1.1 A abordagem seguida no livro
|
|
- Carmem Garrau Carvalho
- 8 Há anos
- Visualizações:
Transcrição
1 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto de vista técnico, muito por causa da enorme abrangência das tecnologias e serviços que o administrador deve conhecer para ser capaz de assegurar o correto funcionamento de uma rede informática. A formação de um bom profissional passa necessariamente pela aquisição dos conhecimentos teóricos fundamentais, mas sobretudo pela experiência adquirida através da sua aplicação a cenários concretos. Este livro foi escrito com estes dois aspetos em mente, e por este facto complementa, ao longo de todo o texto, a análise teórica dos conceitos apresentados com a sua aplicação a um cenário prático. 1.1 A abordagem seguida no livro No presente livro são apresentadas as tecnologias e serviços fundamentais para a administração de uma rede informática, bem como a sua utilização em servidores Linux. O estudo teórico e a utilização prática dessas tecnologias e serviços serão apresentados de forma integrada ao longo do livro, tendo como referência um cenário de aplicação apresentado no próximo capítulo. O cenário serve para demonstrar a aplicação das tecnologias estudadas num ambiente real, no qual os diversos serviços se complementam para tornar viável o correto funcionamento de uma rede informática. O cenário de aplicação poderá igualmente servir de referência para auxiliar o leitor na ativação dos mesmos serviços noutros ambientes de rede. O Capítulo 2 apresenta o cenário de aplicação utilizado ao longo de todo o livro. Os exemplos apresentados em cada capítulo referem-se, na sua maioria, a um ou vários servidores deste cenário. O cenário consiste numa rede informática com dimensão suficientemente alargada para justificar a utilização de diversos serviços de rede e tecnologias fundamentais. É nosso propósito mostrar ao leitor de que forma uma rede com estas características pode ser configurada desde a sua génese, recorrendo exclusivamente a servidores e equipamentos baseados no sistema operativo Linux. A ordem pela qual são apresentados os diversos temas ao longo do livro é determinada em grande parte pela necessidade de configurar o cenário de aplicação. Os conceitos abordados ao longo do livro varrem um leque bastante alargado de tecnologias, serviços e protocolos de rede. Serão abordados temas como a administração de sistemas ligados em rede, a configuração de serviços de rede fundamentais e a FCA - Editora de Informática 1
2 GESTÃO DE SISTEMAS E REDES EM LINUX utilização de ferramentas de monitorização e de segurança, entre outros. Acreditamos que o conjunto dos temas abordados dará ao leitor os conhecimentos necessários para assegurar a configuração e administração de uma rede informática com diversos e exigentes requisitos de funcionamento. Com o presente livro, o leitor terá a oportunidade de contactar ou aprofundar o seu conhecimento numa área que é muito rica e exigente a nível técnico, mas que providencia igualmente numerosos desafios e recompensas do ponto de vista intelectual. A administração de sistemas e redes é sem dúvida uma área fascinante, pelo alargado leque de conhecimentos e possibilidades que oferece a quem nela trabalha. Por sua vez, o Linux é um sistema operativo de referência no que diz respeito à sua flexibilidade de configuração, abertura de código e enormes potencialidades técnicas, sendo muito utilizado atualmente para disponibilizar serviços e funcionalidades de rede. 1.2 O Linux como plataforma de gestão O livro utiliza o Linux como o sistema operativo de referência para a configuração de serviços e equipamentos em rede. Esta opção não é alheia à experiência prática do autor, que administra há vários anos uma rede de dimensão alargada onde o Linux desempenha um papel preponderante, mas prende-se igualmente com uma forte convicção de que o Linux constitui uma escolha de excelência neste âmbito. As vantagens decorrentes da utilização do Linux prendem-se com o facto de ser baseado em código aberto e também com a sua enorme base de utilizadores, a