Proteção egípcia. Especialistas reconhecem o perigo. SysAdmin. Criptografia de s com Anubis. Anubis

Tamanho: px
Começar a partir da página:

Download "Proteção egípcia. Especialistas reconhecem o perigo. SysAdmin. Criptografia de emails com Anubis. Anubis"

Transcrição

1 SysAdmin Criptografia de s com Proteção egípcia O daemon de gerenciamento de s permite a centralização da criptografia para s. por Daniel S. Haischt Especialistas reconhecem o perigo de se enviar planos, dados pessoais, acordos confidenciais em texto puro pela Internet. Já os usuários raramente prestam atenção nesses alertas. Dificilmente, alguém passa a usar ferramentas como o PGP, GnuPG [1] e S/Mime espontaneamente, por precaução. Assim, CTOs (Chief Technology Officers) têm duas opções: ou lamentam seu destino ou tomam atitudes proativas. Por exemplo, a implantação de um servidor PGP para o gerenciamento das chaves de assinatura digital dos usuários e para criptografar e descriptografar mensagens. Esses serviços acabam com a necessidade MUA 1 (Mutt) MUA 2 (Mozilla) MTA 1 (Exim) MTA 2 (Postfix) Figura 1: Em uma infraestrutura tradicional de , cada cliente (MUA - Mail User Agent) passa mensagens ao servidor SMTP (MTA - Mail Transfer Agent), que cuida da entrega. Caixa de Entrada 64 julho 2006 edição 21

2 SysAdmin de longas e complicadas configurações PGP nos clientes de de cada estação. Administradores Linux têm à disposição programas de criptografia livres como o GPG-Relay [2] ou o Kuvert [3], e há diversos aplicativos comerciais (como os listados em [4] e [5]), alguns disponíveis também para Windows. Para quem prefere evitar a dependência de aplicativos isolados, a melhor opção é o universal GNU [6]. Esse aplicativo, batizado com o nome de um deus egípcio ancestral, é um daemon para pré-processamento SMTP. Ele recebe mensagens de um Mail User Agent, ou cliente de (representado na figura 2), como o Mutt, modifica as mensagens antes de passá-las a um Mail Transfer Agent (como o servidor Postfix, representado na figura 2). O pode processar mensagens de diversas maneiras, mas nesse caso, um dos truques mais úteis é a habilidade de criptografar as mensagens com o GnuPG. GPG Guile Mime MTA MUA NLS PAM PGP SASL S/ Mime SMTP SSL TLS Tabela 1: Abreviações deste artigo GNU Privacy Guard. MUA 1 (Mutt) GNU s Ubiquitous Intelligent Language for Extensions (interpretador da linguagem Scheme, derivada do Lisp). Multipurpose Internet Mail Extensions (formato padrão de s). Mail Transfer Agent (servidor de ). Mail User Agent (cliente de ). Native Language Support. Pluggable Authentication Modules (mecanismo para integrar mecanismos de autenticação). Pretty Good Privacy (programa para criptografia e autenticação). Simple Authentication and Security Layer (framework de autenticação e segurança de dados). Secure Mime (padrão para assinatura digital e criptografia). Simple Mail Transfer Protocol. Secure Sockets Layer (protocolo para comunicação segura). Transport Layer Security (protocolo para comunicação segura). Figura 2: O GNU fica entre o MUA e o MTA. Do ponto de vista do cliente, o é o servidor de . Nessa posição, o pode manipular as mensagens do tráfego. O é uma ferramenta madura, de código aberto, que permite a administradores configurar uma infraestrutura PGP centralizada. Já a descriptografia automática de s que chegam ou o uso de um GNU padrão PGP/Mime para processar arquivos anexos requer programas externos como o GPG-Relay ou o Kuvert, mas o é a escolha perfeita para criptografar e assinar s que saem. Quadro 1: Truques SMTP MTA 1 (Postfix) Caixa de Entrada Alguns programas de , como o Mutt, chamam diretamente o binário do sendmail para enviar mensagens. Nesse caso, é impossível mudar o host SMTP e a porta na configuração do cliente, já que o comportamente do sendmail só pode ser configurado pelo administrador. Além disso, alguns clientes de não são compatíveis com o mecanismo SMTP-AUTH. Programas como o MSMTP [9] ou o ESMTP [10] podem ajudar, agindo como proxies de . Usuários podem configurar essas ferramentas de linha de comando individualmente, no arquivo de configuração ~/. esmtprc, no caso do ESMTP: hostname = anubis.abyssworld.de:24 username = "haischt" password = "access4anubis" starttls = disabled Nesse exemplo, o serviço envia uma mensagem ao servidor (anubis.abyssworld.de, porta 24) e autentica com as credenciais do usuário. A criptografia STARTTLS está desativada. O Mutt precisa saber se ele deve chamar o ESMTP em vez do executável do sendmail: set sendmail="/usr/local/bin/esmtp" Essa linha no arquivo de configuração do Mutt diz ao cliente de qual serviço usar. julho 2006 edição 21 65

