A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Tamanho: px
Começar a partir da página:

Download "A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X"

Transcrição

1 A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo Dispositivos de rede e clientes de AAA Grupos da identidade Perfis do shell Perfis da autorização do dispositivo Configuração da asa 5.2 das soluções de Motorola Políticas AAA TACACS Exemplo da política AAA TACACS Políticas de gerenciamento Exemplos da política de gerenciamento Verificar Atribuição do papel Troubleshooting Introdução Este documento fornece um exemplo de configuração uma versão 5.4 do Serviço de controle de acesso Cisco Secure (ACS) para apoiar a autenticação TACACS+, a autorização, e a contabilidade (AAA) em controladores wireless e em Access point de Motorola. Neste documento, os atributos específicos de fornecedor e os valores de Motorola são atribuídos aos grupos no ACS a fim determinar cada papel e permissões de acesso de usuário. Os atributos e os valores são atribuídos ao grupo com serviços definidos pelo utilizador e os protocolos permitidos em cada grupo. Pré-requisitos

2 Requisitos A versão de ACS 5.x deve ser conectada às asas 5.x de Motorola. Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Versão de ACS 5.4 Asas 5.2 As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Configurar Configuração ACS Tipos de dispositivo Está aqui um exemplo de como definir dispositivos da asa 5 como tipos de dispositivo em uma versão 5.x do Cisco Secure ACS. Os tipos de dispositivo permitem que os dispositivos sejam agrupados na versão 5.x do Cisco Secure ACS, que é usada quando você define políticas da autorização do dispositivo. No ACS GUI, navegue aos recursos de rede > aos grupos de dispositivo de rede > ao tipo de dispositivo, e o clique cria. Incorpore um nome e uma descrição, e selecione um pai. Clique em Submit. Isto cria um grupo de dispositivo de rede para dispositivos das soluções de Motorola. Dispositivos de rede e clientes de AAA Está aqui um exemplo de como adicionar um dispositivo da asa 5 como um cliente de AAA na versão 5.x do Cisco Secure ACS. No Cisco Secure ACS, navegue aos recursos de rede > aos dispositivos de rede e aos clientes de AAA, e o clique cria: Dê entrada com um nome para os controladores wireless, e selecione um lugar. Atribua o tipo de dispositivo criado na seção anterior, e verifique a caixa de seleção TACACS+. Incorpore um segredo compartilhado, e clique o botão de rádio ao lado da opção apropriada do endereço IP de Um ou Mais Servidores Cisco ICM NT. Neste exemplo, a escala IP pela máscara é selecionada, e

3 a sub-rede do IPv4 que os controladores do Sem fio estão conectados a ( /24) é definida. O clique submete-se uma vez que você incorpora toda a informação. Isto define os controladores wireless como dispositivos de rede e clientes de AAA: Grupos da identidade Neste exemplo, dois grupos, MotorolaRO Nomeado e MotorolaRW, são definidos. Os usuários atribuídos ao grupo de MotorolaRO estão atribuídos ao papel do monitor e às permissões de acesso à Web concedidas, quando os usuários atribuídos ao grupo de MotorolaRW forem atribuídos ao papel do Superuser e concederam todas as permissões de acesso. Navegue aos usuários e a identidade armazena > grupos da identidade > cria: Incorpore um nome e uma descrição para o grupo de acesso do read only, e o clique submete-se. Crie um segundo grupo. Incorpore um nome e uma descrição para o grupo de acesso de leitura/gravação, e o clique submete-se. Você tem criado agora dois grupos da identidade. Perfis do shell Está aqui um exemplo de como definir perfis do shell em uma versão 5.x do Cisco Secure ACS. Neste exemplo, dois descascam perfis, MOTO Nomeado RO e MOTO RW, são definidos com atributos que determinam o papel e as permissões de acesso que cada usuário do Gerenciamento está atribuído. O nome de cada perfil do shell deve combinar o nome do serviço de autenticação TACACS+ definido na política TACACS+ AAA. Navegue aos elementos da política > à autorização e às permissões > à administração > ao shell do dispositivo perfis. O clique cria. No tab geral, defina os serviços exigidos e protocolos TACACS+ para adicionar. Você pode usar os serviços e os protocolos atuais ou criar seus próprios. Este exemplo define serviços e protocolos sob o nome de MOTO RO a fim fornecer o acesso do read only para voar os dispositivos 5: Nas tarefas comuns catalogue, ajuste o privilégio máximo à estática, e selecione um valor de 1. Na aba dos atributos feitos sob encomenda, nos campos do atributo e de valor de atributo, defina os atributos a ser atribuídos ao usuário. Neste exemplo, os usuários do read only são atribuídos ao papel do monitor e às permissões de acesso à Web concedidas. Clique em Submit. Crie um perfil novo do shell. No tab geral, defina os serviços exigidos e protocolos TACACS+ para adicionar. Você pode usar os serviços e os protocolos atuais ou criar seus próprios. Este exemplo define serviços e protocolos, MOTO Nomeados RW, que fornecem o acesso de leitura/gravação para dispositivos da asa 5: Nas tarefas comuns catalogue, ajuste o privilégio máximo à estática, e selecione um valor de 1.