sua robustez e a sua segurança. É importante notar que estes fatores estão, na realidade, intrinsecamente ligados. A abertura do código do sistema e das aplicações motivou o aparecimento de comunidades alargadas de utilizadores, que por sua vez contribuem para discutir soluções, ajudar na resolução de problemas e documentar diferentes aspetos da utilização das tecnologias. Estes aspetos contribuem como fatores diferenciadores comparativamente a soluções proprietárias, dependentes de fabricantes. A robustez e segurança reconhecidas atualmente no Linux são fruto deste processo de abertura, que possibilita a depuração e melhoria constantes das aplicações e do sistema operativo. É importante notar que o Linux será utilizado não apenas na configuração de servidores no sentido tradicional, mas igualmente na configuração de sistemas para desempenho de outras tarefas habitualmente asseguradas por equipamento especializado, como os routers e as firewalls. Como teremos a oportunidade de verificar, também neste domínio de aplicação o Linux representa uma excelente escolha, encontrando-se no mesmo patamar das melhores alternativas comerciais. No contexto de utilização do Linux, importa referir que daremos prioridade aos aspetos mais avançados de configuração do sistema e serviços, por vezes em detrimento de questões mais introdutórias, como, por exemplo, o processo de instalação do sistema operativo. Este é amplamente descrito em documentação disponível na Internet e 2 FCA - Editora de Informática
3 INTRODUÇÃO atualmente grande parte das distribuições do Linux dispõem de programas de instalação bastante automatizados e intuitivos. Cada capítulo inclui no final a bibliografia recomendada, que complementa os temas abordados ao longo do capítulo. 1.3 Organização do texto Os capítulos encontram-se agrupados em seis partes principais, cuja organização decorre da necessidade de aplicar os temas abordados ao cenário prático. A primeira parte é constituída pelo presente capítulo e pelo Capítulo 2. O Capítulo 2 descreve as redes e servidores que integram o cenário de aplicação, bem como o seu propósito de utilização. O leitor poderá, durante a leitura do livro, consultar este capítulo sempre que for necessário contextualizar as configurações apresentadas no cenário de aplicação. A segunda parte do livro é dedicada às operações de gestão de sistemas em Linux, sendo constituída pelos Capítulos 3 a 11. Estes capítulos dedicam-se às operações fundamentais a nível da administração de sistemas e abordam operações como a gestão de utilizadores, a configuração das interfaces de rede, a configuração do kernel, ou a gestão de cópias de segurança, entre outras. Estes capítulos abordam, portanto, um conjunto de temas fundamentais para a correta administração de um servidor Linux. É importante que o administrador domine estes temas antes de passar para a configuração de serviços de rede. No decorrer desta parte do livro, os servidores do cenário de aplicação serão alvo das configurações consideradas essenciais para que possam suportar os serviços de rede abordados em capítulos posteriores. A terceira parte do livro é constituída pelo Capítulo 12 e aborda a utilização do Linux como router e firewall de uma rede local. Neste capítulo veremos de que forma é possível configurar, no cenário de aplicação, um sistema Linux que assegura a interligação de diversas redes. Este mesmo sistema assegura igualmente a ligação à Internet, bem como as funcionalidades de firewall necessárias à proteção da rede do cenário contra acessos considerados indesejados. A quarta parte do livro é dedicada à administração de serviços de rede. Os Capítulos 13 a 20 são dedicados ao funcionamento e configuração de serviços vitais numa rede informática, como o DNS (Domain Name System) e o correio eletrónico, entre outros. As funcionalidades estudadas ao longo destes capítulos são importantes para a ligação de uma rede à Internet, bem como para a disponibilização de serviços fundamentais para os seus utilizadores. Na quinta parte do livro são estudados diversos aspetos de segurança, uma área certamente muito relevante no âmbito das responsabilidades do administrador de sistemas. Os Capítulos 21 a 23 cobrem temas como os sistemas de deteção de intrusões e as auditorias de segurança. Estes temas são complementados pelos aspetos de configuração de FCA - Editora de Informática 3