3 SysAdmin Listagem 1: Modo Pixie MUA 1 (Mutt) Ident- Daemon Figura 3: Em modo Pixie, o primeiro pergunta ao daemon Ident na estação de trabalho do remetente para identificar o usuário que abriu a conexão, antes de aceitar e processar a mensagem. SMTP Relay Uma técnica mais comum para criptografar ou assinar mensagens é cada cliente usar um plugin PGP como o Enigmail [11]. Já uma ferramenta como o oferece um caminho alternativo: processamento centralizado, que é mais fácil de administrar no caso de uma grande base de usuários. O cliente não mais envia diretamente para o provedor de , mas para o, que age como um proxy, remodelando o conteúdo, assinando/criptografando a mensagem e, finalmente enviando a mensagem para o provedor. O programa pode rodar em um servidor separado ou na mesma máquina do cliente de ou MTA. Usuários apenas precisam configurar o como o servidor de em seus clientes (leia o quadro 1: Truques SMTP ). Instalação Graças ao autoconf, o é realmente fácil de configurar e instalar. Mas certifique-se antes de qual banco de dados será usado para conter os GNU? dados dos usuários. No modo Pixie, também é possível autenticar usuários através de um daemon Ident rodando na estação do cliente de . Essa opção, não requer um banco de dados relacional. Também é possível escolher uma configuração mais tarde e já ir compilando os módulos necessários: P Regex (para expressões regulares). P GSASL (autenticação de usuário). P O módulo para autenticação via daemon Ident está sempre incluído. P Guile (para scripts) P OpenSSL ou GnuTLS (para SSL) P GPG (GNU Privacy Guard) e GPGme P MySQL (banco de dados) P PostgreSQL (banco de dados) P GDBM e text file (essas opções aos bancos de dados estão sempre incluídas) Outros componentes são mais opcionais e só fazem sentido em cenários específicos: P PAM (autenticação) P Libwrap (wrapper TCP) P SOCKS (para SOCKS) P NLS (internacionalização) MTA 1 (Postfix) Caixa de entrada P PCRE (Regex com sintaxe Perl) 01 #> Reading system configuration file /usr/local/ etc/anubis/anubisrc #> UID:0 (root), GID:0, EUID:0, EGID:0 03 #> GNU bound to :24 04 #> [68239] GNU is running #> [68239] Connection from : #> [68244] IDENT: connected to : #SERVER >>> 1310, 24 : USERID : UNIX : haischt(36) 08 #> [68244] IDENT: resolved remote user to haischt. 09 #> [68244] UID:65534 (nobody), GID:65534, EUID:65534, EGID: #> [68244] Getting remote host information #> [68244] Connected to :25 12 #> [68244] Transferring message(s) #SERVER >>> 220 smtp. abyssworld.de ESMTP Postfix (2.2.3)(46) 14 #CLIENT <<< 220 smtp. abyssworld.de (GNU v4.0) ESMTP Postfix (2.2.3)(64) Infelizmente, o não é compatível com o serviço de diretório LDAP. Esse seria um recurso útil, já que tanto os dados de usuários quanto chaves PGP estão freqüentemente disponíveis através do OpenLDAP ou um servidor Active Directory. Por muito tempo, o usou apenas bancos de dados baseados em texto ou GDBM. A compatibilidade com bancos de dados relacionais é bastante nova. Então, vamos esperar que o LDAP venha logo depois. Verifique o arquivo config.log após completar o./configure para ver se 66 julho 2006 edição 21