4 Na aba dos atributos feitos sob encomenda, nos campos do atributo e de valor de atributo, defina os atributos a ser atribuídos ao usuário. Neste exemplo, os usuários de leitura/gravação são atribuídos ao papel do Superuser e concederam todas as permissões de acesso. Clique em Submit. Você tem criado agora os perfis do shell nomeados MOTO RO e MOTO RW. Perfis da autorização do dispositivo Está aqui um exemplo de como definir políticas da autorização do dispositivo em uma versão 5.x do Cisco Secure ACS. As políticas da autorização do dispositivo determinam o perfil do shell cada Gerenciamento que o usuário é atribuído baseado no tipo de dispositivo que pede a autenticação, o lugar, e a membrasia do clube da identidade. Neste exemplo, duas políticas da autorização do dispositivo, MotorolaRO Nomeado e MotorolaRW, são definidas. No Cisco Secure ACS, navegue às políticas de acesso > ao dispositivo do padrão Admin > autorização > personalizam: Adicionar as condições da personalização nomeadas Identidade Grupo, NDG: Lugar, NDG: Tipo de dispositivo, e protocolo. Sob personalize resultados, adicionar o perfil do shell, e clique a APROVAÇÃO: O clique cria. No campo de nome, entre em MotorolaRO, e selecione o grupo da identidade, NDG: Lugar, e tipo de NDGevice. Ajuste o protocolo a Tacacs, e selecione o perfil do shell nomeado MOTO RO. APROVAÇÃO do clique: O clique cria. No campo de nome, entre em MotorolaRW, e selecione o grupo da identidade, NDG: Lugar, e tipo de NDGevice. Ajuste o protocolo a Tacacs, e selecione o perfil do shell nomeado MOTO RW. APROVAÇÃO do clique: Você tem criado agora as políticas da autorização do dispositivo nomeadas MotorolaRO e MotorolaRW: As soluções de Motorola voam a configuração 5.2 Políticas AAA TACACS A política AAA TACACS define a configuração de cliente TACACS+ em um dispositivo da asa 5. Cada política AAA TACACS pode conter até duas entradas do servidor AAA TACACS+ além do que os nomes do serviço e dos protocolos de autenticação TACACS+ definidos no Cisco Secure ACS. A política TACACS+ AAA igualmente determina a informação que é enviada ao servidor de contabilidade. Este exemplo da política AAA TACACS define um Cisco Secure ACS para TACACS+ AAA, define os serviços TACACS+ e os protocolos nomeados MOTO RO e MOTO RW, e permite a contabilidade do comando CLI e da sessão. Exemplo da política AAA TACACS

5 aaa-tacacs-policy CISCO-ACS-SERVER authentication server 1 host secret 0 hellomoto authorization server 1 host secret 0 hellomoto accounting server 1 host secret 0 hellomoto authentication service MOTO protocol RO authentication service MOTO protocol RW accounting commands accounting session Políticas de gerenciamento Uma vez que uma política AAA TACACS+ é definida, deve ser atribuída a umas ou várias políticas de gerenciamento antes que o TACACS+ esteja usado. As políticas de gerenciamento determinam as interfaces de gerenciamento que são permitidas em cada dispositivo da asa 5, usuários administrativos locais, papéis e permissões de acesso, e os server externos do RAIO ou TACACS+ usados a fim autenticar usuários administrativos. Àrevelia, cada dispositivo da asa 5 é atribuído a uma política de gerenciamento, nomeada o padrão, que é atribuído com o uso dos perfis. O TACACS+ pode ser permitido na política de gerenciamento do padrão ou em toda a política de gerenciamento definida pelo utilizador. A maioria de implementações típicas incluem políticas de gerenciamento separadas para controladores wireless e Access point. As políticas de gerenciamento separadas são recomendadas, porque os requisitos de gerenciamento e as relações para cada dispositivo diferem. Neste caso, o TACACS+ deve ser permitido em cada política de gerenciamento a fim permitir o TACACS+ em controladores wireless e em Access point. Os exemplos da política de gerenciamento na próxima seção permitem TACACS+ AAA nas políticas de gerenciamento definidas pelo utilizador que são atribuídas aos controladores wireless e aos Access point. A reserva TACACS+ à autenticação local é permitida igualmente caso um dispositivo da asa 5 não puder alcançar nenhuns servidores para autenticação definida TACACS+. Exemplos da política de gerenciamento management-policy CONTROLLER-MANAGEMENT no http server https server ssh user admin password 0 hellomoto role superuser access all

6 snmp-server user snmptrap v3 encrypted des auth md5 0 hellomoto snmp-server user snmpoperator v3 encrypted des auth md5 0 hellomoto snmp-server user snmpmanager v3 encrypted des auth md5 0 hellomoto aaa-login tacacs fallback aaa-login tacacs authorization aaa-login tacacs accounting aaa-login tacacs policy CISCO-ACS-SERVER management-policy AP-MANAGEMENT ssh user admin password 0 hellomoto role superuser access all aaa-login tacacs fallback aaa-login tacacs authorization aaa-login tacacs accounting aaa-login tacacs policy CISCO-ACS-SERVER Verificar Esta seção fornece as etapas necessárias exigidas a fim validar TACACS+ AAA. Neste exemplo, duas contas de usuário são definidas em cada Cisco Secure ACS e atribuídas aos grupos apropriados. A membrasia do clube do usuário determina o papel e as permissões de acesso atribuídos ao usuário do Gerenciamento. Username Role Access Permissions monitor Monitor Web super user Superuser all Atribuição do papel Esta seção fornece os passos de verificação exigidos a fim verificar atribuições da autenticação e do papel. Na Web UI, início de uma sessão ao controlador wireless com o nome de usuário e senha do monitor: O usuário é autenticado, autorizado, e atribuído ao papel do monitor, que fornece o acesso do read only no controlador wireless. Selecione a configuração > os dispositivos, e tente editar um dispositivo.