4 GESTÃO DE SISTEMAS E REDES EM LINUX sistemas de firewall e autoridades de certificação, abordados em capítulos anteriores. Em particular, o Capítulo 11 discute a utilização do IPTables para a proteção de servidores e o Capítulo 12 utiliza a mesma tecnologia para a configuração do Linux como router e sistema firewall. O Capítulo 16, por sua vez, aborda a utilização do OpenSSL para a criação de uma autoridade de certificação digital no Linux. A sexta (e última) parte do livro diz respeito à utilização de sistemas de monitorização no Linux. O Capítulo 24 descreve a utilização de algumas soluções muito populares na implementação de serviços de monitorização. Estes serviços são particularmente úteis na garantia de níveis elevados de disponibilidade de serviços numa rede local. 4 FCA - Editora de Informática
5 GESTÃO DE SISTEMAS E REDES EM LINUX A designação SNAT (Source NAT) vem do facto de, nesta operação, o router ter a necessidade de alterar de forma automática o endereço de origem dos pacotes destinados à Internet. No retorno dessas ligações, os pacotes correspondentes têm o seu endereço de destino alterado para o endereço original, da rede interna. Esta operação é assegurada pelos mecanismos de NAT de forma automática. A Figura 12.2 ilustra o funcionamento do mecanismo SNAT. No cenário de comunicação representado nesta figura, uma máquina na rede interna utilizando um endereço IP privado estabelece uma ligação para um servidor na Internet. A figura ilustra o processo de alteração do endereço de origem no router através do mecanismo SNAT, bem como a correspondente alteração do endereço de destino dos pacotes de retorno da mesma ligação. Para cada sentido e troço de comunicação, a Figura 12.2 representa os endereços de origem e destino dos pacotes IP. Figura Acesso ao exterior utilizando SNAT De notar que o SNAT pode utilizar um ou mais endereços IP oficiais para efeitos de endereçamento de pacotes nas comunicações com o exterior. É frequente, no entanto, utilizar-se um único endereço, partilhado por todas as comunicações sujeitas a SNAT. De acordo com o cenário da Figura 12.2, as operações do SNAT envolvem a alteração do endereço de origem nos pacotes das comunicações para o exterior, bem como a correspondente alteração do endereço de destino dos pacotes pertencentes ao retorno dessas comunicações. Estas operações são asseguradas de forma automática pelo kernel do Linux. Do ponto de vista da máquina da rede interna, a comunicação decorre como se a ligação fosse estabelecida diretamente com o exterior, até porque os pacotes de retorno são recebidos com o endereço de origem do servidor na Internet. Por outro lado, do ponto de vista do servidor na Internet, a ligação tem origem no router, o que permite ocultar totalmente a existência de máquinas com endereços privados na rede interna. Esta funcionalidade pode contribuir, desta forma, para a segurança da rede interna. 222 FCA - Editora de Informática
6 O LINUX COMO ROUTER E FIREWALL A segunda forma de NAT identificada anteriormente é designada por DNAT (Destination NAT). Tal como o seu nome sugere, o DNAT envolve a modificação dos endereços de destino dos pacotes IP. Esta operação é, normalmente, aplicada no instante em que os pacotes dão entrada no router, tendo origem, por exemplo, em servidores na Internet. Neste caso, os pacotes destinam-se a um dos endereços IP públicos do router e as ligações são redirecionadas de forma automática para serviços disponíveis em servidores na rede interna, que habitualmente utilizam endereços privados. A Figura 12.3 ilustra o funcionamento do mecanismo de DNAT. À semelhança do cenário anterior, a figura identifica igualmente os endereços utilizados no exemplo, em cada um dos troços da sessão de comunicação sujeita a DNAT. De notar que a