A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X
|
|
- Martín Cipriano Maranhão
- 6 Há anos
- Visualizações:
Transcrição
1 A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo Dispositivos de rede e clientes de AAA Grupos da identidade Perfis do shell Perfis da autorização do dispositivo Configuração da asa 5.2 das soluções de Motorola Políticas AAA TACACS Exemplo da política AAA TACACS Políticas de gerenciamento Exemplos da política de gerenciamento Verificar Atribuição do papel Troubleshooting Introdução Este documento fornece um exemplo de configuração uma versão 5.4 do Serviço de controle de acesso Cisco Secure (ACS) para apoiar a autenticação TACACS+, a autorização, e a contabilidade (AAA) em controladores wireless e em Access point de Motorola. Neste documento, os atributos específicos de fornecedor e os valores de Motorola são atribuídos aos grupos no ACS a fim determinar cada papel e permissões de acesso de usuário. Os atributos e os valores são atribuídos ao grupo com serviços definidos pelo utilizador e os protocolos permitidos em cada grupo. Pré-requisitos
2 Requisitos A versão de ACS 5.x deve ser conectada às asas 5.x de Motorola. Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Versão de ACS 5.4 Asas 5.2 As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Configurar Configuração ACS Tipos de dispositivo Está aqui um exemplo de como definir dispositivos da asa 5 como tipos de dispositivo em uma versão 5.x do Cisco Secure ACS. Os tipos de dispositivo permitem que os dispositivos sejam agrupados na versão 5.x do Cisco Secure ACS, que é usada quando você define políticas da autorização do dispositivo. No ACS GUI, navegue aos recursos de rede > aos grupos de dispositivo de rede > ao tipo de dispositivo, e o clique cria. Incorpore um nome e uma descrição, e selecione um pai. Clique em Submit. Isto cria um grupo de dispositivo de rede para dispositivos das soluções de Motorola. Dispositivos de rede e clientes de AAA Está aqui um exemplo de como adicionar um dispositivo da asa 5 como um cliente de AAA na versão 5.x do Cisco Secure ACS. No Cisco Secure ACS, navegue aos recursos de rede > aos dispositivos de rede e aos clientes de AAA, e o clique cria: Dê entrada com um nome para os controladores wireless, e selecione um lugar. Atribua o tipo de dispositivo criado na seção anterior, e verifique a caixa de seleção TACACS+. Incorpore um segredo compartilhado, e clique o botão de rádio ao lado da opção apropriada do endereço IP de Um ou Mais Servidores Cisco ICM NT. Neste exemplo, a escala IP pela máscara é selecionada, e
3 a sub-rede do IPv4 que os controladores do Sem fio estão conectados a ( /24) é definida. O clique submete-se uma vez que você incorpora toda a informação. Isto define os controladores wireless como dispositivos de rede e clientes de AAA: Grupos da identidade Neste exemplo, dois grupos, MotorolaRO Nomeado e MotorolaRW, são definidos. Os usuários atribuídos ao grupo de MotorolaRO estão atribuídos ao papel do monitor e às permissões de acesso à Web concedidas, quando os usuários atribuídos ao grupo de MotorolaRW forem atribuídos ao papel do Superuser e concederam todas as permissões de acesso. Navegue aos usuários e a identidade armazena > grupos da identidade > cria: Incorpore um nome e uma descrição para o grupo de acesso do read only, e o clique submete-se. Crie um segundo grupo. Incorpore um nome e uma descrição para o grupo de acesso de leitura/gravação, e o clique submete-se. Você tem criado agora dois grupos da identidade. Perfis do shell Está aqui um exemplo de como definir perfis do shell em uma versão 5.x do Cisco Secure ACS. Neste exemplo, dois descascam perfis, MOTO Nomeado RO e MOTO RW, são definidos com atributos que determinam o papel e as permissões de acesso que cada usuário do Gerenciamento está atribuído. O nome de cada perfil do shell deve combinar o nome do serviço de autenticação TACACS+ definido na política TACACS+ AAA. Navegue aos elementos da política > à autorização e às permissões > à administração > ao shell do dispositivo perfis. O clique cria. No tab geral, defina os serviços exigidos e protocolos TACACS+ para adicionar. Você pode usar os serviços e os protocolos atuais ou criar seus próprios. Este exemplo define serviços e protocolos sob o nome de MOTO RO a fim fornecer o acesso do read only para voar os dispositivos 5: Nas tarefas comuns catalogue, ajuste o privilégio máximo à estática, e selecione um valor de 1. Na aba dos atributos feitos sob encomenda, nos campos do atributo e de valor de atributo, defina os atributos a ser atribuídos ao usuário. Neste exemplo, os usuários do read only são atribuídos ao papel do monitor e às permissões de acesso à Web concedidas. Clique em Submit. Crie um perfil novo do shell. No tab geral, defina os serviços exigidos e protocolos TACACS+ para adicionar. Você pode usar os serviços e os protocolos atuais ou criar seus próprios. Este exemplo define serviços e protocolos, MOTO Nomeados RW, que fornecem o acesso de leitura/gravação para dispositivos da asa 5: Nas tarefas comuns catalogue, ajuste o privilégio máximo à estática, e selecione um valor de 1.