7 Nota: Nenhum edite a funcionalidade está disponível, porque o usuário é acesso permitido do read only. Alcance no dispositivo: (Somente o botão View Button está disponível; o botão Delete Button é desabilitada-para fora.) Na Web UI, início de uma sessão ao controlador wireless com o nome de usuário e senha do superuser: O usuário é autenticado, autorizado, e atribuído ao papel do Superuser, que fornece o acesso direto no controlador wireless. Selecione a configuração > os dispositivos, e tente editar um dispositivo. Nota: O botão Edit está agora disponível, porque o usuário é acesso direto permitido no dispositivo. Troubleshooting Na versão 5.X do Cisco Secure ACS, navegue à monitoração e aos relatórios > à monitoração & ao relatório do lançamento visor > relatórios seletos > catálogo > protocolo de AAA > autenticação TACACS > sido executado. Isto apresenta os resultados para toda a passada e autenticações falha para usuários e inclui a razão da falha. Clique o botão da lupa (detalhes) para uns detalhes mais adicionais.

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou

Leia mais

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do

Leia mais

Exemplo de configuração forçado dos códigos de autorização (FAC)

Exemplo de configuração forçado dos códigos de autorização (FAC) Exemplo de configuração forçado dos códigos de autorização (FAC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurar

Leia mais

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI Índice Introdução Pré-requisitos Requisitos Componentes

Leia mais

SoftPhone e Integração de diretório ativo

SoftPhone e Integração de diretório ativo SoftPhone e Integração de diretório ativo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Integre o diretório ativo com SoftPhone Prepare para integrar o diretório ativo com

Leia mais

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções

Leia mais

T.I. para o DealerSuite: Servidores Versão: 1.1

T.I. para o DealerSuite: Servidores Versão: 1.1 T.I. para o DealerSuite: Servidores Versão: 1.1 Lista de Figuras T.I. para o Dealer Suite: Servidores Figura 1 Tela Principal do ESXi...4 Figura 2 Tela VMware Player...5 Figura 3 Arquivo /etc/exports do

Leia mais

MS1122 v3.0 Instalação e Considerações Importantes

MS1122 v3.0 Instalação e Considerações Importantes MS1122 v3.0 Instalação e Considerações Importantes O conteúdo deste documento é destinado a quem já possui algum conhecimento e deseja utilizar algumas REDEs comerciais disponíveis... V3.0 R2 Operadoras

Leia mais

Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação e

Leia mais

Configurar Thin Client X1 e X1W

Configurar Thin Client X1 e X1W Configurar Thin Client X1 e X1W Vamos mostrar como você pode utilizar os Thin Client s (clientes remotos) X1 e X1W em seu callcenter de forma muito simples. Primeiro Passo: Prepare o Servidor Remoto -

Leia mais

Passos para a instalação

Passos para a instalação Manual de Instalação da Comanda Eletrônica Arquivos para instalação no computador.net Framework 3.5 ActiveSync (programa que vem junto com o Pocket que faz a integração do aparelho com o computador do

Leia mais

1 2008 Copyright Smar

1 2008 Copyright Smar Instalação, Configuração - System302-7 Studio 1 2008 Copyright Smar 2 Arquitetura do SYSTEM302 Smar Est. Operação Est. Operação Servidor Est. Manutenção Servidor Estação Engenharia Estação Engenharia Servidor

Leia mais

ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM

ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM MINEDU Manual de configuração da rede sem fios 1 - Configuração do cliente para Windows Exemplo de configuração de 802.1x com Certificados de Servidor para

Leia mais

Disciplina: Unidade III: Prof.: E-mail: Período:

Disciplina: Unidade III: Prof.: E-mail: Período: Encontro 09 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM 6. Introdução ao MS Access O Microsoft

Leia mais

Guia de início rápido do Bomgar B200

Guia de início rápido do Bomgar B200 Guia de início rápido do Bomgar B200 Este guia o orientará pela configuração inicial de seu Bomgar Box. Caso tenha dúvidas, entre em contato pelo número +01.601.519.0123 ou support@bomgar.com. Pré-requisitos

Leia mais

Área Microinformática. Método 1 de 12: Usando o Windows Vista, 7, ou 8

Área Microinformática. Método 1 de 12: Usando o Windows Vista, 7, ou 8 Assunto Endereço MAC Área Microinformática Autor Abelad Manual para usuários Revisão 1 Data alteração 10/12/2014 Método 1 de 12: Usando o Windows Vista, 7, ou 8 1. 1- Conecte-se a uma rede. Este método