ligação ilustrada tem origem na Internet, e é encaminhada pelo router para o servidor interno. Figura Acesso a um serviço disponível na rede interna utilizando DNAT O DNAT permite disponibilizar ao exterior serviços que residem em máquinas da rede interna e que, de outra forma, não estariam contactáveis a partir da Internet. De acordo com o cenário da Figura 12.3, é possível ver que, do ponto de vista da máquina na Internet, o serviço é disponibilizado pelo próprio router, já que é o router que utiliza o endereço IP contactado. Por esta razão, nas redes onde o DNAT é utilizado desta forma, é necessário assegurar que o serviço DNS anuncia na Internet o serviço pretendido como encontrando-se associado ao endereço externo do router, onde se pretende que as ligações sejam recebidas. O IPTables é utilizado para implementar as restantes operações, redirecionando as ligações para o serviço residente no servidor da rede interna. O último cenário de NAT funciona como um componente essencial do processo de ativação dos proxies de aplicação no modo transparente. Neste cenário, os acessos dos clientes, por exemplo, os acessos HTTP efetuados pelos browsers dos utilizadores, são redirecionados de forma automática para o proxy. O proxy é uma aplicação que frequentemente se encontra ativada no próprio router ou sistema de firewall, embora FCA - Editora de Informática 223
7 SERVIÇO WWW ~]# cd /var/www/html/ html]# tar zxvf roundcub tar.gz html]# mv roundcub roundcub html]# cd roundcub roundmail]# chown -R apache:apache temp/ logs/ Exemplo Extração do Roundcube e atribuição de permissões A seguir iremos configurar o Roundcube, através de uma página disponibilizada pelo sistema de webmail para esse efeito. A página de configuração do Roundcube corresponde aos scripts de configuração armazenados no diretório installer da zona de documentos criada pelo comando tar no Exemplo No nosso exemplo encontra-se acessível em A Figura 19.1 ilustra a página de configuração inicial do Roundcube. Figura Configuração inicial do Roundcube A página de configuração inicial do Roundcube permite verificar se todo o software necessário se encontra instalado no servidor, bem como definir a informação de configuração que esteja em falta. Após a conclusão do processo de configuração do Roundcube, será necessário apagar o diretório de instalação e alterar a definição do parâmetro enable_installer no ficheiro de configuração main.inc.php, tal como o Exemplo ilustra. FCA - Editora de Informática 397
8 GESTÃO DE SISTEMAS E REDES EM LINUX [root@www roundcube]# rm rf installer [root@www roundcube]# cat config/db.inc.php $rcmail_config['enable_installer'] = false; Exemplo Finalização da configuração do Roundcube Após a conclusão deste processo, o serviço de webmail encontra-se pronto a ser utilizado no endereço tal como a Figura 19.2 ilustra. Dado tratar-se de um serviço destinado unicamente aos utilizadores da rede do cenário, iremos ativar, em seguida, um nível adicional de segurança, que consiste na autenticação dos clientes através de certificados X.509. Desta forma, apenas os utilizadores que disponham de um certificado válido instalado nos seus browsers conseguirão aceder ao serviço de webmail. Este método de controlo de acessos irá complementar a autenticação clássica por username e password, que o Roundcube já suporta. Figura Acesso ao sistema de webmail Roundcube Autenticação com certificado de cliente A ativação da autenticação dos acessos ao endereço através de certificado X.509, recorre às definições necessárias no ficheiro ssl.conf do Apache. As definições das diretivas SSLVerifyClient e SSLVerifyDepth foram já discutidas anteriormente e podem ser efetuadas tal como o Exemplo ilustra. 398 FCA - Editora de Informática