4 Na aba dos atributos feitos sob encomenda, nos campos do atributo e de valor de atributo, defina os atributos a ser atribuídos ao usuário. Neste exemplo, os usuários de leitura/gravação são atribuídos ao papel do Superuser e concederam todas as permissões de acesso. Clique em Submit. Você tem criado agora os perfis do shell nomeados MOTO RO e MOTO RW. Perfis da autorização do dispositivo Está aqui um exemplo de como definir políticas da autorização do dispositivo em uma versão 5.x do Cisco Secure ACS. As políticas da autorização do dispositivo determinam o perfil do shell cada Gerenciamento que o usuário é atribuído baseado no tipo de dispositivo que pede a autenticação, o lugar, e a membrasia do clube da identidade. Neste exemplo, duas políticas da autorização do dispositivo, MotorolaRO Nomeado e MotorolaRW, são definidas. No Cisco Secure ACS, navegue às políticas de acesso > ao dispositivo do padrão Admin > autorização > personalizam: Adicionar as condições da personalização nomeadas Identidade Grupo, NDG: Lugar, NDG: Tipo de dispositivo, e protocolo. Sob personalize resultados, adicionar o perfil do shell, e clique a APROVAÇÃO: O clique cria. No campo de nome, entre em MotorolaRO, e selecione o grupo da identidade, NDG: Lugar, e tipo de NDGevice. Ajuste o protocolo a Tacacs, e selecione o perfil do shell nomeado MOTO RO. APROVAÇÃO do clique: O clique cria. No campo de nome, entre em MotorolaRW, e selecione o grupo da identidade, NDG: Lugar, e tipo de NDGevice. Ajuste o protocolo a Tacacs, e selecione o perfil do shell nomeado MOTO RW. APROVAÇÃO do clique: Você tem criado agora as políticas da autorização do dispositivo nomeadas MotorolaRO e MotorolaRW: As soluções de Motorola voam a configuração 5.2 Políticas AAA TACACS A política AAA TACACS define a configuração de cliente TACACS+ em um dispositivo da asa 5. Cada política AAA TACACS pode conter até duas entradas do servidor AAA TACACS+ além do que os nomes do serviço e dos protocolos de autenticação TACACS+ definidos no Cisco Secure ACS. A política TACACS+ AAA igualmente determina a informação que é enviada ao servidor de contabilidade. Este exemplo da política AAA TACACS define um Cisco Secure ACS para TACACS+ AAA, define os serviços TACACS+ e os protocolos nomeados MOTO RO e MOTO RW, e permite a contabilidade do comando CLI e da sessão. Exemplo da política AAA TACACS
5 aaa-tacacs-policy CISCO-ACS-SERVER authentication server 1 host secret 0 hellomoto authorization server 1 host secret 0 hellomoto accounting server 1 host secret 0 hellomoto authentication service MOTO protocol RO authentication service MOTO protocol RW accounting commands accounting session Políticas de gerenciamento Uma vez que uma política AAA TACACS+ é definida, deve ser atribuída a umas ou várias políticas de gerenciamento antes que o TACACS+ esteja usado. As políticas de gerenciamento determinam as interfaces de gerenciamento que são permitidas em cada dispositivo da asa 5, usuários administrativos locais, papéis e permissões de acesso, e os server externos do RAIO ou TACACS+ usados a fim autenticar usuários administrativos. Àrevelia, cada dispositivo da asa 5 é atribuído a uma política de gerenciamento, nomeada o padrão, que é atribuído com o uso dos perfis. O TACACS+ pode ser permitido na política de gerenciamento do padrão ou em toda a política de gerenciamento definida pelo utilizador. A maioria de implementações típicas incluem políticas de gerenciamento separadas para controladores wireless e Access point. As políticas de gerenciamento separadas são recomendadas, porque os requisitos de gerenciamento e as relações para cada dispositivo diferem. Neste caso, o TACACS+ deve ser permitido em cada política de gerenciamento a fim permitir o TACACS+ em controladores wireless e em Access point. Os exemplos da política de gerenciamento na próxima seção permitem TACACS+ AAA nas políticas de gerenciamento definidas pelo utilizador que são atribuídas aos controladores wireless e aos Access point. A reserva TACACS+ à autenticação local é permitida igualmente caso um dispositivo da asa 5 não puder alcançar nenhuns servidores para autenticação definida TACACS+. Exemplos da política de gerenciamento management-policy CONTROLLER-MANAGEMENT no http server https server ssh user admin password 0 hellomoto role superuser access all