Leia mais

Cadeira de Tecnologias de Informação. Ano lectivo 2009/2010. Sites dinâmicos. Com Expression Web TI2009/10 EWD_1. Filipa Pires da Silva (2009)

Cadeira de Tecnologias de Informação. Ano lectivo 2009/2010. Sites dinâmicos. Com Expression Web TI2009/10 EWD_1. Filipa Pires da Silva (2009) Cadeira de Tecnologias de Informação Ano lectivo 2009/2010 Sites dinâmicos Com Expression Web TI2009/10 EWD_1 .ASPX vs.html HTML: HTML é uma linguagem para descrever páginas web HTML significa Hyper Text

Leia mais

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 1-Antes de iniciar a instalação do SQL é necessário liberar as permissões do usuário para evitar erro, para realizar esse procedimento

Leia mais

Gestão de Actas Escolares. Manual Utilizador. (Versão 4)

Gestão de Actas Escolares. Manual Utilizador. (Versão 4) inovar TI Gestão de Actas Escolares Manual Utilizador (Versão 4) ÍNDICE: INTRODUÇÃO... 3 FUNCIONALIDADES DO UTILACTAS... 3 1.ENTRAR NO PROGRAMA... 4 2.CONVOCAR UMA REUNIÃO... 5 2.1. CRIAR... 5 2.2. EDITAR...

Leia mais

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Abastecimento da conta CRE

Leia mais

Curso de Inverno - CECID

Curso de Inverno - CECID 1 Curso de Inverno - CECID AULA 2 Configuração e Administração de Ambiente Moodle Prof. Dr. José Eduardo Santarem Segundo santarem@usp.br Blog: http://santaremsegundo.com.br Twitter: @santaremsegundo Introdução

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS-CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS-CHAPv2 Configurando o Cisco Secure ACS for Windows v2 com autenticação da máquina PEAP-MS-CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede

Leia mais

MANUAL DE ADMINISTRAÇÃO DO SOFTWARE E COMUNIDADES DO PORTAL DO SOFTWARE PÚBLICO BRASILEIRO. Em construção

MANUAL DE ADMINISTRAÇÃO DO SOFTWARE E COMUNIDADES DO PORTAL DO SOFTWARE PÚBLICO BRASILEIRO. Em construção MANUAL DE ADMINISTRAÇÃO DO SOFTWARE E COMUNIDADES DO PORTAL DO SOFTWARE PÚBLICO BRASILEIRO Em construção Índice 1. Introdução 2. Cadastrar e Logar no Portal 3. Plataforma de redes Sociais Noosfero 3.1.

Leia mais

Backup Exec 2012. Guia de Instalação Rápida

Backup Exec 2012. Guia de Instalação Rápida Backup Exec 2012 Guia de Instalação Rápida Instalação Este documento contém os seguintes tópicos: Requisitos do sistema Lista de verificação de pré-instalação do Backup Exec Instalação típica do Backup

Leia mais

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200. ! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...

Leia mais

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas ,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível

Leia mais

Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey

Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey Aplicativo Xerox App Gallery Guia de Utilização Rápida 702P03997 Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey Use o Aplicativo Xerox App Gallery para localizar

Leia mais

MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS

MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS Está disponível a partir da versão 2014.73 do XD Rest/Pos/Disco um novo formato no instalador em ambientes Microsoft Windows. O instalador passa a

Leia mais

www.sysdevsolutions.com Driver Next Versão 1.0 de 07-03-2011 Português

www.sysdevsolutions.com Driver Next Versão 1.0 de 07-03-2011 Português Driver Next Versão 1.0 de 07-03-2011 Português Índice Configuração dos documentos no Backofficce... 3 O Driver ERP Next... 6 Configurações principais... 6 Configurações do vendedor... 7 Configurações do

Leia mais

testo Saveris Web Access Software Manual de instruções

testo Saveris Web Access Software Manual de instruções testo Saveris Web Access Software Manual de instruções 2 1 Índice 1 Índice 1 Índice... 3 2 Especificações... 4 2.1. Utilização... 4 2.2. Requisitos do sistema... 4 3 Instalação... 5 3.1. Instalação de

Leia mais

Expandindo um banco de dados SQL de ICM

Expandindo um banco de dados SQL de ICM Expandindo um banco de dados SQL de ICM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Fundamentos Expanda o espaço com uso do ICMDBA Quando usar o gerenciador de empreendimento

Leia mais

Rede VPN UFBA Procedimento para configuração

Rede VPN UFBA Procedimento para configuração UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...

Leia mais

Índice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização

Índice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização título: GPOP assunto: Manual de utilização número do documento: 1598510_05 índice: 01 pag.: 1/14 cliente: geral tabela das versões do documento índice data alteração 01 11/01/2016 versão inicial 02 03

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Neste manual você terá o exemplo de acesso 3G pelo programa ASEE, existem 02 tipos, o segundo é o MEYE. No cd existe o manual do MEYE.

