Ilustração 1: Componentes do controle de acesso IEEE 802.1x
|
|
- Maria do Pilar Ávila Pereira
- 8 Há anos
- Visualizações:
Transcrição
1 Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de acesso em nível de enlace em uma LAN. Um usuário ou equipamento deve primeiro se identificar frente à rede para somente então poder se comunicar. Esse controle de acesso depende de três componentes: i) Cliente (supplicant): o equipamento que deseja usar a rede ii) Autenticador: o equipamento da rede (switch ou AP) que faz o controle de acesso do cliente. iii) Servidor de autenticação: serviço (usualmente RADIUS) que verifica as credenciais fornecidas pelo cliente Ilustração 1: Componentes do controle de acesso IEEE 802.1x O switch Dlink DES-3526 do laboratório de Redes 1 tem suporte a IEEE 802.1x. Com ele se pode fazer autenticação baseada em porta ou em endereço MAC. Cada porta do switch funciona como um autenticador separado, o que possibilita que existam portas com controle de acesso misturadas com portas sem controle de acesso. O switch recebe as credenciais fornecidas pelo supplicant, e as repassa a um servidor de autenticação Radius. A figura 2 mostra uma configuração possível com esse switch.
2 Ilustração 2: Rede com portas controladas com IEEE 802.1x e switch DES-3526 Além da identificação do usuário para que ele possa ter acesso à rede, é possível definir a VLAN em que ele deve ser colocado (ver RFC 3580). Isto possibilita a definição de VLANs dinâmicas, e o acesso de um usuário a uma VLAN predefinida independente do ponto da rede que ele utiliza. Por exemplo, em um mesmo computador no IFSC um professor cairia na VLAN dos professores, com acesso a servidores específicos e certos tipos de tráfego liberados, e um aluno cairia na VLAN dos alunos. O switch DES-3526 suporta a definição de VLANs dinâmicas desta forma, bastando que o servidor de autenticação Radius informe a VLAN onde o usuário deve ser colocado. Roteiro 1. Conecte os computadores de sua bancada ao switch DES Acesse a interface web do switch (switch da esquerda = , da direita = ). 3. Habilite no switch o controle de acesso por porta IEEE 802.1x, usando o menu Configuration -> Advanced Settings. 4. Configure as portas que estarão sujeitas ao controle de acesso em Security -> Port Access Entity->PAE. 5. Configure o servidor RADIUS em Security Management-> Port Access Entity ->RADIUS. Os valores a serem preenchidos são:
3 IP: Authentication port: 1812 Accounting port: 1813 Secret key: redes1 6. Inicie a máquina virtual (VirtualBox), selecionando Ubuntu. Após o boot logue como aluno, e em seguida obtenha um shell de root (com sudo -s). Em seguida instale no seu computador a configuração do supplicant, que está em: Copie esse arquivo de configuração (ier.conf), e grave-o dentro do subdiretório /etc/wpa_suplicant. O conteúdo de ier.conf segue abaixo: ctrl_interface=dir=/var/run/wpa_supplicant GROUP=wheel ap_scan=0 network={ key_mgmt=ieee8021x eap=md5 identity="aluno" password="notsecure" eapol_flags=0 } Repare que as opções informam que se use o método EAP-MD5 (sem encriptação), com usuário aluno e senha notsecure. 7. Tendo tudo isto pronto, tente estabelecer alguma comunicação usando um dos computadores conectados ao switch. Você pode tentar fazer ping (este é o computador do professor). Se conseguir, então significa que o controle de acesso não foi ativado, e assim verifique a configuração do 802.1x no switch. 8. Execute o programa wpa_supplicant para efetuar a autenticação no switch e ter acesso à rede. O comando a ser executado é wpa_supplicant -Dwired -i eth0 -c /etc/wpa_supplicant/ier.conf. Repare nas mensagens informadas pelo wpa_supplicant. Após ele informar que a autenticação teve sucesso tente novamente se comunicar na rede. 9. Temine o processo wpa_supplicant, fazendo CTRL C. Depois disto você consegue ainda acessar a rede? 10. Reative o wpa_supplicant, e espere que ele se autentique. Teste a comunicação na rede e, após verificar que está funcionando, desconecte o computador do switch por alguns segundos e reconecte-o em seguida. O wpa_supplicant mostrou algum aviso relacionado a isto? 11. Desconecte o computador do switch e em seguida mate o wpa_supplicant (comando killall -9 wpa_supplicant ). Reconecte o computador, e teste a comunicação. Foi possível se comunicar pela rede? O que se pode concluir com isto? 12. Pare o wpa_supplicant, e em seguida execute o wireshark (fora da máquina virtual, usando o comando sudo wireshark), de forma a coletar o tráfego da interface eth0. Execute de novo o wpa_supplicant,, observando os quadros mostrados pelo wireshark.. Você deve conseguir ver as mensagens do protocolo de enlace EAPOL, que faz a autenticação entre o equipamento cliente (via wpa_supplicant) ) e a rede (o switch). 13. Termine o wpa_supplicant,, e observe as mensagens do EAPOL com o wireshark.. Note o