6 snmp-server user snmptrap v3 encrypted des auth md5 0 hellomoto snmp-server user snmpoperator v3 encrypted des auth md5 0 hellomoto snmp-server user snmpmanager v3 encrypted des auth md5 0 hellomoto aaa-login tacacs fallback aaa-login tacacs authorization aaa-login tacacs accounting aaa-login tacacs policy CISCO-ACS-SERVER management-policy AP-MANAGEMENT ssh user admin password 0 hellomoto role superuser access all aaa-login tacacs fallback aaa-login tacacs authorization aaa-login tacacs accounting aaa-login tacacs policy CISCO-ACS-SERVER Verificar Esta seção fornece as etapas necessárias exigidas a fim validar TACACS+ AAA. Neste exemplo, duas contas de usuário são definidas em cada Cisco Secure ACS e atribuídas aos grupos apropriados. A membrasia do clube do usuário determina o papel e as permissões de acesso atribuídos ao usuário do Gerenciamento. Username Role Access Permissions monitor Monitor Web super user Superuser all Atribuição do papel Esta seção fornece os passos de verificação exigidos a fim verificar atribuições da autenticação e do papel. Na Web UI, início de uma sessão ao controlador wireless com o nome de usuário e senha do monitor: O usuário é autenticado, autorizado, e atribuído ao papel do monitor, que fornece o acesso do read only no controlador wireless. Selecione a configuração > os dispositivos, e tente editar um dispositivo.
7 Nota: Nenhum edite a funcionalidade está disponível, porque o usuário é acesso permitido do read only. Alcance no dispositivo: (Somente o botão View Button está disponível; o botão Delete Button é desabilitada-para fora.) Na Web UI, início de uma sessão ao controlador wireless com o nome de usuário e senha do superuser: O usuário é autenticado, autorizado, e atribuído ao papel do Superuser, que fornece o acesso direto no controlador wireless. Selecione a configuração > os dispositivos, e tente editar um dispositivo. Nota: O botão Edit está agora disponível, porque o usuário é acesso direto permitido no dispositivo. Troubleshooting Na versão 5.X do Cisco Secure ACS, navegue à monitoração e aos relatórios > à monitoração & ao relatório do lançamento visor > relatórios seletos > catálogo > protocolo de AAA > autenticação TACACS > sido executado. Isto apresenta os resultados para toda a passada e autenticações falha para usuários e inclui a razão da falha. Clique o botão da lupa (detalhes) para uns detalhes mais adicionais.
Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO
Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou
Leia maisMatriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless
Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do
Leia maisExemplo de configuração forçado dos códigos de autorização (FAC)
Exemplo de configuração forçado dos códigos de autorização (FAC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurar
Leia maisAutenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)
Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções
Leia maisPIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI
PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI Índice Introdução Pré-requisitos Requisitos Componentes
Leia maisSoftPhone e Integração de diretório ativo
SoftPhone e Integração de diretório ativo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Integre o diretório ativo com SoftPhone Prepare para integrar o diretório ativo com
Leia maisAutomatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso
Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções
Leia maisT.I. para o DealerSuite: Servidores Versão: 1.1
T.I. para o DealerSuite: Servidores Versão: 1.1 Lista de Figuras T.I. para o Dealer Suite: Servidores Figura 1 Tela Principal do ESXi...4 Figura 2 Tela VMware Player...5 Figura 3 Arquivo /etc/exports do
Leia maisMS1122 v3.0 Instalação e Considerações Importantes
MS1122 v3.0 Instalação e Considerações Importantes O conteúdo deste documento é destinado a quem já possui algum conhecimento e deseja utilizar algumas REDEs comerciais disponíveis... V3.0 R2 Operadoras
