Kaspersky Security for Virtualization. Overview
|
|
- Rayssa Mendes Bayer
- 8 Há anos
- Visualizações:
Transcrição
1 Kaspersky Security for Virtualization Overview
2 Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo computador Vantagens Deployment rápido de ambientes de testes e de produção Padronização de drivers Uso eficientes de recursos Rápida recuperação de desastres Alta disponibilidade e balanceamento de carga KL : Kaspersky Endpoint Security for Windows. Getting Started
3 Conceitos chaves Sistema operacional guest Máquina virtual () Hardware Tipo 1: executado como um sistema operacional, interage diretamente com o hardware Datacenter, pool de recursos, cluster hypervisors unidos em um sistema dinâmico de alocação de recursos: alta disponibilidade, balanceamento de carga ware ESXi, Microsoft Hyper-V, Citrix XenServer Tipo 2: executado como um programa dentro de um sistema operacional ware Workstation, VirtualBox, VirtualPC, Parallels Hardware Hardware Hardware Hardware Hardware KL : Kaspersky Endpoint Security for Windows. Getting Started
4 de Máquinas Virtuais Máquinas virtuais precisam de proteção? - Elas estão isoladas e são menos vulneráveis a ameaças - Elas podem ser facilmente recriadas ou recuperadas de um estado anterior Com certeza! - Servidores virtuais funcionam continuamente, não é tão simples recriar ou recuperá-los - Em muitos casos, máquinas virtuais são tão vulneráveis a ameaças quanto computadores comuns - Ameaças modernas podem afetar mesmo máquinas virtuais não-persistentes, com uma vida útil curta Opções de proteção 1. Usar ferramentas comuns: a proteção funciona totalmente dentro da 2. Servidor de Dedicado: nenhuma ferramenta de proteção é instalada nas s 3. Abordagem híbrida: a proteção funciona parcialmente no servidor dedicado e parcialmente dentro da KL : Kaspersky Endpoint Security for Windows. Getting Started
5 Protegendo s como Computadores Comuns (Kaspersky Endpoint Security) Uma ferramenta de proteção comum é instalada em cada Várias cópias do motor e das vacinas do anti-vírus executam simultaneamente no mesmo host O mesmo arquivo é varrido em todas as s KES KES KES KES KES Hardware KL : Kaspersky Endpoint Security for Windows. Getting Started
6 Protegendo s como Computadores Comuns: Prós e Contras Ferramenta de proteção completa Utilização não-otimizada de recursos Mesma solução para s e PCs Não depende da plataforma de virtualização (hypervisor) Tempestades de atualização, varredura e boot KES KES KES KES KES Hardware KL : Kaspersky Endpoint Security for Windows. Getting Started
7 Integração com o (Kaspersky Security for Virtualization 2.0) Todas as s do host usam o mesmo motor de anti-virus e vacinas: Servidor de Cache compartilhado evita varredura duplicada em arquivos iguais em s diferentes Dentro do hypervisor, os arquivos são transferidos dentro da RAM, muito rápido Servidor de API Hardware KL : Kaspersky Endpoint Security for Windows. Getting Started
8 Integração com o (Kaspersky Security for Virtualization 2.0) s não precisam de antivírus Uso eficiente de recursos Sem tempestades Somente ware limitada Anti-vírus de arquivo e bloqueador de ataque de rede Gerenciamento e monitoramento limitados Servidor de API Hardware KL : Kaspersky Endpoint Security for Windows. Getting Started
9 Abordagem híbrida (Kaspersky Security for Virtualization 3.0 Light Agent) Alguns componentes de proteção são executados dentro da e fornecem proteção avança Alguns componentes de proteção são executados em uma no host e usam cache único, que ajuda a evitar varreduras duplicadas Servidor de LA LA LA LA Hardware KL : Kaspersky Endpoint Security for Windows. Getting Started
10 Abordagem híbrida (Kaspersky Security for Virtualization 3.0 Light Agent) completa Uso eficiente de recursos Sem tempestades Suporte a ware ESXi, Microsoft Hyper-V e Citrix XenServer Light Agent e Network Agent precisam ser instalados Estrutura de rede precisa ser considerada Balanceamento de Carga precisa ser considerado Servidor de LA LA LA LA Hardware KL : Kaspersky Endpoint Security for Windows. Getting Started
11 Componentes do KSV 3.0 Servidor de Uma especial que varre arquivos recebidos pelos LA. Também responsável por distribuir licenças e vacinas. Inclui um NA Gerenciamento Varredura de Arquivos Gerenciamento KSC e NetAgent Console única de gerenciamento da proteção e agente de comunicação, idêntico ao do KES 10. KSC Agent Servidor de LA KSC Agent Servidor KSC KSV 3.0 Light Agent Ferramenta de proteção quase idêntica ao KES 10: mesmas opções e componentes, exceto criptografia. A diferença é que arquivos são enviados ao Servidor de para varredura, que além de enviar os resultado também é responsável por distribuir licenças e vacinas. KL : Kaspersky Endpoint Security for Windows. Getting Started