4 término de sessão (mensagem EAPOL Logoff), com consequente bloqueio da porta. 14. O controle de acesso feito se baseia na porta do switch. Assim, uma vez um usuário tendo se autenticado, a porta do switch é liberada. Para testar isto, conecte dois computadores ao hub 3Com e então conecte esse hub ao switch, para criar um cenário parecido com o da figura 3. Faça a autenticação em apenas um dos computadores e então verifique se o outro computador consegue usar a rede. Isto foi possível? Que consequências isto teria do ponto de vista de segurança? Ilustração 3: Rede com mais de um cliente por porta do switch 15. O controle de acesso pode ser feito também baseado em MAC. Assim, cada equipamento conectado ao switch precisaria se autenticar de forma independente, mesmo que use uma porta compartilhada com outros equipamentos. Mude a configuração do switch para habilitar o controle baseado em MAC, e repita o ítem A RFC 3580 define um mecanismo simples para definição de VLANs dinâmicas que possibilita que usuários autenticados com IEEE 802.1x sejam colocados em VLANs predefinidas, além do conceito de Guest VLAN mostrado na figura 4. Para testar isto crie duas VLANs no switch, com VID 5 e 10. Defina a VLAN 10 com sendo uma Guest VLAN (em Security Management -> Port Access Entity -> Guest VLAN), e deixe a VLAN 5 vazia. Tire da VLAN 1 as portas que estão sendo usadas com 802.1x. Em seguida refaça a autenticação com wpa_supplicant e verifique o status das VLANs no switch (veja que portas são membros das VLANs). O que aconteceu?
5 Ilustração 4: Processo de seleção de VLAN de acordo com a autenticação 17. Para demonstrar a possibilidade de definir a VLAN em função do usuário, crie uma nova VLAN com VID 7. Em seguida edite o arquivo /etc/wpa_supplicant/ier.conf, e defina o usuário professor, com senha redes2. Depois refaça a autenticação com o wpa_supplicant. Verifique o status das VLANs no switch. Como estão as VLANs agora? 18. Para encerrar o experimento de hoje, deve ser implantada uma rede no laboratório com a seguintes características: i) Todo usuário deve ser autenticado na rede com IEEE x antes de poder usá-la. ii) Usuários pertencem a três categorias: alunos, professores, e visitantes. Alunos podem acessar somente os servidores do IFSC, visitantes podem apenas acessar o servidor Web do IFSC, e professores podem acessar qualquer serviço (externo ou interno). iii) As restrições de acesso a serem impostas a cada usuário devem ser ativadas assim que a autenticação tiver sucesso. Usuários que falhem em se autenticar são considerados visitantes. iv) Para testar sua configuração, existem os seguintes usuários: aluno com senha notsecure e professor com senha redes2.
Ilustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisObjetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede
Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de
Leia maisi) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto
Laboratório de IER 10 o experimento Objetivo: Introdução i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto O padrão
Leia maisObjetivo: Criar redes locais virtuais (VLANs) usando switches e computadores
Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches
Leia maisi) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto
Laboratório de IER 11 o experimento Objetivo: Introdução i) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto O padrão
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisIlustração 1: Exemplo de uma rede Frame Relay
Laboratório de RCO2 12 o experimento Objetivo: Introdução Configurar uma rede Frame Relay A tecnologia WAN Frame Relay é uma rede de transporte implantada como infraestrutura em operadoras de serviço (por
Leia maisL A B O RATÓRIO DE REDES
L A B O RATÓRIO DE REDES TRÁFEGO, ENQUADRAMEN TO, DEFAU LT G A TEWA Y E ARP. VALE 2,0 P ONT OS. INTRODUÇÃO AO LABORATÓRIO Nosso laboratório é composto de três hosts Linux, representados pelo símbolo de
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia mais2. Cadastrar Cargo de Funcionário: Gestão> Cadastro> RH> Cargo Cadastro auxiliar necessário quando for preciso cadastrar os funcionários da loja.