Leia maisMódulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados
Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação e
Leia maisConfigurar Thin Client X1 e X1W
Configurar Thin Client X1 e X1W Vamos mostrar como você pode utilizar os Thin Client s (clientes remotos) X1 e X1W em seu callcenter de forma muito simples. Primeiro Passo: Prepare o Servidor Remoto -
Leia maisPassos para a instalação
Manual de Instalação da Comanda Eletrônica Arquivos para instalação no computador.net Framework 3.5 ActiveSync (programa que vem junto com o Pocket que faz a integração do aparelho com o computador do
Leia mais1 2008 Copyright Smar
Instalação, Configuração - System302-7 Studio 1 2008 Copyright Smar 2 Arquitetura do SYSTEM302 Smar Est. Operação Est. Operação Servidor Est. Manutenção Servidor Estação Engenharia Estação Engenharia Servidor
Leia maisESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM
ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM MINEDU Manual de configuração da rede sem fios 1 - Configuração do cliente para Windows Exemplo de configuração de 802.1x com Certificados de Servidor para
Leia maisDisciplina: Unidade III: Prof.: E-mail: Período:
Encontro 09 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM 6. Introdução ao MS Access O Microsoft
Leia maisGuia de início rápido do Bomgar B200
Guia de início rápido do Bomgar B200 Este guia o orientará pela configuração inicial de seu Bomgar Box. Caso tenha dúvidas, entre em contato pelo número +01.601.519.0123 ou support@bomgar.com. Pré-requisitos
Leia maisÁrea Microinformática. Método 1 de 12: Usando o Windows Vista, 7, ou 8
Assunto Endereço MAC Área Microinformática Autor Abelad Manual para usuários Revisão 1 Data alteração 10/12/2014 Método 1 de 12: Usando o Windows Vista, 7, ou 8 1. 1- Conecte-se a uma rede. Este método
Leia maisCadeira de Tecnologias de Informação. Ano lectivo 2009/2010. Sites dinâmicos. Com Expression Web TI2009/10 EWD_1. Filipa Pires da Silva (2009)
Cadeira de Tecnologias de Informação Ano lectivo 2009/2010 Sites dinâmicos Com Expression Web TI2009/10 EWD_1 .ASPX vs.html HTML: HTML é uma linguagem para descrever páginas web HTML significa Hyper Text
Leia maisManual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10
Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 1-Antes de iniciar a instalação do SQL é necessário liberar as permissões do usuário para evitar erro, para realizar esse procedimento
Leia maisGestão de Actas Escolares. Manual Utilizador. (Versão 4)
inovar TI Gestão de Actas Escolares Manual Utilizador (Versão 4) ÍNDICE: INTRODUÇÃO... 3 FUNCIONALIDADES DO UTILACTAS... 3 1.ENTRAR NO PROGRAMA... 4 2.CONVOCAR UMA REUNIÃO... 5 2.1. CRIAR... 5 2.2. EDITAR...
Leia maisCRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA
CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Abastecimento da conta CRE
Leia maisCurso de Inverno - CECID
1 Curso de Inverno - CECID AULA 2 Configuração e Administração de Ambiente Moodle Prof. Dr. José Eduardo Santarem Segundo santarem@usp.br Blog: http://santaremsegundo.com.br Twitter: @santaremsegundo Introdução
Leia maisConfigurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS-CHAPv2
Configurando o Cisco Secure ACS for Windows v2 com autenticação da máquina PEAP-MS-CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de Rede
Leia maisMANUAL DE ADMINISTRAÇÃO DO SOFTWARE E COMUNIDADES DO PORTAL DO SOFTWARE PÚBLICO BRASILEIRO. Em construção
MANUAL DE ADMINISTRAÇÃO DO SOFTWARE E COMUNIDADES DO PORTAL DO SOFTWARE PÚBLICO BRASILEIRO Em construção Índice 1. Introdução 2. Cadastrar e Logar no Portal 3. Plataforma de redes Sociais Noosfero 3.1.
Leia maisBackup Exec 2012. Guia de Instalação Rápida
Backup Exec 2012 Guia de Instalação Rápida Instalação Este documento contém os seguintes tópicos: Requisitos do sistema Lista de verificação de pré-instalação do Backup Exec Instalação típica do Backup
Leia maisGonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.
! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...