9 MONITORIZAÇÃO E GESTÃO DE PROBLEMAS Figura Página principal de acesso ao sistema RT [root@helpdesk ~]# more /etc/aliases rt: " /opt/rt4/bin/rt-mailgate --queue general --action correspond \ --url rt-comment: " /opt/rt4/bin/rt-mailgate --queue general \ --action comment --url Exemplo Configuração dos aliases de correio para o sistema RT De notar que, de acordo com as definições do Exemplo 24.25, o serviço de trouble tickets estará disponível, do ponto de vista dos utilizadores da rede, no endereço rt@helpdesk.fca.pt. Para que utilizadores desconhecidos no sistema RT possam enviar as suas mensagens será igualmente necessário ajustar as permissões associadas ao grupo Everyone do RT. Outro aspeto importante, no contexto da gestão das permissões, é o facto de ser necessário criar administradores, bem como atribuir-lhes permissões para que possam alterar o estado dos tickets nas queues pretendidas. Com todas as configurações anteriores ativas, um utilizador da rede do cenário deverá já ser capaz de submeter um pedido ao sistema de trouble tickets, enviando para o efeito uma mensagem de correio eletrónico para o utilizador rt@helpdesk.fca.pt. A Figura 24.6 ilustra a visualização, no RT, do primeiro ticket (cujo identificador é 1 ) criado após o envio de uma mensagem para este endereço. Utilizando o RT, o administrador pode responder ao utilizador, mudar o estado do ticket ou fechá-lo quando o problema for considerado resolvido. O utilizador será notificado por correio eletrónico das respostas FCA - Editora de Informática 469
10 GESTÃO DE SISTEMAS E REDES EM LINUX por parte do administrador, bem como do fecho do ticket após a resolução do problema reportado. Figura Visualização de pedido com o sistema RT É importante notar que, para além das configurações discutidas anteriormente, o RT pode ser configurado no sentido de suportar mais queues de trouble tickets, associadas aos endereços de correio eletrónico considerados apropriados, de acordo com as definições adicionadas pelo administrador ao ficheiro /etc/aliases. Outra característica interessante do RT é suportar a interação com utilizadores através do correio eletrónico, como já discutido, mas igualmente através da interface web. Mediante a configuração de permissões adequadas, o utilizador poderá recorrer à mesma página web do sistema RT para consultar o estado de resolução dos trouble tickets por si criados, ou criados automaticamente pelo sistema após o envio de mensagens de correio eletrónico. De acordo com a discussão anterior, podemos verificar que o RT é uma ferramenta bastante útil, no contexto da gestão de problemas. Um sistema de gestão de trouble tickets com as características do RT possibilita a gestão, por parte de uma equipa de administradores, de uma lista de registos de problemas ou pedidos em espera de resolução. Tais registos podem dizer respeito a pedidos ou mensagens submetidas pelos utilizadores, mas também aos registados pelos próprios administradores Conclusão A monitorização dos serviços e recursos numa rede informática reveste-se de particular importância. Tal como tivemos oportunidade de analisar no presente capítulo, a monitorização pode dizer respeito à utilização que é feita dos recursos de comunicações 470 FCA - Editora de Informática
1.1 A abordagem seguida no livro
1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto
Leia maisEnunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes
Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço
Leia maisRequisitos para a Federação de um serviço web. Serviço Utilizador RCTS Janeiro de 2010
Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 15 de Janeiro de 2010 Requisitos para a Federação de um serviço web Serviço Utilizador RCTS Janeiro de 2010 EXT/2010/Serviço
Leia maisGESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL
GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL OUTLINE DHCP PROTOCOLO RELAY AGENT EXEMPLO LINUX EXEMPLO IOS DHCP Dynamic Host Configuration Protocol, ou DHCP, é um dos protocolos de suporte
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisVodafone ADSL Station Manual de Utilizador. Viva o momento
Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração
Leia maisManual do usuário - Service Desk SDM - COPASA. Service Desk
Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisInstruções para aceder ao correio electrónico via web
Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.
Leia maisAlta Disponibilidade na IPBRICK
Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço
Leia maisSumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
Leia maisO aumento da força de vendas da empresa
PHC dcrm O aumento da força de vendas da empresa O enfoque total na atividade do cliente, através do acesso remoto à informação comercial, aumentando assim a capacidade de resposta aos potenciais negócios
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisEspecificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisSuporte Técnico de Software HP
Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de
Leia maisEM4590R1 Repetidor Sem Fios WPS
EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Onde colocar o repetidor sem fios WPS EM4590?... 3 3.0 Configurar
Leia maisComunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito
Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt
Leia maisAdesão ao Serviço de Interruptibilidade Eléctrica
DIRECÇÃO DE SISTEMAS DE INFORMAÇÃO LIGAÇÃO À REDE TELECOMUNICAÇÕES DE SEGURANÇA ESPECIFICAÇÃO TÉCNICA Adesão ao Serviço de Interruptibilidade Eléctrica 2012-03-19 ÍNDICE 1. ÂMBITO... 3 2. ESTRUTURA DO
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisEM4586 Adaptador USB sem Fios com banda dupla
EM4586 Adaptador USB sem Fios com banda dupla EM4586 - Adaptador USB sem Fios com banda dupla 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Instalar e ligar o EM4586 (apenas
Leia maisCONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96
CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode
Leia maisLaboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório
Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas
Leia maisGestão dos Níveis de Serviço
A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento
Leia maisEngenharia de Software Sistemas Distribuídos
Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 FEARSe Requisitos para a 1 a entrega 18 de Março de 2010 1 Introdução O projecto conjunto das disciplinas de Engenharia de Software
Leia maisCanon Self-Service. Guia de Introdução. Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon
Canon Self-Service Guia de Introdução Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon Introdução Este manual é dirigido à pessoa responsável pela gestão
Leia maisCOLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010
COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor
Leia maisProposta. Atribuição de endereços IPv6 na UTL
Proposta Atribuição de endereços IPv6 na UTL 1 Introdução Esta proposta pretende definir um esquema racional de atribuição de endereços IPv6 aos diversos organismos da UTL com vista a resolver à partida
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisGUIÃO DE Protocolos em Redes de Dados. Ficha de Laboratório nº 1
GUIÃO DE Protocolos em Redes de Dados Ficha de Laboratório nº 1 Bruno Simões, Paulo Sousa, Fernando Vicente, Nuno Neves, Luís Rodrigues e Hugo Miranda DI-FCUL GU PRD 02 1 Março 2002 Departamento de Informática
Leia maisServiço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010
Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade
Leia maisServiço de instalação e arranque HP para o HP Insight Control
Serviço de instalação e arranque HP para o HP Insight Control Serviços HP Care Pack Dados técnicos O serviço de instalação e arranque HP para o HP Insight Control fornece a implementação e configuração
Leia maisManual de Infraestrutura para Alunos
Manual de Infraestrutura para Alunos POSI E3 - Pós-Graduação em Sistemas de Informação Especialização em Engenharia Empresarial Linkcom, SA Pág. 1 de 7 Índice Manual de Infraestrutura para Alunos... 1
Leia maisLicenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP
Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em
Leia maisRedes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Redes de Comunicações Móveis / Tecnologias de Redes de Comunicações / Segurança Informática em Redes e Sistemas Enunciado do Projecto Conjunto
Leia maisRelatório Preliminar de. Projecto em Contexto Empresarial I. VoIP Desenvolvimento de Aplicações em Plataformas Open Source
Relatório Preliminar de Projecto em Contexto Empresarial I VoIP Desenvolvimento de Aplicações em Plataformas Open Source Cândido Silva Av. dos Descobrimentos, 333 4400-103 Santa Marinha - Vila Nova de
Leia maisPOLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/
a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisDepartamento de Sistemas e Informática. Licenciatura em Engenharia Informática Industrial EDP
Departamento de Sistemas e Informática Licenciatura em Engenharia Informática Industrial Projecto ARC Ano Lectivo de 2006/2007 EDP Processamento das Leituras dos Contadores de Electricidade dos Consumidores
Leia maisGuia de iniciação Bomgar B400
Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisMódulo Contact Solution
Módulo Contact Solution O Contact Solution é uma ferramenta completa e customizável de fácil utilização para análise dos registros de sua central de atendimento (Contact Center), com possibilidade de efetuar
Leia maisParceiro Oficial de Soluções Zabbix no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisPHC dteamcontrol Interno
PHC dteamcontrol Interno A gestão remota de projetos em aberto A solução via Internet que permite acompanhar os projetos em aberto em que o utilizador se encontra envolvido, gerir eficazmente o seu tempo
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisem conjunto na Inter net, deve ter um component à Inter net.