ASASYS INFORMÁTICA GUIA DE INSTALAÇÃO E CONFIGURAÇÃO DO CTRL HORÁRIO A. PREPARATIVO CONTROLE DE HORARIO Antes de fazer a instalação e configuração do Controle de Horário, é necessário que previamente seja
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisConneXium TCSESM, TCSESM-E Managed Switch
ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e
Leia maisGUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
Leia maisCentro de Inteligência em Tecnologia da Informação e Segurança Tutorial Ammyy admin
Tutorial Ammyy admin Hoje em dia, quase tudo pode ser feito remotamente, a grande dificuldade seria o acesso remoto com segurança mas sem se preocupar em fazer enormes ajustes no FIREWALL, felizmente existem
Leia maisManual de Instalação de SQL Server (2005, 2008, 2012).
Manual de Instalação de SQL Server (2005, 2008, 2012). Instalação do SQL 2005. - Primeiro baixo o instalador do SQL nesse link: http://www.microsoft.com/pt-br/download/details.aspx?id=184 - Execute o arquivo
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia mais10.3.1.8 Lab - Configurando o Firewall do Windows 7
5.0 10.3.1.8 Lab - Configurando o Firewall do Windows 7 Imprima e preencha este laboratório. Neste laboratório, você irá explorar o Firewall do Windows 7 e definir algumas configurações avançadas. Equipamento
Leia maisInstalando e configurando DFS (Distributed File System) no Windows Server 2008 R2 em ambiente virtual (VirtualBox)
Instalando e configurando DFS (Distributed File System) no Windows Server 2008 R2 em ambiente virtual (VirtualBox) Objetivo: Implantar um sistema de redundância e replicação de arquivos em dois servidores
Leia maisCONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2
CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de
Leia maisOperação local em caso de falha na rede
Agosto/2012 Operação local em caso de falha na rede Caros usuários, Este mês trataremos de um recurso bastante útil e de extrema importância para o uso contínuo do DataLyzer Spectrum. Sem dúvida é um diferencial
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisTutorial Mozilla Thunderbird 1.5
Tutorial Mozilla Thunderbird 1.5 Você poderá fazer o download do Thunderbird na página principal (http://www.mozilla.org/projects/thunderbird/). Ele é totalmente freeware. Ao fazer o download da versão
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em
Leia maisProcedimentos para configurar o Monitoramento Agendado no D-viewCam
Procedimentos para configurar o Monitoramento Agendado no D-viewCam 1 Para configurar Monitoramento Agendado no D-viewCam, é necessário que esteja logado como Administrador do Software. 1 2 Abra o D-viewCam
Leia maisConfiguração de Redirecionamento de Porta. Manual de configuração de redirecionamento de porta do modem TD5130.
Configuração de Redirecionamento de Porta Manual de configuração de redirecionamento de porta do modem TD5130. 1. Com o computador ligado via cabo ao modem, pela porta LAN 1, para acessar a interface web
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia maisGUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT
GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar
Leia maisAULA 7: SERVIDOR DHCP EM WINDOWS SERVER
AULA 7: SERVIDOR DHCP EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DHCP (Dynamic Host Configuration Protocol) no sistema operacional Microsoft Windows 2003 Server.
Leia maisGoogle Drive. Passos. Configurando o Google Drive
Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.
Leia mais10.3.1.9 Lab - Configurando o Firewall do Windows Vista
5.0 10.3.1.9 Lab - Configurando o Firewall do Windows Vista Imprima e preencha este laboratório. Neste laboratório, você irá explorar o Firewall do Windows Vista e definir algumas configurações avançadas.
Leia maisÉ altamente recomendável testar as conexões usando o programa PING (será visto posteriormente).