4 SysAdmin Listagem 2: Configuração Dixie 01 # BEGIN CONTROL 02 ## #mode auth 04 ## # END 06 # 07 # BEGIN AUTH 08 #smtp-greeting-message ESMTP (4.0.0) 09 #smtp-help-message help message 10 ### Simple text database: 11 ## sasl-password-db file:/usr/ local/etc/anubisdb.txt os módulos foram configurados corretamente. Após a instalação, digite anubis-show-config-options para ver se os módulos requeridos estão realmente disponíveis. O espera encontrar seus dados de configuração em /etc/anubisrc. Esse caminho faz parte do programa, sendo indicado em src/header.h, mas é possível mudar esse local on the fly com a opção --altrc nomedoarquivo. O make install não vai criar um arquivo de configuração. Contudo, há um modelo em examples/2anubisrc, no pacote do código-fonte. Configuração pessoal Adicionalmente, usuários que precisam da possibilidade de enviar através do daemon podem criar um arquivo ~/.anubisrc em seu diretório home. O arquivo examples/1anubisrc, no pacote-fonte, contém um exemplo desse arquivo. Para testes iniciais, o daemon também tem um modo de depuração: 12 ### Relational MySQL Database 13 #sasl-password-db mysql:// mail:access4anubis@mysql. abyssworld.de/ mail;table=anubis_user 14 #sasl-allowed-mech NTLM GSSAPI DIGEST-MD5 CRAM-MD5 15 # END 16 # 17 # BEGIN TRANSLATION 18 ##translate [USER@]ADDRESS into USERNAME 19 #translate me@daniel.stefan. haischt.name into haischt 20 # END para fornecer saída detalhada (-v), criar saída de depuração (-D), e rodar em primeiro plano (-f), em vez de omitir os canais de entrada e saída no modo normal do daemon. Autenticação Pixie O possui diversas maneiras de autenticar usuários. O modo Pixie é um dos mais simples. Ele é ativado pela entrada mode transparent no bloco do MUA 1 (Mutt) controle do arquivo de configuração global. Nessa configuração, um daemon Ident (protocolo AUTH) roda na estação do usuário. O requer que o usuário se autentique antes de gerenciar os s (figura 3). Contudo, essa técnica apenas faz sentido em um cenário bastante específico. O servidor precisa confiar no daemon Ident, e esse tipo de verificação de segurança no cliente só funciona se a estação é usada por administradores responsáveis que conhecem seus usuários (como ter certeza que ninguém vai alterar as configurações de rede?)... O melhor é evitar esse modo de operação. Prático, mas inseguro Ao contrário do que o nome do protocolo AUTH sugere, o Identd não faz autenticação. É um daemon projetado para monitorar ataques: o administrador do sistema atacado pode usar o Ident para verificar a identidade dos usuários de uma máquina fonte em GNU? RDBMS MTA 1 (Postfix) Caixa de entrada anubis --altrc /usr/local/etc/anubis/u anubisrc --mode=transparent -v -D -f Isso diz ao para rodar em modo transparente sem autenticação, Figura 4: No modo Dixie, considerado a melhor maneira de se realizar esse processo, o servidor usa o método SMTP-AUTH para providenciar autenticação de usuário segura. Para que esse procedimento funcione, o servidor precisa armazenar as credenciais de todos os usuários de em um banco de dados. julho 2006 edição 21 67