Neste manual você terá o exemplo de acesso 3G pelo programa ASEE, existem 02 tipos, o segundo é o MEYE. No cd existe o manual do MEYE. Neste manual você terá o exemplo de acesso 3G pelo programa ASEE, existem 02 tipos, o segundo é o MEYE. No cd existe o manual do MEYE. Introdução Os modelos de DVR Stand Alone H.264 da Luxseg são todos

Leia mais

Configurando replicação no Cisco Secure ACS para Windows

Configurando replicação no Cisco Secure ACS para Windows Configurando replicação no Cisco Secure ACS para Windows Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Considerações importantes sobre implementação Diagrama de Rede Configurando

Leia mais

Os passos a seguir servirão de guia para utilização da funcionalidade Acordo Financeiro do TOTVS Gestão Financeira.

Os passos a seguir servirão de guia para utilização da funcionalidade Acordo Financeiro do TOTVS Gestão Financeira. Acordo Financeiro Produto : RM - Totvs Gestão Financeira 12.1.1 Processo : Acordo Financeiro Subprocesso : Template de Acordo Controle de Alçada Negociação Online Data da publicação : 29 / 10 / 2012 Os

Leia mais

Redistribua redes conectadas no OSPF com palavras-chave de subrede

Redistribua redes conectadas no OSPF com palavras-chave de subrede Redistribua redes conectadas no OSPF com palavras-chave de subrede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verifique

Leia mais

Application Notes: DmSwitch AAA. Uso do TACACS

Application Notes: DmSwitch AAA. Uso do TACACS Application Notes: DmSwitch AAA Uso do TACACS Application Notes: DmSwitch AAA Uso do TACACS. Data 11/06/2010, Revisão 1.0 1. Introdução 2. Instalação do tacplus 2.1. Instalação do tacplus 2.1.1. Atualizar

Leia mais

Como atualizar o arquivo de licença do HSC ISS Free

Como atualizar o arquivo de licença do HSC ISS Free Como atualizar o arquivo de licença do HSC ISS Free Introdução Após instalar a versão gratuita do HSC Internet Secure Suite (HSC ISS Free), o cliente adquiriu uma licença de uso Standard ou Enterprise

Leia mais

Instalando o Microsoft Office 2012-09-13 Versão 2.1

Instalando o Microsoft Office 2012-09-13 Versão 2.1 Instalando o Microsoft Office 2012-09-13 Versão 2.1 SUMÁRIO Instalando o Microsoft Office... 2 Informações de pré-instalação... 2 Instalando o Microsoft Office... 3 Introdução... 7 Precisa de mais ajuda?...

Leia mais

Network Camera. Guia do SNC easy IP setup Versão de software 1.0 Antes de operar o aparelho, leia todo este manual e guarde-o para referência futura.

Network Camera. Guia do SNC easy IP setup Versão de software 1.0 Antes de operar o aparelho, leia todo este manual e guarde-o para referência futura. 4-441-095-71 (1) Network Camera Guia do SNC easy IP setup Versão de software 1.0 Antes de operar o aparelho, leia todo este manual e guarde-o para referência futura. 2012 Sony Corporation Índice Salvar

Leia mais

Controlo parental AVISO PARA OS PAIS. Vita antes de permitir que os seus filhos joguem. Defina o controlo parental no sistema PlayStation

Controlo parental AVISO PARA OS PAIS. Vita antes de permitir que os seus filhos joguem. Defina o controlo parental no sistema PlayStation Controlo parental AVISO PARA OS PAIS Defina o controlo parental no sistema Vita antes de permitir que os seus filhos joguem. 4-419-422-01(1) O sistema Vita oferece funções para ajudar os pais e tutores

Leia mais

Formas de Pagamento Resumida... 34 Vendas Vendedor... 34 Vendas Vendedor Resumido... 35 Vendas Vendedor Caixa... 35 Vendas por Artigos...

Formas de Pagamento Resumida... 34 Vendas Vendedor... 34 Vendas Vendedor Resumido... 35 Vendas Vendedor Caixa... 35 Vendas por Artigos... Manual POS Conteúdo Configuração no Servidor... 3 Gestão de Stocks... 3 Manutenção de Artigos... 3 Gestão de Clientes... 4 Gestão de Fornecedores... 5 Sistema POS... 6 Manutenção de Series de Armazéns...

Leia mais

Administração Portal Controle Público

Administração Portal Controle Público Administração Portal Controle Público Manual do usuário www.controlepublico.org.br 2015 Sumário 1. Workflow da publicação... 3 1.1. Perfis de publicação... 3 1.2. Perfis de controle no Administrador...

Leia mais

PROCEDIMENTOS PARA SERVIÇOS REALIZADOS NO PLANTÃO

PROCEDIMENTOS PARA SERVIÇOS REALIZADOS NO PLANTÃO PROCEDIMENTOS PARA SERVIÇOS REALIZADOS NO PLANTÃO A primeira coisa a ser verificada é a navegação dos servidores e isso será possível com o Programa PuTTY. Selecione o servidor que está na caixa Load,

Leia mais

FONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER

FONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DIEGO FONSECA, LUCIANO DUARTE FERRAMENTAS

Leia mais

Servidores de impressão HP Jetdirect

Servidores de impressão HP Jetdirect Servidores de impressão HP Jetdirect Adendo ao Guia do administrador - Servidor de impressão de solução USB do HP Jetdirect 2700w (J8026A) Visão geral... 2 Comandos e parâmetros Telnet... 2 Servidor da

Leia mais

Aprenda a instalar a plataforma de monitorização Cacti

Aprenda a instalar a plataforma de monitorização Cacti Aprenda a instalar a plataforma de monitorização Cacti Date : 27 de Março de 2014 Um administrador deve possuir as melhores ferramentas de monitorização para que tenha uma visão facilitada de toda a rede.