Redes Ponto a Ponto Lista de checagem É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores
Leia mais1. Introdução. 2. Conteúdo da embalagem
1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e
Leia maisManual do usuário. Softcall Java. versão 1.0.5
Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6
Leia maisAula Prática 9 - Filtragem de Pacotes e Serviço Proxy
Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy Infra-Estrutura: Para esta demonstração conectamos alguns computadores a um switch separado da rede do laboratório, de forma a evitar interferências
Leia maisManual de Instalação SystemFarma AutoCred
Manual de Instalação SystemFarma AutoCred Requisitos do Sistema Para iniciar a instalação é necessário antes verificar os seguintes requisitos do sistema: Windows 98 ou superior com no mínimo 32 MB de
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisObs: É necessário utilizar um computador com sistema operacional Windows 7.
Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).
Leia maisTutorial de como configurar o Roteador DIR-600 Wireless 150
Tutorial de como configurar o Roteador DIR-600 Wireless 150 Para começar a configurar sua rede sem fio, conecte o cabo de rede do seu computador ao roteador em uma porta LAN, e outro cabo do seu modem
Leia maisGUIA DE CONFIGURAÇÃO SERVIDOR DHCP
GUIA DE CONFIGURAÇÃO SERVIDOR DHCP GUIA DE CONFIGURAÇÃO SERVIDOR DHCP Servidor DHCP O Serviço de DHCP (Dynamic Host Configuration Protocol) permite que você controle a configuração e distribuição de endereços
Leia maisProcedimentos para Instalação do SISLOC
Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Versão: 5.0 Service pack: 2 Testes de verificação SWD-980801-0125102730-012 Conteúdo 1 Visão geral... 4 2 Tipos de telefones e contas de usuário... 5 3 Verificando a instalação
Leia maisConcurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014
Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO
Leia maisComo instalar Windows XP
Como instalar Windows XP 1 Como instalar Windows XP Existem 2 opções para instalar XP: Opção A: para micro novo sem Sistema Operacional instalado (Exemplo de sistema operacional:windows 98, Windows 2000,
Leia mais1 Instalando o VirtualBox no Windows
1 Instalando o VirtualBox no Windows Para quem não possui o Linux instalado no computador é necessário utilizar uma Máquina Virtual, que é responsável por emular Sistemas Operacionais. O primeiro passo
Leia maisProcedimentos para configuração em modo WDS
Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura
Leia maisÁrea de Trabalho. Encontramos: Ìcones Botão Iniciar Barra de Tarefas
Inicialização Tela de Logon Área de Trabalho Encontramos: Ìcones Botão Iniciar Barra de Tarefas Área de Trabalho Atalhos de Teclados Win + D = Mostrar Área de trabalho Win + M = Minimizar Tudo Win + R
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisPROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisCONFIGURAÇÃO MINIMA EXIGIDA:
Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisINSTALANDO SQL SERVER 2008
VERSÃO 2 INSTALANDO SQL SERVER 2008 Pré-requisitos para instalação do SQL SERVER 2008 Antes de iniciar o instalador do SQL SERVER 2008 é necessário instalar os seguintes componentes: Microsoft Windows
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisGUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,
Leia maisRecuperando a comunicação com o seu Modem DSL-500G
Recuperando a comunicação com o seu Modem DSL-500G Sugestões e correções para melhoria deste Documento devem ser enviadas para o e_mail dsl-500gowner@yahoogrupos.com.br, mencionando no campo Assunto (Subject),
Leia maisManual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti
Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................