5 SysAdmin uma conexão TCP. Com base nesses dados, o administrador pode, então, contatar o administrador dessa máquina fonte. Muitas implementações Ident simplesmente usam um ID padrão ([7] e [8]). A listagem 1 mostra uma sessão em modo Pixie. As linhas 6 (tentativa de autenticação Ident) e 8, em que o usuário de é mapeado à conta Unix local do usuário haischt, é que nos interessam. Depois da fase de autenticação, o daemon GNU passa a mensagem para o servidor (linhas 11 a 14). Clientes Windows XP com freqüência têm um firewall integrado que pode causar problemas durante a fase de testes. Na configuração padrão, o firewall restringe (justificadamente) todas as requisições Ident à porta 113. Isso precisa ser alterado (desbloqueando essa porta ou desativando o firewall). Além disso, o programa de não pode usar nomes de usuário SMTP-AUTH em modo Pixie. Campo Authid Passwd Account Config Alternativa melhor O modo Dixie (figura 4) é novo e melhor que o Pixie. Ele se baseia no padrão SMTP-AUTH. O lê o nome do usuário, senha e outras credenciais de um banco de dados (um simples arquivo de texto ou um banco de dados relacional). A opção de arquivo de texto inclui o ID de usuário (SMTP-AUTH-ID), a senha e, opcionalmente, a conta Unix e o caminho para a configuração específica do usuário (tabela 2). Tabela 2: Campos do banco de dados Dixie Significado Corresponde ao nome configurado pelo usuário nas preferências do cliente de . Requerido para autenticação SMTP. O usuário também configura uma senha no cliente de , requerida para autenticação por SMTP. Corresponde à conta Unix. Esse campo mapeia os nomes dos usuários de às contas Unix, para encontrar um arquivo de configuração do no diretório home do usuário, por exemplo. Esse campo tem o caminho (absoluto ou relativo) para o arquivo de configuração desse usuário. Caminhos relativos começam com o diretório home do usuário. O arquivo de texto tem uma linha para cada usuário; e os campos são separados por espaços. Segundo a documentação oficial, os campos deveriam ser separados por dois-pontos ( : ), mas essa sintaxe não funciona nem no 4.0. O opção de texto funciona bem para testes ou para ambientes pequenos. Já para gerenciar um número maior de usuários, é preferível um banco de dados. A figura 5a mostra um esquema apropriado de tabelas para esse banco. O campo authid é definido como chave primária e todos os campos são do tipo texto. Como mostra a figura 5b, o conteúdo da tabela reflete o arquivo de texto. O seguinte comando importa um arquivo de texto para um banco de dados MySQL: anubisadm --create 'mysql://mail:u access4anubis@mysql.abyssworld.de/u mail;table=anubis_test' < /usr/local/u etc/anubis/anubisdb.txt Figura 5a: O PHP MyAdmin mostra uma estrutura de tabela MySQL usada como um repositório de dados Dixie para o. Todos os quatro campos são do tipo texto: user ID, password, Unix name e o caminho do arquivo de configuração. O comando especifica uma tabela alvo em um parâmetro do tipo URL a notação é confusa, já que os parâmetros não estão separados por &, como em um endereço HTTP, mas por ponto-e-vírgula ( ; ). A URL e os parâmetros precisam estar entre aspas simples ( ' ) para evitar que o shell se confunda. 68 julho 2006 edição 21

6 SysAdmin Quadro 2: Formatos de expressões regulares O entende algumas variantes de expressões regulares. A configuração usa as seguintes tags para identificar expressões regulares: P :regex ou :re - Expressão regular simples (Default Posix Extended). P :basic - Muda para Posix Basic. P :extended - Muda para Posix Extended (padrão) P :perl ou :perlre - Expressões regulares compatíveis com Perl (somente se o suporte PCRE estiver embutido no ). P :exact ou :ex - Sem expressões regulares. O padrão precisa casar perfeitamente. P :scase - Sensível a maiúsculas. P :icase - Insensível a maiúsculas. Uma declaração pode conter uma seqüência de tags. Por exemplo, :perl:scase significa sensível a maiúsculas, com expressões PCRE. A declaração regex :perl :scase configura isso como um padrão permanente. Integração Para especificar que o deve usar a nova tabela, o administrador precisa mudar o modo de autenticação de mode transparent para mode auth na seção de controle da configuração global anubisrc (veja a listagem 2, da linha 1 a 5). Também é necessário acrescentar o caminho das credenciais de usuário à seção AUTH (linhas 7 a 15). A listagem 2 mostra como fazer isso com um banco de dados MySQL. Além disso, usuários precisam dizer ao programa de para usar a autenticação SMTP-AUTH ao enviar . A listagem 3 mostra uma sessão Dixie funcional. A partir da linha 7, um cliente de está se comunicando com o daemon. O cliente pode usar os mecanismos SASL, DIGEST-MD5 e CRAM- MD5 para autenticar. Todos os métodos transmitem uma senha em hash no lugar de texto puro. Na linha 9, é possível ver o programa de lançando o comando STARTTLS para estabelecer uma conexão segura SSL com o daemon. Isso falha, pois o ainda não está configurado para esse tipo de conexão. Na linha 16, o programa de e o concordam quanto ao mecanismo SASL CRAM-MD5. O daemon, então, procura pelo banco de dados MySQL por um registro que case com as credenciais do usuário haischt, e encontra esse registro (linhas 18 a 20). A linha 20 contém um detalhe interessante. É aqui que o associa o usuário haischt com o endereço me@daniel.stefan.haischt.name. A seção TRANSLATION cuida de mapear endereços de a nomes locais (veja as últimas quatro linhas da listagem 2). Essa seção TRANSLATION do arquivo de configuração também pode mapear todos os endereços em um domínio para um nome compartilhado (translate Domain into user). O modo Dixie é útil, já que ele agrega padrões atuais como SMTP-AUTH e dá acesso a usuários sem uma conta Unix. Mas também é verdade que a implementação atual do modo Dixie tem algumas fraquezas. Figura 5b: A tabela MySQL tem as credenciais para o usuário haischt, que usa o modo Dixie de autenticação. A conta Unix desse usuário tem o mesmo nome. O arquivo de configuração está localizado em /home/haischt/.anubisrc. julho 2006 edição 21 69

