seja restrito à equipe de TI. Usuários Comuns: são aqueles com direitos gerais sobre acesso aos sites. A real permissão do uso, por parte destes usuários, será dada pelo Administrador quando escolher quais grupos tem acesso a quais serviços. Usuários Restritos: são aqueles que terão restrições de acesso. O Administrador deve cadastrar aqui quem não tem acesso ou tem um acesso limitado a determinadas partes na internet. Note que não existem diferenças no sistema entre os Grupos Usuários Comuns e Usuários Restritos. A política que o Administrador adotar de bloqueios e restrições será a que vale para a rede. 26
27 IV.4. Filtro de IM O Filtro de IM permite controlar a lista de contatos de programas de mensagens instantâneas para cada usuário da rede. Também é possível controlar o envio e recebimento de arquivos, além de salvar em arquivo todas as mensagens trocadas entre os usuários para posterior análise. No Winco IM Filter as regras do filtro de mensagens instantâneas são feitas por Grupo de Usuários. Porém, caso seja necessário criar uma exceção ou regras por usuário utilize o botão Regras por Usuário. IV.5. Proxy DNS Permite que as estações resolvam o Domínio dos Servidores da Internet localmente, o que facilita a utilização do serviço Socks5 (em conjunto com o Filtro de IM Cliente). Quando se utilizar o IM Filter Cliente interceptando as conexões de Instant Messaging e redirecionando para o Winco IM Filter, a resolução de requisições DNS só podem ser feitas se houver um NAT instalado na rede. Então, 27
28 de forma a evitar problemas de resolução de nomes que são necessárias para o protocolo Socks5, deve ser utilizado o Proxy DNS. Normalmente a porta padrão é 53. Não deve ser alterada. Configurações adicionais: Configuração Automática: habilita o IM Filter a usar a mesma configuração de DNS Externo da placa de rede do servidor, permitindo assim a navegação. Esta é a opção indicada e deve sempre que possível ser usada. Configuração Manual: o Administrador pode escolher qual Servidor DNS Externo usar. No caso do Servidor DNS automático não estar resolvendo os domínios, pode se utilizar o alternativo neste campo. O Servidor DNS Externo é o serviço que resolve os domínios para esta conexão. Entre em contato com o seu provedor para descobrir qual o IP do Servidor DNS que eles oferecem. 28
29 IV.6. Socks5 O Socks 5 é um protocolo padrão de Gateway para conexões tipo Socks 5 na internet que permite receber uma conexão vindo de fora desde que haja um programa na rede interna esperando a conexão. Atenção: esse serviço é obrigatório quando se instala o Winco IM Filter em um computador que não seja o Gateway de internet da rede. Para mais informações, consulte o tópico VII. IM Filter Cliente. A porta padrão para este serviço é a 1080, mas pode ser alterada nas configurações básicas. O Controle de Acesso é uma função típica do serviço Socks 5. Este controle concede ao administrador direitos de permitir ou proibir as estações da rede acessarem ou não a um determinado serviço. Um exemplo clássico é permitir somente a utilização do MSN Messenger, ICQ, Yahoo! Messenger e proibir a utilização de todos os outros aplicativos na rede que usa o serviço Socks 5, por meio de regras no Controle de Acesso dos serviços. 29
30 Controle de Acesso Ativar controle de acesso: habilita a função de controlar acesso do serviço, permitindo a abertura de funções para a regra de acesso. Regras de Acesso Permitir apenas os casos abaixo: Quando o administrador cria a regra, pode permitir o acesso ao serviço somente para os casos digitados no campo logo abaixo. Esta opção pode ser utilizada quando o administrador não quer que os usuários fiquem conectados diretamente à internet, via Socks 5. Porém, existe aplicativo específico na estação que exige um dos serviços acima para funcionar corretamente. Neste caso, ele permite um usuário, uma faixa de usuários ou uma faixa de portas para acesso externo do aplicativo que deseja usar. Proibir os casos abaixo: quando o administrador cria a regra, pode proibir o acesso ao serviço somente para os casos digitados no campo logo abaixo. Exemplos de utilização usando o controle de acesso no socks5 Vamos dar um exemplo de como liberar apenas os programas de mensagens instantâneas nas estações. Admitimos que o administrador queira liberar somente o acesso ao ICQ, MSN Messenger e ao Yahoo! Messenger aos usuários das estações de IPs a Para tanto, o Administrador primeiramente tem que cadastrar uma rede de usuários e depois saber qual o método de acesso das estações. Feito isto, ele deve escolher o serviço que deseja liberar. 1) Cadastrar os usuários que terão acesso: É necessário criar uma rede com os IPS ou Faixas de IP com a permissão aos serviços. No nosso exemplo, criamos a Rede para os endereços de IP , e
31 2) Cadastrando as regras de uso: Agora criamos uma regra permitindo alguns serviços. Os exemplos mais comuns são: ICQ: o ICQ usa normalmente a porta Temos que criar uma regra que libere esta porta e ficará como no exemplo a seguir. MSN: o MSN usa a porta Temos que criar uma regra que libere esta porta e ficará como no exemplo a seguir. Yahoo! Messenger: o Yahoo! Messenger usa, normalmente, a porta Temos que criar uma regra que libere esta porta e ficará como no exemplo a seguir. Veja na imagem a seguir como fica a configuração de cada exemplo: 31