Leia maisDicas Satux. Adicionando uma Impressora. Configurando o Primeiro acesso. Adicionar/Remover Programas. Como fazer gravações de CD/DVD
Dicas Satux Configurando o Primeiro acesso Adicionando uma Impressora Adicionar/Remover Programas Criando atalhos na área de trabalho Como fazer gravações de CD/DVD Como configurar minha Rede Local Como
Leia maisManual B.P.S ATA 5xxx Índice
Manual B.P.S ATA 5xxx Índice 1. Conectando o Adaptador para Telefone Analógico (ATA)...02 2. Configurações básicas...05 2.1 Configuração dos parâmetros de usuário e senha para acessos de banda larga do
Leia maisMANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP
MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP 1 INDICE 1. Identifique seu tipo de conexão à internet:... 3 1.1 Como Identificar sua Conexão Banda Larga... 3 1.1.1 Conexão ADSL... 3 1.1.2 Conexão a Cabo... 3
Leia maisMANUAL DE UTILIZAÇÃO
MANUAL DE UTILIZAÇÃO Módulo de operação Ativo Bem vindo à Vorage CRM! Nas próximas paginas apresentaremos o funcionamento da plataforma e ensinaremos como iniciar uma operação básica através do nosso sistema,
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisEAI Manual do Administrador
EAI Manual do Administrador 1 Definição de Host Application O que é um Host Application? Significa Aplicativo Hospedeiro, é o nome dado ao ambiente EAI que estará executando no seu computador ou em um
Leia maisUDPcast Clonagem de HDs via rede utilizando
Manual Clonando Discos com o UDPcast Clonagem de HDs via rede utilizando o UDPCast. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Clonando Discos com o UDPcast
Leia maisManual de Instalação e Configuração do Primeiro Backup Versão PRO
Manual de Instalação e Configuração do Primeiro Backup Versão PRO Instalação do gbackup Pro Para instalar o gbackup Pro em seu computador ou servidor, basta seguir as seguintes etapas: Após baixar a instalação
Leia maisResolvendo problemas de conexão de rede wireless no pregão 83/2008
Resolvendo problemas de conexão de rede wireless no pregão 83/2008 Recentemente forma instalados em minha cidade novos laboratórios do pregão 83/2008 mas em nenhum deles os terminais acessavam a rede.
Leia maisComo utilizar a central de gerenciamento VPN.
Como utilizar a central de gerenciamento VPN. Construir conexões VPN entre vários roteadores pode ser uma tarefa demorada. Em cada um dos roteadores há diversos parâmetros que precisam ser sincronizados,
Leia maisÍndice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20
Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...
Leia maisLinux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do
Leia maisAjuda das opções Fiery 1.3 (cliente)
2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece dicas
Leia maisManual do Usuário Cyber Square
Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento
Leia maisInstalando e configurando o Active Directory Windows Server 2008 R2 em ambiente virtual (VirtualBox)
Instalando e configurando o Active Directory Windows Server 2008 R2 em ambiente virtual (VirtualBox) Objetivo: Instalar e configurar o serviço de diretório da Microsoft AD DS (Active Directory Domain Services).
Leia maisZSRest e ZSPos Multiposto
ZSRest e ZSPos Multiposto 1 2 Este manual serve para o ajudar na configuração multiposto do ZSRest e ZSPos. Após a Instalação do ZSRest e ZSPos, é necessário configurar uma porta estática no SQL Server.
Leia maisTUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os
Leia maisSmart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário
Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando
Leia maisAirPort Express: configurações iniciais
AirPort Express: configurações iniciais Como me livrar do fio do provedor de internet? Vantagens - tamanho compacto; - porta USB para compartilhar a impressora; - equipamento bastante discreto; - suporte
Leia maisAula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP
1 Aula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP Objetivo: Esta aula tem como objetivo apresentar aos alunos como configurar equipamentos em redes Ethernet com os protocolos TCP/IP.
Leia maisManual de configuração de Clientes
Manual de configuração de Clientes INSTITUTO FEDERAL GOIÁS DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E D U R O A M O QUE É EDUROAM? O eduroam (education roaming) é um serviço de acesso sem fio seguro, desenvolvido
Leia maisLaboratório 8.2.4 Verificando Configurações de VLANs.
Laboratório 8.2.4 Verificando Configurações de VLANs. Objetivo Criar uma configuração básica de switch e verificá-la. Criar duas VLANs. Nomear as VLANs e atribuir várias portas a elas. Testar a funcionalidade,
Leia maisGuia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisLista de Erros Discador Dial-Up
Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21
Leia maisProcedimentos para configuração de Filters
1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de
Leia maisDocas do Pará - Guia de Instalação
Docas do Pará - Guia de Instalação Procedimento para instalar em um novo porto Primeiro faça a instalação no computador servidor do porto (v. abaixo), depois instale em cada máquina de cadastro/acompanhamento
Leia maisSistemas Operacionais Aula 01
1 Defina Hardware e Software. 2 O que é Software Livre? 3 O que é Sistema Operacional? Dê Exemplos. 4 O que são Distribuições Linux? Dê exemplos. Aula 01 5 Onde podemos conseguir uma cópia do Linux Ubuntu?
Leia maiscio Roteamento Linux
Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br
Leia maisGUIA RÁPIDO. DARUMA Viva de um novo jeito
GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para
Leia maisGonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.
! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...
Leia mais