7 SysAdmin Senhas são armazenadas no banco de dados de maneira aberta. O campo para o arquivo de configuração de usuário aponta para um arquivo existente. Seria mais prático armazenar parâmetros em um campo BLOB (Binary Large Object) para conjuntos de dados binários em um banco de dados ou em uma tabela separada. Como o tem as credenciais do usuário, o processamento de determinadas mensagens agora é possível. Por exemplo, é possível configurar o para assinar ou criptografar s. Para permitir que isso ocorra, usuários precisam adicionar entradas à seção RULE de seus arquivos ~/.anubisrc. Você verá que é bem simples acrescentar atributos ao cabeçalho do usando a sintaxe add header [nome] value: add header[x-processed-by] "GNU " O também entende execução condicional. Se um tem um cabeçalho with-signature que contém um valor arbitrário (veja o quadro 2: Formatos de expressões regulares ), as seguintes linhas são tudo o que é necessário para remover o cabeçalho e acrescentar uma assinatura de texto no final da mensagem: if header [with-signature] :re ".*" remove [with-signature] signature-file-append yes A expressão signature-file-append yes acrescenta um separador --, seguido do conteúdo do arquivo ~/.signature. Já body-append acrescentaria o conteúdo de um arquivo qualquer no final da mensagem, enquanto bodyclear-append removeria a mensagem original, antes de fazer isso. Assunto Alguns clientes de tornam difícil o acréscimo de cabeçalhos pelos usuários. O simplifica esse processo, através da análise (parsing) da linha de assunto: if header [Subject] "^ *\\[sig\\](.*)" remove [Subject] add [Subject] "\1" signature-file-append yes Essa instrução if verifica se o assunto começa com [sig] (sintaxe estendida Posix, especificada sem precisão). A linha do assunto é então removida completamente e uma nova linha que reflete a parte original do Listagem 3: Sessão Dixie 01 #> Reading system configuration file /usr/local/ etc/anubis/anubisrc #> UID:0 (root), GID:0, EUID:0, EGID:0 03 #> GNU bound to :24 04 #> [68643] GNU is running #> [68643] Connection from : #CLIENT <<< 220 abyssone. abyssworld.de GNU ESMTP; Identify yourself(64) 07 #CLIENT >>> EHLO [ ](22) 08 #CLIENT <<< 250- is pleased to meet you.(36) 09 #CLIENT <<< 250-STARTTLS(14) 10 #CLIENT <<< 250-AUTH DIGEST-MD5 CRAM-MD5 (31) 11 #CLIENT <<< 250 HELP(10) 12 #CLIENT >>> STARTTLS(10) 13 #[68647] anubis.pem: No such file or directory 14 #CLIENT <<< 454 TLS not available due to temporary reason(47) 15 #CLIENT >>> AUTH CRAM-MD5(15) assunto após [sig] é acrescentada. Para fazer isso, o \1 referencia a cadeia de caracteres nos parênteses passados pela expressão regular. A linha de assunto é tão útil para o envio de comandos que o tem sua própria sintaxe para cuidar disso, através de gatilhos. Usuários podem disparar eventos via simplesmente incluindo comandos no final do assunto, seguidos por duas arrobas ). Por exemplo, assunto@@assinar. O seguinte gatilho cuida de todo o resto: trigger "assinar" gpg-sign me@daniel.stefan.haischt.name done 16 #SASL mech=cram-md5, inp=null 17 #CLIENT <<< 334 PDE0MTU0NTMyOT UzMDA2MzI0MTIzLjBAbG9jYWxob3N0 Pg==(54) 18 #CLIENT >>> agfpc2nodca5zmq1md hkytyzyzq3odrioguwmzmzztnhmmuy M2VjZQ==(58) 19 #> [68647] Found record for `haischt. 20 #> [68647] Authentication passed. User name haischt, Local user haischt. Welcome! 21 #CLIENT <<< 235 Authentication successful.(32) 22 #> [68647] UID:1001 (haischt), GID:20, EUID:1001, EGID:20 23 #> [68647] Reading user configuration file /home/ haischt/.anubisrc #> [68647] Getting remote host information #> [68647] Connected to :25 26 #> [68647] Starting SMTP session #SERVER >>> 220 smtp. abyssworld.de ESMTP Postfix (2.2.3)(46) 70 julho 2006 edição 21