32 Desta forma o administrador tem total segurança de que somente esses programas serão usados. IV.7. Servidor WWW O Servidor WWW ou Servidor Web do Winco IM Filter é utilizado para acessar os relatórios gerenciais (consulte o capítulo V. Relatórios para mais informações). Além disso, permite hospedar de sites diretamente no servidor de rede. A página inicial (index.html) será uma página do Winco IM Filter que poderá ser alterada. A localização da página está no Diretório Base para serviço dos sites (document root). 32
33 Características Funciona com o protocolo HTTP/1.0. Possibilita incluir arquivos na lista de 'Tipos MIME' independentemente da lista do Windows. Suporta apenas um DocumentRoot e sem alias. Pode disparar SCRIP- TS que sejam compatíveis com CGI 1.1, como PHP, PERL e.exe. Suporta atalhos de Diretórios. Não tem suporte a segurança. O Servidor WWW também serve páginas externas, bastando apenas que o acesso externo seja permitido. Obs: Como o Servidor WWW pode ser usado por qualquer usuário de uma rede com acesso a ele, é importante agregar segurança limitando somente alguns IP s com acesso. Com isto, evita-se que alguém que descubra a senha de administrador ou de usuário com direito a administração, tenha acesso as conversas de serviços Instant Messaging 33
34 Configurações Adicionais SERVIDOR WWW Diretório Base para serviço dos sites (document root): Diretório onde se encontra as páginas Web. Ao configurar este diretório, o Winco Edge Security passa a disponibilizar as informações contidas nele como um site na internet. Atalhos para o Diretório (Directory Aliases). Permite a inclusão de um determinado diretório na máquina, fazendo com que este diretório vire um alias. Por exemplo: C:\meus documentos\comercial\propostas atalho = proposta Quando se digitar o Winco Edge Security listará os arquivos daquele diretório. Esta solução é extremamente útil para compartilhar informações para os colaboradores, via WEB. CGI Extensão de servidor: Permite incluir as extensões associadas às aplicações CGI. Toda vez que tiver determinada extensão listada, vai executar determinado CGI. Por exemplo: Extensão =.PHP execute c:\php\php.exe 34
35 V. Relatórios O Winco IM Filter permite que relatórios gerenciais sejam gerados de maneira prática e organizada. Os relatórios podem exibir vários resumos e estatísticas sobre como os programas de mensagens instantâneas estão sendo utilizados na empresa. Com os relatórios gerenciais do Winco IM Filter, é possível: Filtrar os relatórios para cada programa de mensagem instantânea (MSN, ICQ ou Yahoo! Messenger). Filtrar a visualização das conversas por data, usuário ou palavra-chave. Filtrar a visualização das estatísticas por data, usuário e tamanho. Os relatórios podem ser visualizados por meio do console de administração ou do navegador. Para acessar os relatórios pressione o botão: Localizado dentro do administrador do Winco IM Filter. Ou então, digite o seguinte endereço navegador: Será exibida uma tela solicitando a autenticação de segurança: No campo Usuário, digite: administrador e no campo Senha, digite a senha definida para o usuário administrador. Em seguida, pressione o botão autenticar. 35
36 VI. Configurando o Winco IM Filter No Winco IM Filter as regras do filtro de mensagens instantâneas são feitas por Grupo de Usuários. Porém, caso seja necessário criar uma exceção criar regras por usuário usando o botão Regras por Usuário. Exemplo de configuração: Suponhamos que somente os usuários que possuir conta com o poderão utilizar os aplicativos de mensagens instantâneas: Primeiramente é necessário alterar o cadastro do usuário para incluir o login utilizado no aplicativo de mensagem instantânea (MSN, ICQ, Yahoo! Messenger), veja a figura a seguir: Abra o Administrador do Winco IM Filter, clique no menu Serviços - > Novo e escolha Filtro IM. Em Interceptar conexões, habilite os programas que serão controlados. 36
Atualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisConfiguração do Servidor DHCP no Windows Server 2003
Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante
Leia maisProcedimentos para Instalação do SISLOC
Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de
Leia maisGUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisO programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia mais1. Introdução. 2. Funcionamento básico dos componentes do Neteye
1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do Neteye. Para ajuda na utilização do Software, solicitamos que consulte os manuais da Console [http://www.neteye.com.br/help/doku.php?id=ajuda]
Leia maisSistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde
Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisNa tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item "Sites da web".