Leia mais

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Birigui SP Setembro - 2013 1. Configurando o Ambiente. Este documento mostra como configurar o ambiente do GigaChef para usar o Tablet

Leia mais

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas

Leia mais

Impressora Latex série 300. Garantia limitada

Impressora Latex série 300. Garantia limitada Impressora Latex série 300 Garantia limitada 2013 Hewlett-Packard Development Company, L.P. 1 Avisos legais As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. As únicas

Leia mais

A uma plataforma online de gestão de condomínios permite gerir de forma fácil e simples a atividade do seu condomínio.

A uma plataforma online de gestão de condomínios permite gerir de forma fácil e simples a atividade do seu condomínio. PLATAFORMA DE GESTÃO A uma plataforma online de gestão de condomínios permite gerir de forma fácil e simples a atividade do seu condomínio. Principais funcionalidades Possui uma série de funcionalidades

Leia mais

atualização gratuita *para clientes Solutio com contrato de manutenção ativo.

atualização gratuita *para clientes Solutio com contrato de manutenção ativo. novidades da versão 2.2 Obrigações fiscais 2013 o Comunicação das faturas para a AT através do Serviço Online Ficheiros do processo o Atualizadas as designações dos tipos de ficheiro o Acrescentadas as

Leia mais

Cisco IPS seguros - Alarmes de falso positivo

Cisco IPS seguros - Alarmes de falso positivo Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir

Leia mais

Guia de Configuração Rápida de D-igitalizar para E-mail

Guia de Configuração Rápida de D-igitalizar para E-mail Xerox WorkCentre M118i Guia de Configuração Rápida de D-igitalizar para E-mail 701P42686 Este guia fornece uma referência rápida para configurar a função Digitalizar para E-mail no Xerox WorkCentre M118i.

Leia mais

Exemplo de configuração do cabo do console ASR5000

Exemplo de configuração do cabo do console ASR5000 Exemplo de configuração do cabo do console ASR5000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Pinout de SPIO Configuração padrão da porta de Console SPIO em ASR5000 Conecte a Cisco

Leia mais

Índice. Manual De instalação ProjectNet Manager http:// www.projectnet.com.br

Índice. Manual De instalação ProjectNet Manager http:// www.projectnet.com.br Índice Instalação ProjectNet Manager... Página 2 Configuração Inicial ProjectNet Manager... Página 8 Instalação do Microsoft SQL Server Express... Página 10 Apontando um Banco de Dados já existente...

Leia mais

Configuração de acesso à rede sem fios (wireless) eduroam

Configuração de acesso à rede sem fios (wireless) eduroam CICUA Configuração de acesso à rede sem fios (wireless) eduroam 1. Requisitos Este manual é aplicável com os sistemas e/ou aplicações: Microsoft Windows XP, SP2, português (PT); Placa de rede sem fios

Leia mais

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE CIÊNCIA E TECNOLOGIA SECITEC ESCOLA TÉCNICA ESTADUAL DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA UNIDADE DE LUCAS DO RIO VERDE Curso Técnico em Informática

Leia mais

EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica

EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica 2 PORTUGUÊS EM8032 EM8033 - Adaptador Powerline de 500Mbps com tomada elétrica Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2

Leia mais

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! Erro Zero; Mais barato que um administrador de redes; Faz qualquer tarefa repetitiva e manual; Flexibilidade para mudar processos automatizados dentro do

Leia mais

MANUAL DE INSTALAÇÃO DO MILLENNIUM BASIC

MANUAL DE INSTALAÇÃO DO MILLENNIUM BASIC MANUAL DE INSTALAÇÃO DO MILLENNIUM BASIC O primeiro passo para fazer a instalação do Millennium Basic é fazer o download dos programas executáveis para a máquina do usuário. Acesse o portal de conteúdo

Leia mais

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES MANUAL DO USUÁRIO SISTEMA DE TRAMITAÇÃO DE DOCUMENTOS Versão 3.0

Leia mais

epucc.com.br SAIBA COMO INCLUIR INFORMAÇÕES DE COLABORADORES, CENTROS DE CUSTO E RATEIO DE DESPESAS

epucc.com.br SAIBA COMO INCLUIR INFORMAÇÕES DE COLABORADORES, CENTROS DE CUSTO E RATEIO DE DESPESAS epucc.com.br SAIBA COMO INCLUIR INFORMAÇÕES DE COLABORADORES, CENTROS DE CUSTO E RATEIO DE DESPESAS O PUCC permite que uma tabela com o nome dos Colaboradores e seus respectivos Departamentos e/ou Centros