12 Servidor de Light Agent Light KES Agent 10 Motor principal file.exe file.exe Varredura Anti-Virus de Arquivos Link scan file.exe file.exe Anti-Virus de Anti-Virus da Web Link Link DB de Links DB de Vacinas file.exe Anti-Virus de IM Link BSS Inspetor do Sistema Bloqueador de Ataque de Rede DB de Ataques Firewall Controles Regras Servidor de KES LA KL : Kaspersky Endpoint Security for Windows. Getting Started
13 Como os arquivos são varridos N máquinas virtuais Kaspersky Security for Virtualization 3.0 N máquinas virtuais template KES KES KES Servidor de template LA LA LA file.exe file.exe file.exe file.exe file.exe file.exe file.exe N máquinas virtuais N varreduras file.exe file.exe file.exe file.exe Cache compartilhado N máquinas virtuais 1 varredura KL : Kaspersky Endpoint Security for Windows. Getting Started
14 Como as atualizações são distribuidas Graças ao pequeno volume das vacinas distribuídas para as máquinas virtuais, não existem tempestades quando os Light Agents se atualizam num cenário de VDI 3 As vacinas do LA são copiadas para a pasta compartilhada 2 A tarefa de atualização distribui as vacinas para os Servidores de Banco de dados do Servidor de KSC Agent Banco de dados do LA Servidor de LA KSC Agent LA 4 LA automaticamente baixa as vacinas KSC Agent LA KSC Agent Servidor KSC 1 As vacinas são baixadas no repositório do KSC KL : Kaspersky Endpoint Security for Windows. Getting Started
15 Como os Light Agents se conectam ao Srv Para varrer arquivos, o Light Agent precisa se conectar ao Srv Light Agents não armazenam o endereço do Srv, eles escutam o multicast dos servidores Multicast Se possível, o LA se conecta ao Srv executando no mesmo host Servidor de Objetos para varrer Licença, vacinas LA Caso contrário, o LA se conecta ao Srv menos carregado
16 Kaspersky Security for Virtualization Deployment do Srv
17 Estágios de Deployment da Servidor de Light Agent Instalar KSC 2. Instalar o plugin para o Srv. 3. (opcional) Criar uma política para o Srv. 4. Instalar o Srv. (a quantidade necessária) 5. Instalar a licença no Srv. 6. Criar uma tarefa de atualização para o Srv. 1. Instalar o plugin para o Light Agent 2. Criar um pacote de instalação do Light Agent 3. Criar políticas, tarefas para o Light Agent s persistentes 4. Instalar o Light Agent e o NetAgent s não-persistentes Instalação no template 4. Instalar NetAgent com suporte a VDI 5. Instalar Light Agent 6. Recriar o template 7. Recriar as s KL : Kaspersky Endpoint Security for Windows. Getting Started
18 Servidor de Servidor de Planejamento 1. Servidor do KSC para instalar os Srv e Light Agents, distribuir atualizações, gerenciar a proteção, etc 2. Um Srv por hypervisor Servidor de Servidor de KSC 3. Srv precisam estar acessíveis via rede para todas as máquinas virtuais
19 O que você precisa para a instalação O quê Por quê Onde conseguir KSC Administration Server KSV 3.0 Protection Server plugin Necessário para o deployment, atualização e gerenciamento Necessário para executar a instalação, ativação e update do Srv KSV 3.0 Protection Server Image KSV 3.0 Light Agent distribution KSV 3.0 Light Agent Plugin Necessário para instalar o Srv Necessário para criar o pacote de instalação do Light Agent Necessário para instalar e gerenciar o Light Agent
20 Requerimentos de Sistema para o Srv Plataformas Suportadas ware ESXi 5.5 ware ESXi 5.1 u2 Microsoft Hyper-V Server 2008 R2 Microsoft Hyper-V Server 2012 XenServer 6.0.2, 6.1 Requerimento de Infra DHCP
21 Selecionando o vcenter - Especifique o vcenter e selecione os hosts ESXi para instalação - Não é possível instalar em um host ESXi que não esteja conectado ao um vcenter
22 Selecionando a imagem do Srv - O Srv é instalado como um virtual appliance - A imagem pode ser baixada do site da Kaspersky
23 Selecionando os hosts - O instalador lista todos os hosts do vcenter - É possível instalar em 2 ou mais hosts paralelamente
24 Parâmetros do Srv - Para cada host, o administrador pode selecionar o nome do Srv, a rede e o local de armazenamento - A rede virtual deve ter DHCP habilitado e permitir a conexão com o KSC - A rede do Srv deve estar acessível a todas as s