M A N U A L N I - 7 0 7 5 1 3 1 C O N T E Ú D O D A E M B A L A G E M 4 E S P E C I F I C A Ç Õ E S T É C N I C A S 4 U T I L I Z A Ç Ã O 4 I N S TA L A Ç Ã O D E H A R D W A R E 5 C O N F I G U R A Ç
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisProcedimento de Gestão PG 02 Controlo de Documentos e Registos
Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos
Leia maisPHC dteamcontrol Externo
PHC dteamcontrol Externo A gestão remota de projetos e de informação A solução via Internet que permite aos seus Clientes participarem nos projetos em que estão envolvidos, interagindo na otimização dos
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisRedes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System
Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisAcordo de alojamento de servidor
Acordo de alojamento de servidor Estabelecido entre o Centro de Informática do Instituto Superior Técnico e Docente /Instituto / Secção Março de 2006 Acordo de alojamento de servidor entre o Centro de
Leia mais(Consulta Real em Ambiente Virtual)
BEM-VINDO AO C R A V (Consulta Real em Ambiente Virtual) A partir de hoje o Arquivo Nacional da Torre do Tombo oferece um novo serviço. O CRAV faculta uma nova forma de obter informação, produtos e serviços
Leia maisPOLÍCIA DE SEGURANÇA PÚBLICA
POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica Versão 1.0 Departamento de Segurança Privada Abril de 2012 Manual do Utilizador dos Serviços Online do SIGESP Versão 1.0 (30 de abril
Leia maisFundamentos de Administração de Sistemas
Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de
Leia maisPLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED)
Manual de Utilizador PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Data: 11 De Junho de 2014 Versão: 3.0 1 Histórico do Documento Versão Data Autor Revisor Descrição
Leia maisGESTÃO DE SISTEMAS OPERACIONAIS II
GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server
Leia maisConstruir um e-portefólio com o Blogger
TUTORIAIS CienTIC7 Construir um e-portefólio com o Blogger O suporte informático para um e-portefólio pode ser tão simples como um documento criado num processador de texto ou tão específico e elaborado
Leia maisPolítica WHOIS do Nome de Domínio.eu
Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.
Leia maisManual do Utilizador do Registo Prévio (Entidades Coletivas e Singulares)
POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica SISTEMA INTEGRADO DE GESTÃO DE SEGURANÇA PRIVADA (SIGESP) Manual do Utilizador do Registo Prévio (Entidades Coletivas e Singulares)
Leia maisPHC dcontroldoc. O acesso a diversos tipos de ficheiros
PHC dcontroldoc O acesso a diversos tipos de ficheiros A possibilidade de consultar e introduzir documentos, imagens e outro tipo de ficheiros, a partir de um local com acesso à Internet. BUSINESS AT SPEED
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisAprend.e Sistema integrado de formação e aprendizagem
Aprend.e Sistema integrado de formação e aprendizagem Pedro Beça 1, Miguel Oliveira 1 e A. Manuel de Oliveira Duarte 2 1 Escola Aveiro Norte, Universidade de Aveiro 2 Escola Aveiro Norte, Departamento
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisPlataforma de correio electrónico Microsoft Office 365
1 Plataforma de correio electrónico Microsoft Office 365 Tendo por objetivo a melhoria constante dos serviços disponibilizados a toda a comunidade académica ao nível das tecnologias de informação, surgiu
Leia maisManual de Configuração
Manual de Configuração Índice Criar conta de Administrador... 3 Criar Negócio... 5 Back office... 7 Criar Locais... 11 Criar Menu... 13 Itens complexos... 18 One Click... 19 Painel de Pedidos... 20 QR
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento
Leia maisUNIVERSIDADE CATÓLICA PORTUGUESA DSI
UNIVERSIDADE CATÓLICA PORTUGUESA DSI Gestor de Listas de Distribuição de Emails versão: 0.9.1 Nelson Rodrigues DSI 20-07-2010 ÍNDICE: Introdução... 3 Definição de Mailing List... 3 Grupos de endereços
Leia maisCertificação da Qualidade dos Serviços Sociais. Procedimentos
Certificação da Qualidade dos Serviços Sociais EQUASS Assurance Procedimentos 2008 - European Quality in Social Services (EQUASS) Reservados todos os direitos. É proibida a reprodução total ou parcial
Leia maisSoluções de Gestão de Clientes e Impressão Universal
Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações
Leia maisPHC dteamcontrol Interno
O módulo PHC dteamcontrol Interno permite acompanhar a gestão de todos os projectos abertos em que um utilizador se encontra envolvido. PHC dteamcontrol Interno A solução via Internet que permite acompanhar
Leia maisP HC XL - Nem calcula o produto que temos para si...