8 SysAdmin O comando gpg-sign assina o corpo do com a chave ID especificada. Para permitir que isso aconteça, a keyring GPG precisa estar disponível no diretório ~/.gnupg, e o arquivo de configuração de usuário ~/.anubisrc precisa conter a senha GPG (gpg-passphrase minhasenha ). O GPG precisa da chave do usuário para criptografia. Um gatilho extendido que analise dados adicionais na linha do assunto também pode cuidar disso: trigger :extended "^encrypt:(.*)" gpg-encrypt "\1" add [X-GPG-Comment] "Encrypted for \1" done A linha de assunto deve conter o gatilho encrypt, seguida pela chave ID do destinatário: Olá João!@@encrypt: Receiver-Key. Conclusões Tarefas mais complexas precisam de uma linguagem de programação mais poderosa. O fornece isso na forma da linguagem de script Guile (um dialeto do Scheme). Também é possível usar programas externos para a manipulação de s. Em combinação com comandos integrados, o GNU ainda possibilita técnicas extremamente flexíveis para o processamento de cabeçalhos e conteúdos de s. A verdadeira força desse aplicativo é a habilidade de fazer qualquer tipo de manipulação de que se possa imaginar. Ao mesmo tempo, o suporte PGP/GnuPG economiza bastante tempo que seria gasto com configurações. A autenticação de usuários ainda tem muito o que melhorar (o modo Pixie aplica a insegura técnica Ident, e o modo Dixie guarda senhas em texto puro no banco de dados). Keyrings PGP e configurações específicas de usuários são armazenadas no sistema de arquivos em vez do banco de dados. Fora isso, não há conectividade LDAP e PGP/Mime, junto com o fato de o sozinho ser incapaz de descriptografar mensagens que chegam. Esperamos que o futuro desenvolvimento continue a melhorar esse verdadeiro deus da manipulação de s. Sobre o autor Informações [1] GNU Privacy Guard: [2] GPG Relay: sites.inka.de/tesla/gpgrelay.html [3] Kuvert: [4] PGP Universal: [5] GPG Shell (Windows): [6] GNU : [7] Python Ident Daemon: [8] Windows Identd: identd.dyndns.org/identd/ [9] MSMTP: msmtp.sourceforge.net [10] ESMTP: esmtp.sourceforge.net [11] Plugin Enigmail: enigmail.mozdev.org Daniel S. Haischt já cursou um MBIS (Master Business Information Systems) e agora enfrenta um MBIM (Master Business Information Management) em Reutlingen, na Alemanha. Nas horas vagas, contribui em uma série de projetos de código aberto, se divertindo muito com configurações complexas de servidores. julho 2006 edição 21 71

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Parte I. Demoiselle Mail

Parte I. Demoiselle Mail Parte I. Demoiselle Mail Para o envio e recebimento de e-s em aplicativos Java, a solução mais natural é usar a API JavaMail [http:// www.oracle.com/technetwork/java/java/index.html]. Ela provê um framework

Leia mais

No Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:

No Fedora, instalamos os pacotes mysql e mysql-server, usando o yum: Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Instalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. XAMPP 1.6.7 (xampp-win32-1.6.7-installer.exe), veja aqui.

Instalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. XAMPP 1.6.7 (xampp-win32-1.6.7-installer.exe), veja aqui. Instalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. Escrito por Marcio Nakano (marcionakano.com.br) Data: 29/09/2008 Disponível em http:///blog/post/instalando-apache-mysql-coldfusionphp.pdf

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

INSTALANDO E CONFIGURANDO O MY SQL

INSTALANDO E CONFIGURANDO O MY SQL INSTALANDO E CONFIGURANDO O MY SQL Este tutorial tem como objetivo mostrar como instalar o banco de dados My SQL em ambiente Windows e é destinado aqueles que ainda não tiveram um contato com a ferramenta.