25 Parâmetros de acesso do Srv - O usuário root é utilizado somente para diagnósticos - O usuário klconfig é utilizado para alterar as configurações do Srv
26 Acesso de leitura ao vcenter - Utilizado pelo Srv para verificar se o licenciamento está de acordo
27 Sumário da instãlação - Antes da instalação é possível verificar as configurações
28 Progresso e Resultado da instalação - Progresso em tempo real de cada host
29 Configuração inicial Ferramentas de proteção precisam ser: Ativadas Atualizadas regularmente Para o KES, essas ações são automatizadas pelo Quick Start Wizard do KSC. Para o KSV, é preciso criar tarefas para: Ativar a licença no Srv Atualizar as vacinas no Srv
30 Ativação do KSV Sem a ativação da licença, a atualização não funciona e a proteção é ineficiente - A distribuição automática através do KSC não é suportada; é necessário criar uma tarefa
31 Selecionando o Método de Ativação - É possível ativar com: - Código de ativação - Chave de licença - Licença já adicionada no repositório do KSC
32 Selecionando o Método de Ativação - O instalador verifica: - Se a licença é do KSV - Se a licença é válida
33 Atualização do Srv - Somente o Srv tem uma tarefa de atualização (e de rollback) - Os Light Agents recebem atualizações automaticamente através do Srv - A tarefa de atualização não tem opções além do agendamento
34 LA Considerar a Estrutura de Rede Outra subnet? Multicast Servidor de Objetos para varrer Licença, vacinas LA O Srv usa multicast para informar sua disponibilidade Por padrão, o Srv está conectado a somente uma rede virtual s podem estar localizadas em subnets físicas e virtuais diferentes Ás vezes, o multicast pode não passar por roteadores O Srv deve estar acessível por todas as redes onde as s podem residir
35 Considerar a Estrutura de Rede Outra subnet Multicast LA Servidor de LA Proxy IGMP Método 1: configure a liberação do multicast através dos routers e switches (proxy IGMP)
36 Considerar a Estrutura de Rede Outra subnet Multicast LA NIC NIC Servidor de NIC LA NIC Método 2: adicione interfaces de rede ao Srv
37 Kaspersky Security for Virtualization Deployment do Light Agent
38 Estágios de Deployment da Servidor de Light Agent Instalar KSC 2. Instalar o plugin para o Srv. 3. (opcional) Criar uma política para o Srv. 4. Instalar o Srv. (a quantidade necessária) 5. Instalar a licença no Srv. 6. Criar uma tarefa de atualização para o Srv. 1. Instalar o plugin para o Light Agent 2. Criar um pacote de instalação do Light Agent 3. Criar políticas, tarefas para o Light Agent s persistentes 4. Instalar o Light Agent e o NetAgent s não-persistentes Instalação no template 4. Instalar NetAgent com suporte a VDI 5. Instalar Light Agent 6. Recriar o template 7. Recriar as s KL : Kaspersky Endpoint Security for Windows. Getting Started
39 Requerimentos e cenários Requerimentos de Sistema Windows XP, Vista, 7, 8 Windows 2003, 2003 R2, 2008, 2008 R2, 2012 Instalação em s persistentes: Instalação através do KSC NetAgent padrão Instalação em s não-persistentes (VDI): Modificação do template da Habilitar otimização para VDI no NetAgent KL : Kaspersky Endpoint Security for Windows. Getting Started
40 Criação do Pacote de Instalação para o Light Agent Tipo de pacote: Kaspersky Lab application As vacinas não precisam ser copiadas para o pacote, pois serão distribuídas pelo Srv O pacote pode ser criado através do EXE baixado do site KL : Kaspersky Endpoint Security for Windows. Getting Started
41 Instalando o KSV 3.0 LA em s persistentes Usar o KSC, através de uma tarefa de instalação O Network Agent precisa ser instalado também KL : Kaspersky Endpoint Security for Windows. Getting Started
COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisKaspersky Endpoint Security e o gerenciamento. Migração e novidades
Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisGerenciamento de Dispositivos Móveis
Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and
Leia maisOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisProf. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado
Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br Demonstrar o impacto que o tema virtualização tem representado no mercado de TI. Apresentar alguns conceitos e técnicas sobre a tecnologia
Leia maisKaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões
Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSoluções de Gerenciamento de Clientes e de Impressão Universal
Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.