Leia mais,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas
,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível
Leia maisPara usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey
Aplicativo Xerox App Gallery Guia de Utilização Rápida 702P03997 Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey Use o Aplicativo Xerox App Gallery para localizar
Leia maisMANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS
MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS Está disponível a partir da versão 2014.73 do XD Rest/Pos/Disco um novo formato no instalador em ambientes Microsoft Windows. O instalador passa a
Leia maiswww.sysdevsolutions.com Driver Next Versão 1.0 de 07-03-2011 Português
Driver Next Versão 1.0 de 07-03-2011 Português Índice Configuração dos documentos no Backofficce... 3 O Driver ERP Next... 6 Configurações principais... 6 Configurações do vendedor... 7 Configurações do
Leia maistesto Saveris Web Access Software Manual de instruções
testo Saveris Web Access Software Manual de instruções 2 1 Índice 1 Índice 1 Índice... 3 2 Especificações... 4 2.1. Utilização... 4 2.2. Requisitos do sistema... 4 3 Instalação... 5 3.1. Instalação de
Leia maisExpandindo um banco de dados SQL de ICM
Expandindo um banco de dados SQL de ICM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Fundamentos Expanda o espaço com uso do ICMDBA Quando usar o gerenciador de empreendimento
Leia maisRede VPN UFBA Procedimento para configuração
UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...
Leia maisÍndice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização
título: GPOP assunto: Manual de utilização número do documento: 1598510_05 índice: 01 pag.: 1/14 cliente: geral tabela das versões do documento índice data alteração 01 11/01/2016 versão inicial 02 03
Leia maisExperiência 04: Comandos para testes e identificação do computador na rede.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
Leia maisNeste manual você terá o exemplo de acesso 3G pelo programa ASEE, existem 02 tipos, o segundo é o MEYE. No cd existe o manual do MEYE.
Neste manual você terá o exemplo de acesso 3G pelo programa ASEE, existem 02 tipos, o segundo é o MEYE. No cd existe o manual do MEYE. Introdução Os modelos de DVR Stand Alone H.264 da Luxseg são todos
Leia maisConfigurando replicação no Cisco Secure ACS para Windows
Configurando replicação no Cisco Secure ACS para Windows Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Considerações importantes sobre implementação Diagrama de Rede Configurando
Leia maisOs passos a seguir servirão de guia para utilização da funcionalidade Acordo Financeiro do TOTVS Gestão Financeira.
Acordo Financeiro Produto : RM - Totvs Gestão Financeira 12.1.1 Processo : Acordo Financeiro Subprocesso : Template de Acordo Controle de Alçada Negociação Online Data da publicação : 29 / 10 / 2012 Os
Leia maisRedistribua redes conectadas no OSPF com palavras-chave de subrede
Redistribua redes conectadas no OSPF com palavras-chave de subrede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verifique
Leia maisApplication Notes: DmSwitch AAA. Uso do TACACS
Application Notes: DmSwitch AAA Uso do TACACS Application Notes: DmSwitch AAA Uso do TACACS. Data 11/06/2010, Revisão 1.0 1. Introdução 2. Instalação do tacplus 2.1. Instalação do tacplus 2.1.1. Atualizar
Leia maisComo atualizar o arquivo de licença do HSC ISS Free
Como atualizar o arquivo de licença do HSC ISS Free Introdução Após instalar a versão gratuita do HSC Internet Secure Suite (HSC ISS Free), o cliente adquiriu uma licença de uso Standard ou Enterprise
Leia maisInstalando o Microsoft Office 2012-09-13 Versão 2.1
Instalando o Microsoft Office 2012-09-13 Versão 2.1 SUMÁRIO Instalando o Microsoft Office... 2 Informações de pré-instalação... 2 Instalando o Microsoft Office... 3 Introdução... 7 Precisa de mais ajuda?...
Leia maisNetwork Camera. Guia do SNC easy IP setup Versão de software 1.0 Antes de operar o aparelho, leia todo este manual e guarde-o para referência futura.
4-441-095-71 (1) Network Camera Guia do SNC easy IP setup Versão de software 1.0 Antes de operar o aparelho, leia todo este manual e guarde-o para referência futura. 2012 Sony Corporation Índice Salvar
Leia maisControlo parental AVISO PARA OS PAIS. Vita antes de permitir que os seus filhos joguem. Defina o controlo parental no sistema PlayStation
Controlo parental AVISO PARA OS PAIS Defina o controlo parental no sistema Vita antes de permitir que os seus filhos joguem. 4-419-422-01(1) O sistema Vita oferece funções para ajudar os pais e tutores
Leia maisFormas de Pagamento Resumida... 34 Vendas Vendedor... 34 Vendas Vendedor Resumido... 35 Vendas Vendedor Caixa... 35 Vendas por Artigos...
Manual POS Conteúdo Configuração no Servidor... 3 Gestão de Stocks... 3 Manutenção de Artigos... 3 Gestão de Clientes... 4 Gestão de Fornecedores... 5 Sistema POS... 6 Manutenção de Series de Armazéns...