Servidor WEB Desenvolvedores de sites que querem aprender ou testar ASP, ou mesmo profissionais que precisam desenvolver páginas ASP ou ASP.Net, não precisam necessariamente ter um servidor na web com
Leia maisInstalação Cliente Notes 6.5
Instalação Cliente Notes 6.5 1/1 Instalação Cliente Notes 6.5 LCC.008.2005 Versão 1.0 Versão Autor ou Responsável Data 1.0 Fabiana J. Santos 18/11/2005 RESUMO Este documento apresenta um roteiro de instalação
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisInstalando o Internet Information Services no Windows XP
Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisGERADOR DE RELATÓRIOS
GERADOR DE RELATÓRIOS Sumário 1. INTRODUÇÃO... 3 2. COMO FUNCIONA?... 4 3. TELA DE LOGIN... 5 4. RELATÓRIOS DE ACESSO A WEB... 6 5. RELATÓRIOS DE USO DE LINK... 14 6. RELATÓRIOS DE USO DE E-MAIL... 18
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisKerio Exchange Migration Tool
Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisMicrosoft Lync Manual de Instalação e Uso
Microsoft Lync Manual de Instalação e Uso Sumário Introdução_... 3 Detalhamento_... 5 Importação_... 8 Funcionalidades na Intranet_... 13 Geração de nova senha... 14 Lembrete de expiração da senha... 15
Leia maisObs: É necessário utilizar um computador com sistema operacional Windows 7.
Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).
Leia mais1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez
Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisManual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Leia maisMANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Leia maisINSTALAÇÃO PRINTERTUX Tutorial
INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro
Leia maisINSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0
CAPÍTULO 18 INSTALANDO E CONFIGURANDO O MICROSOFT OFFICE PROJECT SERVER 2003 INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 Antes de começar a instalação do Microsoft Office Project Server 2003
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação 1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do NetEye. Recomendamos que todos os passos sejam seguidos corretamente para que a
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisManual de Instalação ProJuris8
Manual de Instalação ProJuris8 Sumário 1 - Requisitos para a Instalação... 3 2 - Instalação do Firebird.... 4 3 - Instalação do Aplicativo ProJuris 8.... 8 4 - Conexão com o banco de dados.... 12 5 - Ativação
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maisAtualizaça o do Playlist Digital
Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento
Leia maisComo configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet
Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos
Leia maisPolycom RealPresence Content Sharing Suite Guia rápido do usuário
Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da
Leia maisFox Gerenciador de Sistemas
Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização
Leia maisMANUAL DE UTILIZAÇÃO
MANUAL DE UTILIZAÇÃO Módulo de operação Ativo Bem vindo à Vorage CRM! Nas próximas paginas apresentaremos o funcionamento da plataforma e ensinaremos como iniciar uma operação básica através do nosso sistema,
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisCONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,
Leia maisManual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)
SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5
Leia maisBACKUP ONLINE LINHA OFFICE
BACKUP ONLINE LINHA OFFICE Índice 1. INFORMAÇÕES INICIAIS... 03 2. REQUISITOS PARA FUNCIONAMENTO... 03 2.1. CONFIGURAÇÕES DE REDE... 03 2.2 INSTALAÇÃO DOTNET... 03 3. ROTINA DE CONFIGURAÇÃO DO BACKUP ONLINE...
Leia maisManual de Usuário INDICE
Manual de Usuário INDICE Características do Sistema... 02 Características Operacionais... 03 Realizando o Login... 04 Menu Tarifador... 05 Menu Relatórios... 06 Menu Ferramentas... 27 Menu Monitor... 30
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisSPARK - Comunicador Instantâneo MANUAL DO USUÁRIO
SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO BOA VISTA/RR NOVEMBRO DE 2011 Este manual tem por finalidade esclarecer o funcionamento do SPARK ao servidor interessado em usar este comunicador instantâneo.