P HC XL - Nem calcula o produto que temos para si... Documento FAQs Poderão ser contemplados campos de utilizadores da ML? Essa possibilidade não existe. Os campos disponíveis são os campos base da tabela
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000
ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário Gestão da Qualidade 2005 1 As Normas da família ISO 9000 ISO 9000 descreve os fundamentos de sistemas de gestão da qualidade e especifica
Leia maisCONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO
CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO AVISO AO UTILIZADOR Leia cuidadosamente este contrato. O acesso e uso desta plataforma implica, da sua parte uma aceitação expressa e sem reservas de todos os termos
Leia maisPROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE
REDIVE GUIA LMS PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE Projecto financiado com o apoio da Comissão Europeia. A informação contida nesta publicação vincula exclusivamente o autor, não sendo a Comissão
Leia maisExtracto on Line Aplicação Local Guia do Administrador
Extracto on Line Aplicação Local Guia do Administrador 1 Índice 1. Sobre o Guia... 3 1.1 Objectivo... 3 1.2 Conceitos e Termos... 3 1.2 Utilização do Guia... 3 2. Ferramentas de Administração... 4 2.1
Leia maisFirewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação
Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006
Leia maisAULA 6: SERVIDOR DNS EM WINDOWS SERVER
AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO
Leia maisNova plataforma de correio electrónico Microsoft Live@edu
1 Nova plataforma de correio electrónico Microsoft Live@edu Tendo por objectivo a melhoria constante dos serviços disponibilizados a toda a comunidade académica ao nível das tecnologias de informação,
Leia maisSOLUÇÕES DE INFRAESTRUTURA
DE INFRAESTRUTURA www.alidata.pt geral@alidata.pt +351 244 850 030 A Alidata conta com uma equipa experiente e especializada nas mais diversas áreas, desde a configuração de um simples terminal de trabalho
Leia maisInternet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns.
Internet Internet ou Net É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Como Comunicam os computadores Os computadores comunicam entre si utilizando uma linguagem
Leia maisJava Mail Server. Manual do Utilizador
Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar
Leia maisA VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO
DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,
Leia maisSegurança em Sistemas de Informação. Agenda. Conceitos Iniciais
Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos
Leia maisDocumento de ajuda para utilizadores de Office 2010/2007
Documento de ajuda para utilizadores de Office 2010/2007 Pág. 3 - MUDANÇAS NO CORREIO ELETRÓNICO OFFICE 365 Pág. 8 - DIFICULDADES OU DÚVIDAS Este documento destina-se a ajudar utilizadores em migração
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando
Leia maisRegulamento das condições de utilização da Infraestrutura da RIS para efeitos de manutenção remota. Artigo 1º. Objeto
Regulamento das condições de utilização da Infraestrutura da RIS para efeitos de manutenção remota Artigo 1º Objeto O presente regulamento define as condições de acesso e utilização da infraestrutura da
Leia mais[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]
[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 19-10-2010 Controlo do Documento Autor
Leia maisMoodle - Tutorial para Professores
Moodle - Tutorial para Professores por Prof. Maurício Lima 1 agosto de 2010 Objetivo Este documento apresenta aos professores da Faculdade Novos Horizontes os primeiros passos na utilização do pacote Moodle.
Leia maisEm início de nova fase, forumb2b.com alarga a oferta
Em início de nova fase, alarga a oferta Com o objectivo de ajudar as empresas a controlar e reduzir custos relacionados com transacções de bens e serviços, o adicionou à sua oferta um conjunto de aplicações
Leia mais