Leia maisAdministração Portal Controle Público
Administração Portal Controle Público Manual do usuário www.controlepublico.org.br 2015 Sumário 1. Workflow da publicação... 3 1.1. Perfis de publicação... 3 1.2. Perfis de controle no Administrador...
Leia maisPROCEDIMENTOS PARA SERVIÇOS REALIZADOS NO PLANTÃO
PROCEDIMENTOS PARA SERVIÇOS REALIZADOS NO PLANTÃO A primeira coisa a ser verificada é a navegação dos servidores e isso será possível com o Programa PuTTY. Selecione o servidor que está na caixa Load,
Leia maisFONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DIEGO FONSECA, LUCIANO DUARTE FERRAMENTAS
Leia maisServidores de impressão HP Jetdirect
Servidores de impressão HP Jetdirect Adendo ao Guia do administrador - Servidor de impressão de solução USB do HP Jetdirect 2700w (J8026A) Visão geral... 2 Comandos e parâmetros Telnet... 2 Servidor da
Leia maisAprenda a instalar a plataforma de monitorização Cacti
Aprenda a instalar a plataforma de monitorização Cacti Date : 27 de Março de 2014 Um administrador deve possuir as melhores ferramentas de monitorização para que tenha uma visão facilitada de toda a rede.
Leia maisConfiguração para Uso do Tablet no GigaChef e Outros Dispositivos
Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Birigui SP Setembro - 2013 1. Configurando o Ambiente. Este documento mostra como configurar o ambiente do GigaChef para usar o Tablet
Leia maisPesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade
Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas
Leia maisImpressora Latex série 300. Garantia limitada
Impressora Latex série 300 Garantia limitada 2013 Hewlett-Packard Development Company, L.P. 1 Avisos legais As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. As únicas
Leia maisA uma plataforma online de gestão de condomínios permite gerir de forma fácil e simples a atividade do seu condomínio.
PLATAFORMA DE GESTÃO A uma plataforma online de gestão de condomínios permite gerir de forma fácil e simples a atividade do seu condomínio. Principais funcionalidades Possui uma série de funcionalidades
Leia maisatualização gratuita *para clientes Solutio com contrato de manutenção ativo.
novidades da versão 2.2 Obrigações fiscais 2013 o Comunicação das faturas para a AT através do Serviço Online Ficheiros do processo o Atualizadas as designações dos tipos de ficheiro o Acrescentadas as
Leia maisCisco IPS seguros - Alarmes de falso positivo
Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir
Leia maisGuia de Configuração Rápida de D-igitalizar para E-mail
Xerox WorkCentre M118i Guia de Configuração Rápida de D-igitalizar para E-mail 701P42686 Este guia fornece uma referência rápida para configurar a função Digitalizar para E-mail no Xerox WorkCentre M118i.
Leia maisExemplo de configuração do cabo do console ASR5000
Exemplo de configuração do cabo do console ASR5000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Pinout de SPIO Configuração padrão da porta de Console SPIO em ASR5000 Conecte a Cisco
Leia maisÍndice. Manual De instalação ProjectNet Manager http:// www.projectnet.com.br
Índice Instalação ProjectNet Manager... Página 2 Configuração Inicial ProjectNet Manager... Página 8 Instalação do Microsoft SQL Server Express... Página 10 Apontando um Banco de Dados já existente...
Leia maisConfiguração de acesso à rede sem fios (wireless) eduroam
CICUA Configuração de acesso à rede sem fios (wireless) eduroam 1. Requisitos Este manual é aplicável com os sistemas e/ou aplicações: Microsoft Windows XP, SP2, português (PT); Placa de rede sem fios
Leia maisTUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca
GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE CIÊNCIA E TECNOLOGIA SECITEC ESCOLA TÉCNICA ESTADUAL DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA UNIDADE DE LUCAS DO RIO VERDE Curso Técnico em Informática
Leia maisEM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica
EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica 2 PORTUGUÊS EM8032 EM8033 - Adaptador Powerline de 500Mbps com tomada elétrica Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2
Leia maisTOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!
TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! Erro Zero; Mais barato que um administrador de redes; Faz qualquer tarefa repetitiva e manual; Flexibilidade para mudar processos automatizados dentro do
Leia maisMANUAL DE INSTALAÇÃO DO MILLENNIUM BASIC
MANUAL DE INSTALAÇÃO DO MILLENNIUM BASIC O primeiro passo para fazer a instalação do Millennium Basic é fazer o download dos programas executáveis para a máquina do usuário. Acesse o portal de conteúdo
Leia maisUNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES
UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES MANUAL DO USUÁRIO SISTEMA DE TRAMITAÇÃO DE DOCUMENTOS Versão 3.0
Leia maisepucc.com.br SAIBA COMO INCLUIR INFORMAÇÕES DE COLABORADORES, CENTROS DE CUSTO E RATEIO DE DESPESAS
epucc.com.br SAIBA COMO INCLUIR INFORMAÇÕES DE COLABORADORES, CENTROS DE CUSTO E RATEIO DE DESPESAS O PUCC permite que uma tabela com o nome dos Colaboradores e seus respectivos Departamentos e/ou Centros
Leia maisInstalação de Carta de Correção Eletrônica Spalla
Instalação de Carta de Correção Eletrônica Spalla Introdução A Carta de Correção Eletrônica(CC-e) é um evento legal e tem por objetivo corrigir algumas informações da NF-e, desde que o erro não esteja
Leia maisQuick Installation Guide. Central Management Software
Quick Installation Guide English 繁 中 簡 中 日 本 語 Français Español Deutsch Português Italiano Türkçe Polski Русский Česky Svenska Central Management Software Verifique o conteúdo da embalagem Índice CD do
Leia maisConexão de BRI com PRI usando dados sobre voz
Conexão de BRI com PRI usando dados sobre voz Índice Introdução Pré-requisitos Requisitos Convenções Informações de Apoio Configurar Diagrama de Rede Configurações Verificar Troubleshooting Comandos para
Leia maisComo usar a opção de Folha de roteamento
Como usar a opção de Folha de roteamento Uma Folha de roteamento é uma página especial com um código de barras que contém instruções de distribuição para seu documento. Quando a opção Folha de roteamento
Leia maisCriar e formatar relatórios
Treinamento Criar e formatar relatórios EXERCÍCIO 1: CRIAR UM RELATÓRIO COM A FERRAMENTA RELATÓRIO Ao ser executada, a ferramenta Relatório usa automaticamente todos os campos da fonte de dados. Além disso,
Leia maisParametrização do Banco de Dados PROGRESS Base de Dados Origem
A conversão dos dados do TMS 4.01 para o SIGAGFE Gestão de Frete Embarcador utiliza uma conexão de dados ODBC. Parametrização do Banco de Dados PROGRESS Base de Dados Origem 1. Configurar a base de dados
Leia maisPROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Leia maisConfigurando o Cisco IP SoftPhone com a ferramenta de personalização
Configurando o Cisco IP SoftPhone com a ferramenta de personalização Índice Pré-requisitos Requisitos Componentes Utilizados Convenções Configurando a ferramenta de personalização Cisco Configurando o
Leia maisManual Rápido da Câmera IP
Manual Rápido da Câmera IP 1 Visão geral do produto Obrigado por comprar nossa câmera IP. A câmera IP é avançada e com alta estabilidade, bem como poderoso gerenciamento de usuários. Introduz avançada
Leia maisPacket Capture Guia de consulta rápida
IBM Security QRadar Versão 7.2.3 Packet Capture Guia de consulta rápida SC43-1676-01 Nota Antes de utilizar estas informações e o produto que elas suportam, leia as informações em Avisos na página 3. Copyright
Leia maisObjetivo do Portal da Gestão Escolar
Antes de Iniciar Ambiente de Produção: É o sistema que contem os dados reais e atuais, é nele que se trabalha no dia a dia. Neste ambiente deve-se evitar fazer testes e alterações de dados sem a certeza
Leia maisSISTEMA CAÇA-TALENTOS MANUAL DE OPERAÇÃO PERFIL SECRETARIA
SISTEMA CAÇA-TALENTOS MANUAL DE OPERAÇÃO PERFIL SECRETARIA O Sistema Caça-Talentos tem o objetivo de aprimorar o negócio e fornecer um controle informatizado dos processos de captação dos alunos. Ele possui
Leia maisSISTEMA OPERACIONAL - ANDROID
Manual do Usuário SISTEMA OPERACIONAL - ANDROID 1 1 Índice 1 Índice... 2 2 Introdução Protegido... 3 3 Instalação do APLICATIVO DOS PAIS... 4 3.1 Local de instalação do Filho Protegido... 5 3.2 Tela de
Leia maisENGENHARIA DE SOFTWARE
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática : ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Um conjunto estruturado
Leia maisGerenciando usuários com. MikroTik User Manager
Gerenciando usuários com MikroTik User Manager Anderson Marin Matozinhos MTCNA, MTCWE, MTCRE, MTCTCE, MTCINE, MTCUME MikroTik Official Consultant MikroTik Certified Training Partner anderson@icorporation.com.br
Leia maisCRIAÇÃO DE TABELAS NO ACCESS. Criação de Tabelas no Access
CRIAÇÃO DE TABELAS NO ACCESS Criação de Tabelas no Access Sumário Conceitos / Autores chave... 3 1. Introdução... 4 2. Criação de um Banco de Dados... 4 3. Criação de Tabelas... 6 4. Vinculação de tabelas...