Leia mais

Instalação de Carta de Correção Eletrônica Spalla

Instalação de Carta de Correção Eletrônica Spalla Instalação de Carta de Correção Eletrônica Spalla Introdução A Carta de Correção Eletrônica(CC-e) é um evento legal e tem por objetivo corrigir algumas informações da NF-e, desde que o erro não esteja

Leia mais

Quick Installation Guide. Central Management Software

Quick Installation Guide. Central Management Software Quick Installation Guide English 繁 中 簡 中 日 本 語 Français Español Deutsch Português Italiano Türkçe Polski Русский Česky Svenska Central Management Software Verifique o conteúdo da embalagem Índice CD do

Leia mais

Conexão de BRI com PRI usando dados sobre voz

Conexão de BRI com PRI usando dados sobre voz Conexão de BRI com PRI usando dados sobre voz Índice Introdução Pré-requisitos Requisitos Convenções Informações de Apoio Configurar Diagrama de Rede Configurações Verificar Troubleshooting Comandos para

Leia mais

Como usar a opção de Folha de roteamento

Como usar a opção de Folha de roteamento Como usar a opção de Folha de roteamento Uma Folha de roteamento é uma página especial com um código de barras que contém instruções de distribuição para seu documento. Quando a opção Folha de roteamento

Leia mais

Criar e formatar relatórios

Criar e formatar relatórios Treinamento Criar e formatar relatórios EXERCÍCIO 1: CRIAR UM RELATÓRIO COM A FERRAMENTA RELATÓRIO Ao ser executada, a ferramenta Relatório usa automaticamente todos os campos da fonte de dados. Além disso,

Leia mais

Parametrização do Banco de Dados PROGRESS Base de Dados Origem

Parametrização do Banco de Dados PROGRESS Base de Dados Origem A conversão dos dados do TMS 4.01 para o SIGAGFE Gestão de Frete Embarcador utiliza uma conexão de dados ODBC. Parametrização do Banco de Dados PROGRESS Base de Dados Origem 1. Configurar a base de dados

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Configurando o Cisco IP SoftPhone com a ferramenta de personalização

Configurando o Cisco IP SoftPhone com a ferramenta de personalização Configurando o Cisco IP SoftPhone com a ferramenta de personalização Índice Pré-requisitos Requisitos Componentes Utilizados Convenções Configurando a ferramenta de personalização Cisco Configurando o

Leia mais

Manual Rápido da Câmera IP

Manual Rápido da Câmera IP Manual Rápido da Câmera IP 1 Visão geral do produto Obrigado por comprar nossa câmera IP. A câmera IP é avançada e com alta estabilidade, bem como poderoso gerenciamento de usuários. Introduz avançada

Leia mais

Packet Capture Guia de consulta rápida

Packet Capture Guia de consulta rápida IBM Security QRadar Versão 7.2.3 Packet Capture Guia de consulta rápida SC43-1676-01 Nota Antes de utilizar estas informações e o produto que elas suportam, leia as informações em Avisos na página 3. Copyright

Leia mais

Objetivo do Portal da Gestão Escolar

Objetivo do Portal da Gestão Escolar Antes de Iniciar Ambiente de Produção: É o sistema que contem os dados reais e atuais, é nele que se trabalha no dia a dia. Neste ambiente deve-se evitar fazer testes e alterações de dados sem a certeza

Leia mais

SISTEMA CAÇA-TALENTOS MANUAL DE OPERAÇÃO PERFIL SECRETARIA

SISTEMA CAÇA-TALENTOS MANUAL DE OPERAÇÃO PERFIL SECRETARIA SISTEMA CAÇA-TALENTOS MANUAL DE OPERAÇÃO PERFIL SECRETARIA O Sistema Caça-Talentos tem o objetivo de aprimorar o negócio e fornecer um controle informatizado dos processos de captação dos alunos. Ele possui

Leia mais

SISTEMA OPERACIONAL - ANDROID

SISTEMA OPERACIONAL - ANDROID Manual do Usuário SISTEMA OPERACIONAL - ANDROID 1 1 Índice 1 Índice... 2 2 Introdução Protegido... 3 3 Instalação do APLICATIVO DOS PAIS... 4 3.1 Local de instalação do Filho Protegido... 5 3.2 Tela de

Leia mais

ENGENHARIA DE SOFTWARE

ENGENHARIA DE SOFTWARE INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática : ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Um conjunto estruturado

Leia mais

Gerenciando usuários com. MikroTik User Manager

Gerenciando usuários com. MikroTik User Manager Gerenciando usuários com MikroTik User Manager Anderson Marin Matozinhos MTCNA, MTCWE, MTCRE, MTCTCE, MTCINE, MTCUME MikroTik Official Consultant MikroTik Certified Training Partner anderson@icorporation.com.br

Leia mais

CRIAÇÃO DE TABELAS NO ACCESS. Criação de Tabelas no Access

CRIAÇÃO DE TABELAS NO ACCESS. Criação de Tabelas no Access CRIAÇÃO DE TABELAS NO ACCESS Criação de Tabelas no Access Sumário Conceitos / Autores chave... 3 1. Introdução... 4 2. Criação de um Banco de Dados... 4 3. Criação de Tabelas... 6 4. Vinculação de tabelas...