Leia maisU3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna
1 Manual Rede Interna 01 COLOCANDO O COMPUTADOR EM REDE 2 01.01 Entenda como funciona o processo de conexão em rede do sistema U3: a) SERVIDOR DE DADOS é o computador da sua rede interna que será designado
Leia maisAP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisConfigurando um Grupo Doméstico e Compartilhando arquivos no Windows 7
Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisIREasy Manual do Usuário Versão do manual - 0.0.9
OBJETIVOS DO PROGRAMA DE COMPUTADOR IREasy Permitir a apuração do Imposto de Renda dos resultados das operações em bolsa de valores (mercado à vista, a termo e futuros). REQUISITOS MÍNIMOS DO COMPUTADOR
Leia maisA CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.
Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações
Leia maisManual. ID REP Config Versão 1.0
Manual ID REP Config Versão 1.0 Sumário 1. Introdução... 3 2. Pré-Requisitos... 3 3. Instalação do ID REP Config... 4 4. Visão Geral do Programa... 8 4.1. Tela Principal... 8 4.2. Tela de Pesquisa... 12
Leia maisManual de instalação Priority HIPATH 1100 versão 7.0
Manual de instalação Priority HIPATH 1100 versão 7.0 2014 Innova Soluções Tecnológicas Este documento contém 28 páginas. Elaborado por: Innova Tecnologia de Soluções. Liberado em Novembro de 2014. Impresso
Leia maisSCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução
SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list
Leia maisInstalação e utilização do Document Distributor
Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes
Leia maisOficina de Inclusão Tecnológica Windows Live Skydrive
1 Windows Live Skydrive Fonte imagem: blogaomobile.org Ementa: O windows Live Skydrive apresenta a possibilidade da computação em nuvem, que permite ao usuário armazenar arquivos online, de forma a não
Leia maisManual de Instalação do Agente Citsmart
16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento
Leia maisManual Operacional SIGA
SMS - ATTI Julho -2012 Conteúdo Sumário... 2... 3 Consultar Registros... 4 Realizar Atendimento... 9 Adicionar Procedimento... 11 Não Atendimento... 15 Novo Atendimento... 16 Relatórios Dados Estatísticos...
Leia maisMicrovixPOS Requisitos, Instalação e Execução
MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição
Leia maisSistema de Controle de Cheques GOLD
Sistema de Controle de Cheques GOLD Cheques GOLD é um sistema para controlar cheques de clientes, terceiros ou emitidos. Não há limitações quanto as funcionalidades do programa, porém pode ser testado
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisMANUAL COTAÇAO WEB MANUAL MANUAL AVANÇO INFORMÁTICA AVANÇO INFORMÁTICA. [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de email]
MANUAL COTAÇAO WEB [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de email] MANUAL MANUAL AVANÇO INFORMÁTICA AVANÇO INFORMÁTICA Material Desenvolvido para a Célula Materiais Autor: Equipe
Leia maisCOMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.
COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisTUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Leia maisESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon
AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator
Leia maisSUMÁRIO Acesso ao sistema... 2 Atendente... 3
SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da
Leia maisGuia de instalação. Configuração necessária Instalação e ativação
Guia de instalação Configuração necessária Instalação e ativação Configuração necessária As aplicações da linha de produtos 4D v14 requerem como mínimo a seguinte configuração: Windows Mac OS Processador
Leia maisManual de Instalação
Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia mais1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...
1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...
Leia maisSSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados
SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura
Leia maisInstalação do VOL Backup para Desktops
Este é o guia de instalação e configuração da ferramenta VOL Backup para desktops. Deve ser seguido caso você queira instalar ou reinstalar o VOL Backup em sistemas Windows 2000, XP, Vista ou 7, 32 ou
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisSolicitação de Manutenção de Veículo. Manual SRM
Manual SRM 1 Índice 1. Requerimentos Técnicos para Utilização do Sistema... 4 1.1 Hardware... 4 1.2 Software... 5 1.3 Conexão à Internet... 9 2. Desabilitação do Bloqueio Automático de Pop-ups...10 3.
Leia maisManual do Usuário Cyber Square
Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisO serviço de Gateway Remoto é instalado em um computador, onde um ou diversos rádios móveis Hytera podem ser conectados via cabo USB e áudio.
Visão Geral O Gateway Remoto Hytracks tem por objetivo atuar como uma extensão do Servidor principal, visando atender regiões muito distantes do servidor através de um link IP. O serviço de Gateway Remoto
Leia maisHOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0
Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia maisManual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net
Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0 www.sms.agenciaglobo.net 1 ACESSO O SISTEMA 1.1 - Para acessar o sistema de envio entre no site http://sms.agenciaglobo.net/
Leia maisAbra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:
Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique
Leia maisManual de Instalação
Manual de Instalação Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Group Folha no servidor...6
Leia mais