Leia maisGUIA RÁPIDO DE CONFIGURAÇÃO LINEAR-HCS / MONI SOFTWARE Baseado em: Moni Software v10.1.19 Conversor Serial-IP v1.100b Guarita IP va.
GUIA RÁPIDO DE CONFIGURAÇÃO LINEAR-HCS / MONI SOFTWARE Baseado em: Moni Software v10.1.19 Conversor Serial-IP v1.100b Guarita IP va.110a SÃO CAETANO DO SUL 2015 1. CONVERSOR SERIAL-IP / GUARITA IP 1.1
Leia maisMN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS
MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO
Leia maisISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik
ISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik Quem somos e o que fazemos? Quais os elementos necessários para ter uma rede segura? Controle de MAC s Entrega de chaves de criptografia
Leia maisGUIA DO USUÁRIO AUTOR GECi Gerenciador de eventos científicos
Grupo de Banco de IBILCE UNESP GUIA DO USUÁRIO AUTOR GECi Gerenciador de eventos científicos Coordenação: Prof. Dr. Carlos Roberto Valêncio Controle do Documento Grupo de Banco de Título Nome do Arquivo
Leia maisMicroWork TOUCH CHECKLIST
Considerações Gerais O possibilita a execução diferenciada do CheckList de serviços do Veículo, com mobilidade e segurança através da captura de fotos, integradas automaticamente para o sistema MicroWork
Leia maisObjetivos: i) Criar enlace ponto-a-ponto entre roteadores com protocolo HDLC ii) Criar uma infraestrutura de acesso baseada em PPPoE
Instalação de Equipamentos de Rede Laboratório 2 Estabelecimento de enlaces ponto-a-ponto Objetivos: i) Criar enlace ponto-a-ponto entre roteadores com protocolo HDLC ii) Criar uma infraestrutura de acesso
Leia maisTECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS
TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS 2012 Conteúdo 1. ATRIBUTO MX...3 1.1. IPv4...3 1.1.1. Exemplo-1:...3 1.1.2. Exemplo-2:...4 1.1.3.
Leia maisConfigurando Notificações por E-mail para Eventos do Cisco Secure IDS no CSPM
Configurando Notificações por E-mail para Eventos do Cisco Secure IDS no CSPM Cisco anunciou o fim das vendas para o Cisco Secure Policy Manager x e x. Para obter mais informações, consulte o Anúncio End-of-Sales.
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação
Leia maisConfigurando seu Modem TP-Link, 1 - Conectando os Cabos ao Modem
Configurando seu Modem TP-Link, 1 - Conectando os Cabos ao Modem Conecte seu PC na porta LAN do Modem através de um cabo de rede conforme mostrado na figura abaixo. Conecte o cabo de telefone com conector
Leia maisD-Link500T. Simulador Site DLINK - Clique Aqui. D-Link500T - Alterar usuário e senha
D-Link500T Simulador Site DLINK - Clique Aqui D-Link500T - Alterar usuário e senha 1 - Para configurar, digite o IP do seu modem (padrão: http://10.1.1.1 ) no seu navegador. A seguinte tela deverá aparecer:
Leia maisPlanejamento - 2. Definição de atividades Sequenciamento das atividades. Mauricio Lyra, PMP
Planejamento - 2 Definição de atividades Sequenciamento das atividades 1 6.1 Definir as atividades 1 Lista das atividades A lista das atividades é uma lista abrangente que inclui todas as atividades necessárias
Leia maisKTI - TECHNOLOGY AND INNOVATION
Configuração escâner via rede Brother Família 8000 1 Crie na área de trabalho, a pasta que recebera os escâneres, e compartilhe-a com todas as permissões: 1.1 Windows XP, Server 2003: Na área de trabalho,
Leia maisExemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)
Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar
Leia maisManual do Usuário- Software CMS. Manual do Usuário. Software CMS. Suporte Técnico: +55 11 3230-1935
Manual do Usuário- Manual do Usuário 1 Manual do Usuário- Manual: - Como instalar o ( Cliente)? Execute o instalador do programa: Clique em Next : 2 Manual do Usuário- Clique em Next : Clique em Next :
Leia mais