Leia maisVirtualização Gerencia de Redes Redes de Computadores II
Virtualização Gerencia de Redes Redes de Computadores II *Créditos: baseado no material do Prof. Eduardo Zagari Virtualização - Introdução Introduzido nos anos 60 em Mainframes Em 1980 os microcomputadores
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon
AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisObjetivo. Requisitos. Resumo. Processo de Instalação PS4E e PS4B
Objetivo Este documento tem como objetivo instruir os processos de instalação do Panda Security for Enterprise e Panda Security for Business e sua distribuição e configuração mais simples em uma rede.
Leia maisConteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
Leia maisVirtualização de Sistemas Operacionais
Virtualização de Sistemas Operacionais Felipe Antonio de Sousa 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipeantoniodesousa@gmail.com, juliocesarp@unipar.br Resumo.
Leia maisServidor, Proxy e Firewall. Professor Victor Sotero
Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam
Leia maisEste guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...
Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento
Leia maisA.S.P. Servidores Windows
A.S.P. Servidores Windows Servidores TCP/IP O mercado de servidores de rede é dominado essencialmente por duas linhas de produtos: Open Source: Linux, BSD, e seus derivados Proprietários: Microsoft Windows
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisProf. José Maurício S. Pinheiro UniFOA 2009-2
Tecnologias WEB Virtualização de Sistemas Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos Virtualização pode ser definida como técnica que combina ou divide recursos computacionais para prover
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia maisBOLETIM TÉCNICO NComputing Brasil - #110502 Instalando o Oracle Virtualbox 4.0.2 e Criando uma VM Windows Server 2008 no Virtualbox O que é virtualbox? O virtualbox é um aplicativo de virtualização multi-plataforma
Leia maisFileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o
FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisConsolidação inteligente de servidores com o System Center
Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia mais4 Estrutura do Sistema Operacional. 4.1 - Kernel
1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisTUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial
TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisNOTA DE ESCLARECIMENTO
ASSEMBLEIA LEGISLATIVA DO ESTADO DO RIO GRANDE DO SUL SUPERINTENDÊNCIA ADMINISTRATIVA E FINANCEIRA COMISSÃO PERMANENTE DE LICITAÇÕES NOTA DE ESCLARECIMENTO PREGÃO ELETRÔNICO Nº 02/2014 PROCESSO Nº 3778-01.00/13-0
Leia maisRedes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Leia maisComo criar máquinas virtuais no VMware ESXi
Como criar máquinas virtuais no VMware ESXi A virtualização de desktops pode ser trabalhada sobre servidores virtuais e esta técnica torna nossa tecnologia ainda mais atraente. Certifique-se que o seu
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisVirtualização. Presente e futuro
Virtualização Presente e futuro O que é virtualização? Virtualização é o processo de executar vários sistemas operacionais em uma única máquina. Cada máquina virtual é um ambiente completo e com todos
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP
Leia maisSumário. Introdução. Capítulo 1 Instalação e configuração de servidores 1. Certificações da Microsoft... xi. Suporte técnico...xii
Introdução Certificações da Microsoft.............................................. xi Suporte técnico.......................................................xii Preparando-se para o exame...........................................xii
Leia maisPré-Requisitos do Software Themis Pré-Requisitos do Software Themis
Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maiswww.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software
www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisMANUAL TÉCNICO ISPBACKUP
MANUAL TÉCNICO ISPBACKUP 1 LISTA DE FIGURAS Figura 01: Exemplo de Backup...07 Figura 02: Produto...09 2 SUMÁRIO 1 APRESENTAÇÃO...04 1.1 Objetivo do manual...04 1.2 Importância do Manual...04 1.3 Backup...04
Leia maisMCITP: ENTERPRISE ADMINISTRATOR
6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a
Leia maisda mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.
Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante
Leia maisContato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisAtualizaça o do Playlist Digital
Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos
Leia maisQuarta-feira, 09 de janeiro de 2008
Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisCONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2
CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de
Leia maisConfiguração manual.ost Microsoft Office 365
Configuração manual.ost Microsoft Office 365 Classificação do Documento: Página 1 de 12 ÍNDICE ÍNDICE... 2 CONTROLE DOCUMENTO... 3 OBJETIVO... 4 USUÁRIOS DO DOCUMENTO... 4 INTER-RELACIONAMENTO COM OUTROS
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisVirtualização. P r e s e n t e e f u t u r o Andréa Garcia Trindade 2º. sem/2010. Virtualização Presente e Futuro
Virtualização P r e s e n t e e f u t u r o Andréa Garcia Trindade 2º. sem/2010 Virtualização Presente e Futuro 1 O que é virtualização? Virtualização é o processo de executar vários sistemas operacionais
Leia maisSegurança em Sistemas de Informação. Agenda. Conceitos Iniciais
Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisPROPOSTA COMERCIAL PARA TREINAMENTOS DE TI
PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI Curso: Formação para certificação MCSA em Windows Server 2012 Prepara para as provas: 70-410, 70-411 e 70-412 Em parceria com Pág. 1 Objetivo Adquirindo a formação
Leia maisSoluções de Gestão de Clientes e Impressão Universal
Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações
Leia maisLicenciamento de sistema operacional Microsoft com sistemas NComputing
Licenciamento de sistema operacional Microsoft com sistemas NComputing Índice Vários usuários em um único sistema operacional...2 1:1 Virtual Desktop Infrastructure (VDI)......4 Aprimoramentos de desktop
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisINSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE
INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente
Leia maisArcGIS for Server: Administração e Configuração do Site (10.2)
ArcGIS for Server: Administração e Configuração do Site (10.2) Duração: 3 dias (24 horas) Versão do ArcGIS: 10.2 Material didático: Inglês Descrição Projetado para administradores, este curso ensina como
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e
Leia maisGuia de instalação JMap 5.0
Guia de instalação JMap 5.0 Instalação JMap A instalação de JMap é normalmente feita em um servidor que será acessado pelo conjunto de usuários. Durante a instalação, todos os componentes de JMap são instalados
Leia maisPrincipais Benefícios. ESET Endpoint Antivírus
Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE BACKUP. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS O que é o Backup do Windows Server? O recurso Backup do Windows Server no Windows Server 2008 consiste em um snap-in do Console de Gerenciamento Microsoft (MMC) e
Leia maisApresentação resumida
New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br
Leia maisConexões e Protocolo Internet (TCP/IP)
"Visão geral da configuração da rede" na página 3-2 "Escolhendo um método de conexão" na página 3-3 "Conectando via Ethernet (recomendado)" na página 3-3 "Conectando via USB" na página 3-4 "Configurando
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisAULA 6: SERVIDOR DNS EM WINDOWS SERVER
AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO
Leia maisIntrodução ao Tableau Server 7.0
Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisManual de Instalação ProJuris8
Manual de Instalação ProJuris8 Sumário 1 - Requisitos para a Instalação... 3 2 - Instalação do Firebird.... 4 3 - Instalação do Aplicativo ProJuris 8.... 8 4 - Conexão com o banco de dados.... 12 5 - Ativação
Leia maisSumário Instalando o Windows 2000 Server... 19
O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer
Leia maisNet View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.
Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisHOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0
Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde
Leia maisComo criar uma máquina virtual para instalar o Windows XP ou outro?
Como criar uma máquina virtual para instalar o Windows XP ou outro? Existem vários programas para isso, entre eles o Parallels que é pago, o VMWare, o Virtual Box e outros. Hoje vamos abordar o Virtual
Leia maisProcedimentos para Instalação do SISLOC
Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de
Leia mais