Leia mais

GUIA RÁPIDO DE CONFIGURAÇÃO LINEAR-HCS / MONI SOFTWARE Baseado em: Moni Software v10.1.19 Conversor Serial-IP v1.100b Guarita IP va.

GUIA RÁPIDO DE CONFIGURAÇÃO LINEAR-HCS / MONI SOFTWARE Baseado em: Moni Software v10.1.19 Conversor Serial-IP v1.100b Guarita IP va. GUIA RÁPIDO DE CONFIGURAÇÃO LINEAR-HCS / MONI SOFTWARE Baseado em: Moni Software v10.1.19 Conversor Serial-IP v1.100b Guarita IP va.110a SÃO CAETANO DO SUL 2015 1. CONVERSOR SERIAL-IP / GUARITA IP 1.1

Leia mais

MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS

MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

ISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik

ISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik ISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik Quem somos e o que fazemos? Quais os elementos necessários para ter uma rede segura? Controle de MAC s Entrega de chaves de criptografia

Leia mais

GUIA DO USUÁRIO AUTOR GECi Gerenciador de eventos científicos

GUIA DO USUÁRIO AUTOR GECi Gerenciador de eventos científicos Grupo de Banco de IBILCE UNESP GUIA DO USUÁRIO AUTOR GECi Gerenciador de eventos científicos Coordenação: Prof. Dr. Carlos Roberto Valêncio Controle do Documento Grupo de Banco de Título Nome do Arquivo

Leia mais

MicroWork TOUCH CHECKLIST

MicroWork TOUCH CHECKLIST Considerações Gerais O possibilita a execução diferenciada do CheckList de serviços do Veículo, com mobilidade e segurança através da captura de fotos, integradas automaticamente para o sistema MicroWork

Leia mais

Objetivos: i) Criar enlace ponto-a-ponto entre roteadores com protocolo HDLC ii) Criar uma infraestrutura de acesso baseada em PPPoE

Objetivos: i) Criar enlace ponto-a-ponto entre roteadores com protocolo HDLC ii) Criar uma infraestrutura de acesso baseada em PPPoE Instalação de Equipamentos de Rede Laboratório 2 Estabelecimento de enlaces ponto-a-ponto Objetivos: i) Criar enlace ponto-a-ponto entre roteadores com protocolo HDLC ii) Criar uma infraestrutura de acesso

Leia mais

TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS

TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS 2012 Conteúdo 1. ATRIBUTO MX...3 1.1. IPv4...3 1.1.1. Exemplo-1:...3 1.1.2. Exemplo-2:...4 1.1.3.

Leia mais

Configurando Notificações por E-mail para Eventos do Cisco Secure IDS no CSPM

Configurando Notificações por E-mail para Eventos do Cisco Secure IDS no CSPM Configurando Notificações por E-mail para Eventos do Cisco Secure IDS no CSPM Cisco anunciou o fim das vendas para o Cisco Secure Policy Manager x e x. Para obter mais informações, consulte o Anúncio End-of-Sales.

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação

Leia mais

Configurando seu Modem TP-Link, 1 - Conectando os Cabos ao Modem

Configurando seu Modem TP-Link, 1 - Conectando os Cabos ao Modem Configurando seu Modem TP-Link, 1 - Conectando os Cabos ao Modem Conecte seu PC na porta LAN do Modem através de um cabo de rede conforme mostrado na figura abaixo. Conecte o cabo de telefone com conector

Leia mais

D-Link500T. Simulador Site DLINK - Clique Aqui. D-Link500T - Alterar usuário e senha

D-Link500T. Simulador Site DLINK - Clique Aqui. D-Link500T - Alterar usuário e senha D-Link500T Simulador Site DLINK - Clique Aqui D-Link500T - Alterar usuário e senha 1 - Para configurar, digite o IP do seu modem (padrão: http://10.1.1.1 ) no seu navegador. A seguinte tela deverá aparecer:

Leia mais

Planejamento - 2. Definição de atividades Sequenciamento das atividades. Mauricio Lyra, PMP

Planejamento - 2. Definição de atividades Sequenciamento das atividades. Mauricio Lyra, PMP Planejamento - 2 Definição de atividades Sequenciamento das atividades 1 6.1 Definir as atividades 1 Lista das atividades A lista das atividades é uma lista abrangente que inclui todas as atividades necessárias

Leia mais

KTI - TECHNOLOGY AND INNOVATION

KTI - TECHNOLOGY AND INNOVATION Configuração escâner via rede Brother Família 8000 1 Crie na área de trabalho, a pasta que recebera os escâneres, e compartilhe-a com todas as permissões: 1.1 Windows XP, Server 2003: Na área de trabalho,

Leia mais

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar

Leia mais

Manual do Usuário- Software CMS. Manual do Usuário. Software CMS. Suporte Técnico: +55 11 3230-1935

Manual do Usuário- Software CMS. Manual do Usuário. Software CMS. Suporte Técnico: +55 11 3230-1935 Manual do Usuário- Manual do Usuário 1 Manual do Usuário- Manual: - Como instalar o ( Cliente)? Execute o instalador do programa: Clique em Next : 2 Manual do Usuário- Clique em Next : Clique em Next :

Leia mais