Leia mais

Instalação rápida do Expresso

Instalação rápida do Expresso Instalação rápida do Expresso 1. Considerações 2. Requisitos básicos para instalação 3. Instalação 4. Configurando o Setup do Expresso 5. Cadastrando usuários 6. Primeiro Acesso no Expresso 7. Desinstalação

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Guia Rápido de Instalação

Guia Rápido de Instalação Guia Rápido de Instalação Conteúdo Passo 1 Download dos Arquivos de Instalação Passo 2 Tela de Boas Vindas Passo 3 Termos de Licença Passo 4 Local de Instalação Passo 5 Informações de Registro Passo 6

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Configuração de servidores SMTP e POP3

Configuração de servidores SMTP e POP3 Configuração de servidores SMTP e POP3 Disciplina: Serviços de Rede Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Configuração Postfix O servidor SMTP usado na

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004 1 de 6 27/3/2007 10:03 Configure seu Linux pela Web! Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004 Introdução O Webmin é um software de configuração de servidores

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Servidor de Correio Eletrônico Postfix

Servidor de Correio Eletrônico Postfix Servidor de Correio Eletrônico Postfix IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Protocolos de correio Protocolos de correio SMTP (Simple Mail Transfer Protocol)

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS COTAS DE DISCO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS COTAS DE DISCO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS Trabalhando com cotas Usando o Gerenciador de Recursos de Servidor de Arquivos para criar uma cota em um volume ou uma pasta, você pode limitar o espaço em disco

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

Listando itens em ComboBox e gravando os dados no Banco de Dados MySQL.

Listando itens em ComboBox e gravando os dados no Banco de Dados MySQL. Listando itens em ComboBox e gravando os dados no Banco de Dados MySQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2012 Edição 7 Listando e Gravando Listando itens em ComboBox e gravando os dados no

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

Mercado Eletrônico Instalação e Atualização MEConnect2

Mercado Eletrônico Instalação e Atualização MEConnect2 Manual de Usuário da Plataforma de compras do Grupo José de Mello - Mercado Eletrônico Instalação e Atualização MEConnect2 1 Índice 1. Introdução... 3 2. Visão Geral... 3 3. Instalação e Atualização...

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Maker Planet www.makerplanet.com Manual do Usuário

Maker Planet www.makerplanet.com Manual do Usuário Maker Planet www.makerplanet.com Manual do Usuário Atenção: Este é o rascunho inicial deste documento, visite o Maker Planet.COM (HTTP://www.makerplanet.com/) para obter as atualizações deste documento.

Leia mais

Instalando o Internet Information Services no Windows XP

Instalando o Internet Information Services no Windows XP Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2

Leia mais

GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010)

GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010) GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver aplicações

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Programação Web Prof. Wladimir

Programação Web Prof. Wladimir Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação

Leia mais

Universidade Federal do Rio Grande do Norte

Universidade Federal do Rio Grande do Norte Universidade Federal do Rio Grande do Norte Redes de Computadores - Camada de Aplicação Curso de Engenharia de Software Prof. Marcos Cesar Madruga/Thiago P. da Silva Material basedado em [Kurose&Ross 2009]

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores LAMP Gustavo Reis gustavo.reis@ifsudestemg.edu.br Acrônico para a combinação de Linux, Apache, MySQL e PHP ou Perl ou Python; Recentemente a letra P começou a fazer referência a Perl

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua

Leia mais

ACL Linux. O que são ACLs e por que usá-las?

ACL Linux. O que são ACLs e por que usá-las? ACL Linux O que são ACLs e por que usá-las? Motivação Unix utiliza um sistema de arquivo simples, mas poderoso Permissões para o dono, grupo do dono e demais Cada um possui 3 bits (r, w, x) 2 O que é ACL

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

2. O AMBIENTE DE PROGRAMAÇÃO EM C

2. O AMBIENTE DE PROGRAMAÇÃO EM C 2. O AMBIENTE DE PROGRAMAÇÃO EM C Este capítulo trata de colocar a linguagem C para funcionar em um ambiente de programação, concentrando-se no compilador GNU Compiler Collection (gcc). Mas qualquer outro

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Configuração do cliente de e-mail Thunderbird para usuários DAC

Configuração do cliente de e-mail Thunderbird para usuários DAC Configuração do cliente de e-mail Thunderbird para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Thunderbird Os certificados utilizados nos serviços de e-mail pop, imap e smtp da DAC

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Programando em PHP. Conceitos Básicos

Programando em PHP. Conceitos Básicos Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais