Trabalho elaborado por: Ricardo Nuno Mendão da Silva Jorge Miguel Morgado Henriques
|
|
- Washington Flores Sabrosa
- 8 Há anos
- Visualizações:
Transcrição
1 Trabalho elaborado por: Ricardo Nuno Mendão da Silva Jorge Miguel Morgado Henriques
2 Contents Contents Introdução Objectivos Activação da CA privada Criação da chave de encriptação Criação do Certificate Signing Request (CSR) Criação do Certificado self signed Obtenção de certificados x Criação da chave de encriptação Criação do Certificate Signing Request (CSR) Criação do Certificado Ficheiros de configuração openssl.conf httpd.conf ssl.conf Testes Área ssc05.dei.uc.pt Acesso válido Acesso de cliente sem autorização ou fora de tempo Acesso sem certificado Área sec05.dei.uc.pt Acesso com certificado emitido pela CA privada Área intra05.dei.uc.pt Acesso a partir da rede / Acesso com login e password Acesso com certificado revogado Funcionalidades não implementadas Conclusão Bibliografia... 32
3
4 1. Introdução Com o desenvolvimento dos meios de comunicação, observa se uma convergência do uso destes, por parte de vários sectores sócio económicos, exigindo cada vez mais a garantia de um bom serviço, ou seja, fiável, eficaz e sobretudo seguro, permitindo que o utilizador final possa efectuar operações delicadas, por exemplo transacções financeiras, sem que corra o risco dessas transacções serem interceptadas por terceiros, tendo ainda a garantia de que está a efectuar a transacção com a entidade pretendida. Assim, foi desenvolvido o protocolo criptográfico SSL (Secure Sockets Layer) que permite garantir a privacidade e integridade dos dados, trocados entre duas entidades. Normalmente o ssl penas utiliza certificação do lado do servidor, garantindo assim ao utilizador que está ligado à entidade correcta, contudo pode também utilizar autenticação do lado do utilizador, fazendo com que este necessite de um certificado de autenticação, que pode ser fornecido por uma Autoridade de certificação conhecida, ou por uma Autoridade privada. Para a criação de uma Autoridade de certificados privada, pode ser usado o OpenSSL que é basicamente uma ferramenta de implementação do protocolo SSL. Com o OpenSSL é possível criar um certificado x509 self signed, criando então a Autoridade de Certificação privada, que pode funcionar como as Autoridades de Certificação oficiais, permitindo criar certificados para os utilizadores. O x509 é um standard que especifica vários padrões dos vários componentes intervenientes na comunicação segura, como por exemplo o formato das chaves e algoritmos. A Autoridade de Certificação para além de criar os certificados, pode também suspende los, ou seja, torna los inválidos antes do seu prazo de validade terminar. Todo o processo de acesso seguro, corre obviamente sobre um servidor web comum, como por exemplo o apache. Para implementar as funcionalidades de segurança requeridas, o apache possuí um módulo chamado, mod_ssl, que permite efectuar as mais variadas configurações de restrição e requerimento de certificados para com os utilizadores, implementando assim o sistema de acesso remoto via ssl, neste caso através do protocolo https. Para além deste sistema de segurança através do mod_ssl o apache permite um outro modo de segurança, nomeadamente através da autenticação dos utilizadores através de um sistema de username e password, implementado pelo mod_auth, sendo claramente bastante inferior em segurança e flexibilidade quando comparado com o SSL. Neste relatório irá constar um longo processo de descrição e testes das operações efectuadas para a criação de Autoridades de Certificação privadas, para a criação de certificados a utilizadores comuns e para a configuração de servidores de acesso seguro, com as mais variadas restrições.
5 2. Objectivos Pretende se neste trabalho utilizar o OpenSSL para activação de uma Autoridade de Certificação privada, para posteriormente criar certificados e listas de revogação de certificados. Pretende se ainda que seja efectuada a configuração do apache para autenticação e autorização de acessos a zonas de documentos, segundo vários critérios de segurança. 3. Activação da CA privada Neste ponto irão ser descritos os passos necessários para a criação de uma Autoridade de Certificação privada, sendo especificado cada parâmetro utilizado por comando. Cada um dos pontos seguintes, corresponde a um passo para a criação do certificado da Autoridade de Certificação Criação da chave de encriptação Figura 1 Criação de CA privada Neste ponto irá ser descrito o comando utilizado para gerar a chave encriptada. Ver Comando Openssl genrsa out private/ca.key 1024
6 Parâmetros genrsa out private/ca.key Define o tipo de algoritmo de encriptação para o algoritmo RSA, desenvolvido por professores do MIT, nomeadamente Ron Rivest, Adi Shamir e Len Adleman. Define o ficheiro resultante e guarda o na directoria referida, neste caso na pasta private Número de bits de encriptação que compõem a chave Criação do Certificate Signing Request (CSR) O CSR é um ficheiro que contém informação da entidade que solicita o certificado. Neste caso a própria futura Autoridade privada. Contém ainda a chave pública e informação do servidor onde está instalado. Não é mais que um certificado desencriptado. Comando Openssl req new key private/ca.key out ca.csr Parâmetros req Utilizado para processos de gestão do CSR. new Flag que identifica o comando como criação de um novo item. key Indica a chave da entidade que solicita o certificado. private/ca.key out ca.csr Indica onde ficará o ficheiro resultante deste comando Criação do Certificado self signed Por fim, já com o CSR criado, basta encriptar este com a chave da própria entidade que o pediu, sendo a origem do termo self signed. Comando openssl x509 -req -days 365 -in ca.csr -out certs/ssc\ CA.crt - signkey private/ca.key Parâmetros X509 É um comando que permite mostrar, converter, editar ou assinar certificados, sendo este último, o propósito da sua utilização neste caso.
7 -req -days 365 -in ca.csr -out certs/ssc\ CA.crt -signkey private/ca.key Opção que indica a entrada de um CSR, em vez da opção por defeito do x509 que é um certificado. Indica a validade do certificado. Indica o CSR a encriptar. Indica qual o destino e o nome do ficheiro resultante da execução deste comando. Indica a chave que irá encriptar o CSR inserido na opção in. 4. Obtenção de certificados x509 Neste ponto irá ser especificado como se processa a obtenção de certificados com o padrão x509 emitidos pela Autoridade de Certificação criada no ponto 3. Este processo pode ser comprovado imagem seguinte.
8 Figura 2 Emissão de certificado para cliente Neste trabalho gerou se uma chave rsa de 1024 bits para cada certificado emitido. O processo efectuado foi o mesmo que o descrito no ponto Emitiram se 4 certificados x509 baseados na referida CA, sendo que 3 foram atribuídos às três áreas de documentos pedidas, nomeadamente e O quarto certificado foi atribuído a um utilizador de teste. Os sub pontos que se seguem foram idênticos para os 4 certificados emitidos, variando apenas os nomes dos ficheiros resultantes, entre sec05, ssc05 e intra05 respectivamente Criação da chave de encriptação Comando Openssl genrsa out private/sec05.key 1024 Parâmetros genrsa Define o tipo de algoritmo de encriptação para o algoritmo RSA, desenvolvido por professores do MIT, nomeadamente Ron Rivest, Adi Shamir e Len Adleman.
9 out private/sec05.key Define o ficheiro resultante e guarda o na directoria referida, neste caso na pasta private Número de bits de encriptação que compõem a chave Criação do Certificate Signing Request (CSR) Neste caso o CSR contém a informação da entidade sec05, sendo que no campo Common Name terá de ser introduzido o nome completo da área (FQDN), ou seja, sec05.dei.uc.pt. no caso do CN ser diferente do nome da área, um qualquer utilizador quando aceder a essa área irá receber uma mensagem de notificação, indicando possível tentativa de passagem por falsa identidade. Comando Openssl req new key private/sec05.key out sec05.csr Parâmetros req Comando que cria e processa certificados no formato PKCS#10. new Flag que identifica o comando como criação de um novo item. key Indica a chave da entidade que solicita o certificado. private/sec05.key out sec05.csr Indica onde ficará o ficheiro resultante deste comando Criação do Certificado Por fim, com o CSR criado, este terá de ser encriptado por uma Autoridade de Certificação, que neste caso é a SSC CA criada no ponto 3. Comando openssl ca -in sec05.csr -cert certs/ssc\ CA.crt -keyfile private/ca.key -out newcerts/sec05.crt Parâmetros ca -in sec05.csr -certs certs/ssc\ CA.crt -keyfile private/ca.key Comando para assinar p, gerar CRL (Listas de Certificados revogados ) e para manter uma base de dados sobre os certificados gerados. Indica o CSR a encriptar. Indica a Autoridade de Certificação que vai assinar o CSR. Indica a chave da CA privada.
10 -out newcerts/sec05.crt Indica o ficheiro resultante de todo este processo, nomeadamente o requerido certificado. 5. Ficheiros de configuração 5.1. openssl.conf No ficheiro openssl.conf, situado na directoria /etc/pki/tls, foi criada uma área à qual se chamou CA_modded. Esta nova área é igual à área por defeito, no que respeita a opções, contudo difere da mesma no aspecto dos directórios, apontando para os directórios utilizados nos testes, como se pode observar na figura 3. Figura 3 Excerto do openssl.conf Ao modificar o parâmetro dir para /root/ssc, todos os ficheiros seguintes tomam este caminho como raíz. Na tabela seguinte irão ser explicados as entradas presentes na figura 3, que podem causar mais dúvidas. certs Crl_dir database Directório onde se encontra a CA Directório onde se encontram os ficheiros correspondentes às listas de certificados revogados pela CA. Index.txt é o ficheiro que vai sendo actualizado contendo informação de todos os certificados criados e revogados pela CA.
11 Dentro da secção [req], procedeu se à alteração da sub secção [req_distinguished_name], onde se alteraram os valores por defeito, para os valores apresentados na figura 4, por forma a tornar mais fácil o preenchimento dos requisitos requeridos na criação de um novo CSR. Figura 4 Excerto [req] do ficheiro openssl.conf Para além das duas secções referidas, este ficheiro não sofreu mais alterações, quando comparado com o original.
12 5.2. httpd.conf No ficheiro de configuração do apache. httpd.conf, apenas foram adicionados VirtualHosts na secção 3, como se pode ver na figura 5. Figura 5 Secção 3 do ficheiro httpd.conf
13 Todos os VirtualHost são ipbased e todos escutam no mesmo porto, obrigando a existência de um NameVirtualHosts para evitar que o acesso a qualquer destino alojado neste servidor, seja redireccionado sempre para o primeiro VirtualHosts. Os três VirtualHosts definidos têm a estrutura idêntica e o objectivo das suas presenças neste ficheiro de configuração é apenas para que no caso do cliente aceder a qualquer uma destas áreas via http, seja redireccionado dentro da mesma área, para https. Assim, para cada área definiu se um VirtualHost com: Raíz da área. Nome completo da área. Ficheiro de registo de erros, definição de nível de alarme e tipo de registo. Zona de configuração referente à raíz da área com: Comando de ligação do modo Rewrite Opção para permitir seguir links. Regra que permite efectuar o redireccionamento para a zona segura, acompanhada pela flag R, que força o redireccionamento e pela flag L, que aplicada a seguir à R funciona como um travão parando qualquer comando de reescrita. Como se pode observar na figura 5, no endereço https é indicado o porto, sendo que para aplicar o mod_ssl no apache, os VirtualHosts correspondentes têm de ser ipbased, logo esses VirtualHosts utilizados para ligações https, precisam de ser configurados em portos diferentes, pois caso contrário irão todos carregar o certificado do primeiro VirtualHost, sendo que esta solução é completamente transparente ao cliente. No ficheiro ssl.conf irá ser apresentado o resultado deste redireccionamento ssl.conf O ficheiro ssl.conf, ou seja, o ficheiro de configuração correspondente ao módulo que permite implementar o protocolo SSL no apache, não sofreu nenhuma alteração de base, sendo que apenas lhe foram adicionados VirtualHosts, para tratar os redireccionamentos efectuados pela configuração do ficheiro httpd.conf, ou os pedidos directos em https. Para cada VirtualHost foi configurado as restrições de acesso à respectiva área e adicionados os Listener aos novos portos, nomeadamente o porto 444 e 445. O porto 443 já estava adicionado, visto ser o porto utilizado por defeito nas ligações https. Na figura em baixo pode se observar a primeira alteração, correspondente aos virtualhosts.
14 Figura 6 VirualHosts do ficheiro ssl.conf
15 Em cada virtualhost apresentado, pode se começar por verificar as primeiras entradas que são semelhantes às apresentadas no ficheiro httpd.conf, mudando, respectivamente, apenas a directoria e os nome dos ficheiros de log. Mais abaixo, entram as novidades, ou seja, a indicação de que aquele virtualhost utiliza uma ligação SSL, o tipo de cifras que suporta, o caminho do certificado emitido para aquele virtualhosts, a sua chave e o caminho para o ficheiro que contém a lista actualizada de certificados revogados. De notar que neste ponto confirma se a existência de um certificado para cada área, devidamente acessível com base na utilização de portos diferentes, tal como se irá comprovar nos testes efectuados no ponto 6 deste relatório. Na figura que se segue, pode se observar a segunda adicção de comandos ao ficheiro ssl.conf, de forma a garantir a restrições requeridas para a área definida por cada virtualhost.
16 Figura 7 Configuração para as restrições dos directórios, ficheiro ssl.conf Como se pode observar, as condições de acesso são aplicadas directamente á directoria. Na directoria da área sec05.dei.uc.pt utiliza se o comando SSLVerifyClient require para indicar que o cliente é obrigado a possuir um certificado para aceder à área, sendo este comando completado pelo seguinte, SSLVerifyDepth 1, que ao ter o nível 1, indica que esse certificado ou é o certificado self signed da CA, ou é um certificado directamente emitido por esta. No comando SSLOptions, a entrada +StrictRequire reforça a impossibilidade de acesso em caso de falha de validação. Para a área ssc05.dei.uc.pt, utilizou se a mesma restrição que na área anterior, adicionandolhe ainda um filtro maior, através do comando SSLRequire. Neste comando, são adicionadas opções de restrição, utilizando um linguagem complexa resultante da mistura de Perl com C, garantindo o acesso apenas a clientes, cujo Common Name tivesse sido inserido manualmente pelo administrador do servidor, sendo que no caso demonstrado, apenas existe um utilizador com permissão, o utilizador rnsilva. O acesso é ainda restringido no tempo, através das variáveis TIME_WDAY e TIME_HOUR, que ainda dentro do comando SSLRequire, limitam o acesso aos dias úteis, das 8 às 17horas. Por fim a última área, correspondente à área intra05.dei.uc.pt, que apenas permite o acesso sem qualquer tipo de autenticação a clientes residentes na rede /24, através do uso de comando específicos do mod_access, o order, o deny e o allow. Assim, obriga que os clientes de outras redes forneçam, pelo menos dados de autenticação válidos, login e password. Esta validação de login e password é o sistema de autenticação básico do apache,
17 implantado pelo mod_auth que fornece neste caso, os comandos AuthType (define o tipo de autenticação [basic digest]), AuthName (Define a mensagem da janela de login), AuthUserFile (Define o ficheiro que contém os logins válidos) e Require (Define o tipo de validação, se por utilizador especifico, se por grupo ou se por qualquer individuo autenticado com êxito). O comando Satisfy any é o responsável por esta flexibilidade entre o mod_access e o mod_auth, permitindo o acesso à área apenas com o sucesso de uma das condições. No caso do cliente possuir um certificado, também o pode utilizar opcionalmente para autenticação, sendo que neste caso deveria prescindir da autenticação via login o que não acontece, sendo este caso fundamentado nos pontos 6 e 7 deste relatório. 6. Testes 6.1. Área ssc05.dei.uc.pt Acesso válido. Neste ponto, vai se demonstrar o processamento de um acesso válido à área ssc05.dei.uc.pt. O utilizador rnsilva possuí um certificado gerado pela CA e adicionou o ao seu browser, como se pode ver na figura 8. Figura 8 Certificado do cliente
18 Ao inserir o endereço no browser e clicar no ENTER, Figura 9 Inserção do endereço. o cliente recebe uma janela de notificação, a questionar sobre a aceitação de ligação a uma área segura, cujo certificado foi emitido por uma CA desconhecida, como se pode observar na figura 10. Figura 10 Notificação de certificado emitido por autoridade desconhecida. Ao clicar em OK o servidor vai efectuar o pedido do certificado do cliente rnsilva, resultante do comando SSLVerifyClient require. Caso o utilizador tenha o browser configurado para emitir o
19 seu certificado automaticamente, este processo ser lhe á transparente, caso contrário aparecerá a seguinte janela: Nesta janela o cliente poderá escolher o certificado a enviar. Figura 11 Janela de solicitação de certificado. Como o acesso foi efectuado pelo cliente rnsilva, que foi adicionado pelo administrador á lista dos utilizadores com acesso, com demonstrado na figura x e ainda, ocorreu a uma sexta feira às 16:22 da tarde, o cliente tem pleno acesso à área ssc05.dei.uc.pt. Figura 12 Excerto do ficheiro ssl.conf Acesso de cliente sem autorização ou fora de tempo
20 Neste ponto vai se mostrar a tentativa de acesso de um cliente, que mesmo com certificado válido, não acede à área, pois o seu nome não consta da lista gerida pelo administrador. Para efectuar este teste, alterou se a lista de utilizadores autorizados e efectuou se o acesso à área. Na figura em baixo pode se observar a alteração efectuada. Figura 13 Excerto do ficheiro ssl.conf modificado para teste Como o utilizador rnsilva não consta da lista, logo não terá acesso à área, resultando no log de erros do servidor, a seguinte mensagem. Esta mensagem refere que falhou uma condição requerida pelo comando SSLRequire, acontecendo o mesmo quando o utilizador, mesmo que autorizado pelo administrador e com certificado, tente aceder fora de horas ou fora dos dias úteis. Uma parte dessa condição é também demonstrada na figura de cima, visto que para conseguir efectuar um teste no dia corrente, foi necessário alterar o valor de TIME_WDAY de 5 para 6, englobando para além dos dias úteis, o sábado. Mantendo o sábado como dia válido, alterou se a hora final, em TIME_HOUR de 17 para 12, e voltou se a adicionar o utilizador rnsilva à lista de permissões, como demonstra na figura em baixo.
21 Figura 14 Excerto do ficheiro ssl.conf modificado para teste Ora, deste modo e visto que o teste decorre precisamente às 13:52, o acesso foi bloqueado e nova mensagem adicionada no ficheiro de log, demonstrado na figura seguinte. Figura 15 Ficheiro de log de erros da área ssc05 Por fim repuseram se os valores correctos,definidos pelo enunciado, e tentou se efectuar o acesso ao sábado, que falhando, levou novamente à análise do ficheiro de log de erros, onde mais uma vez foi adicionada uma linha de erro relativamente à falta de um requerimento do SSL.
22 Figura 16 Ficheiro de log de erros da área ssc05 De notar, que estes testes foram efectuados todos no mesmo dia e pela mesma altura, o que levou a realizar uma situação inversa de teste, ou seja, a alteração dos ficheiros de configuração, para garantir o funcionamento das restrições, nele inseridas. Com a ajuda dos ficheiros de log, é possível observar as datas precisas do teste Acesso sem certificado O cliente introduz o endereço da área no seu browser e ao tentar aceder à área sem o certificado, o acesso é negado, ficando registado no log de erros a seguinte entrada.
23 Figura 18 Ficheiro de log de erros da área ssc05 O erro apresentado na imagem em cima, é igual para a tentativa de acesso a qualquer das áreas apresentadas neste relatório, que obrigam a que o cliente apresente um certificado emitido pela CA privada e este não o possuí Área sec05.dei.uc.pt Acesso com certificado emitido pela CA privada O utilizador rnsilva possuí um certificado gerado pela CA e adicionou o ao seu browser, como se pode ver na figura 19.
24 Figura 19 Certificado do cliente. Ao inserir o endereço no browser e clicar no ENTER, o cliente recebe uma janela de notificação, a questionar sobre a aceitação de ligação a uma área segura, cujo certificado foi emitido por uma CA desconhecida, como se pode observar na figura 20. Figura 20 Notificação de certificado desconhecido.
25 Ao clicar em OK o servidor vai efectuar o pedido do certificado do cliente rnsilva, resultante do comando SSLVerifyClient require. Caso o utilizador tenha o browser configurado para emitir o seu certificado automaticamente, este processo ser lhe á transparente, caso contrário aparecerá a seguinte janela: Nesta janela o cliente poderá escolher o certificado a enviar. Figura 21 Janela de selecção de certificado do lado do cliente. Ao clicar em OK terá acesso à área, pois o seu certificado foi directamente emitido pela CA privada. Figura 17 Página segura da área sec05
26 6.3. Área intra05.dei.uc.pt Acesso a partir da rede /24 Com a tentativa de acesso a partir da rede /24, o cliente não necessita de qualquer tipo de autenticação, nem de certificado, sendo directamente redireccionado para a área segura. O código apresentado na figura em baixo é o responsável por essa acção Acesso com login e password Figura 22 Página da zona segura de intra05. Quando o utilizador não se encontra na /24 e não apresenta certifcado, é lhe apresentada uma janela, para que este insira os seus dados de login, dados esses previamente adicionados pelo administrador, a um ficheiro especifico com o comando htpasswd c /var/www/passwd/passwords rnsilva ou htpasswd /var/www/passwd/passwords rnsilva, caso o ficheiro já tenha sido criado.
27 Figura 23 Ip fora da rede e pedido de autenticação. Ao introduzir as suas credenciais válidas, o utilizador tem então acesso à área. Figura 24 Entrada na zona segura de intra05 com sucesso.
28 Caso o utilizador insira as credenciais erradas, a janela de pedido dessas credenciais, teima sempre em voltar a aparecer, sendo a única opção do cliente que não tem credenciais, cancelar essa janela, aparecendo lhe a seguinte mensagem. Figura 25 Autorização negada a utilizador inválido. Acompanhado com essa mensagem, fica registado no log de erro, o erro 401 que significa que existiu uma tentativa de acesso não autorizada, a uma zona que o exigia Acesso com certificado revogado Para além de todas as restrições especificas por cada área, o servidor configurado, também verifica se os certificados que os clientes estão a tentar utilizar para aceder a cada área, não se encontram revogados. Para revogar um certificado o administrador utiliza os comandos demonstrados na figura seguinte:
29 Figura 26 exemplo e comprovação da acção de revogação de um certificado. Na figura, está demonstrado a verde o comando de revogação do certificado rnsilva.crt, a amarelo está o comando que gera o ficheiro com a lista dos certificados revogados e a vermelho o contéudo desse ficheiro. Como na configuração do ficheiro ssl.conf, foi adicionada a linha : SSLCARevocationFile /root/ssc/crl/upd1.crl, que faz com que o servidor quando recebe um certificado, verifica se este está na lista dos certificados revogados. Como cenário de teste revogou se o certificado do utilizador rnsilva, sendo que quando este tentou aceder, posteriormente, à área sec05.dei.uc.pt (que apenas requer em certificado válido), esse acesso é negado e fica registado no log uma mensagem, como demonstra a seguinte figura.
30 Figura 27 ficheiro log da área sec05.dei.uc.pt 7. Funcionalidades não implementadas No desenvolvimento de trabalho ficaram três pontos por afinar, nomeadamente: Revogações detectadas por directório e não por ficheiro. Lista de clientes com acesso à ssc05.dei.uc.pt contida num ficheiro específico, em vez de ser inserido manualmente no ficheiro de configuração. No acesso à área intra05.dei.uc.pt mesmo que o utilizador apresente certificado, terá sempre que inserir as credenciais de acesso. Ora, em relação ao primeiro ponto, todo o processo estudado para implementar o sistema de analise das revogações através da directoria foi implementado, quando algum detalhe deverá estar a faltar, pois o sistema não funciona. Os passos seguidos foram: Criar o directório e colocar lá os ficheiros *.crl criados. Efectuar o link simbólico para cada um através do comando: ln s upd1.crl `openssl crl hash noout in upd1.crl`.r0 ou com o makefile fornecido juntamente com o mod_ssl. Inserir o comando SSLCARevocationPath /root/ssc/crl/ no ficheiro de configuração. No segundo ponto, tentou se efectuar a inserção dos utilizadores válidos num ficheiro, através de dois modos. Um utilizando a função file( path ), definido na documentação do mod_ssl para o comando SSLRequire e o outro utilizando uma interacção com o mod_auth
31 tentando criar um sistema de autenticação apenas com o username. Contudo nenhuma destas tentativas se tornou solução, sendo que optou se por utilizar a solução implementada, que para o contexto de teste é viável, ao contrário de casos reais em que a lista de acessos permitidos seja de larga escala. Com certeza que existirá uma solução bem viável, mas que no contexto da realização deste trabalho, não foi encontrada. No terceiro ponto, em que definido pelo enunciado, o acesso à zona intra05.dei.uc.pt, para utilizadores fora da rede /24, seria permitido consoante uma de duas hipóteses, a apresentação de um certificado válido ou a introdução de credenciais, username e password, caso não existi se um certificado válido. É entre estas duas hipóteses que o sistema implementado falha, pois nos testes realizados, mesmo que o utilizador apresente um certificado válido, o sistema pede lhe sempre as credenciais de login. Uma solução teoricamente possível seria a utilização do comando Satify any que tão bem funciona entre o mod_access e o mod_auth, mas que com o mod_ssl não mantém o mesmo nível. Deverá contudo existir uma condição que permita evitar que o cliente seja obrigado a inserir as credenciais, quando já emitiu um certificado válido. 8. Conclusão Este trabalho consistia na emissão de certificados e configuração de servidores apache para acesso seguro, utilizando o mod_ssl. É uma área importante que actualmente permite restringir o acesso e possibilitar acções de grande importância, sobre uma rede aberta, como a internet. Ao realizar este trabalho, o grupo, adquiriu variados conceitos dentro desta área e tomou noção e contacto com a configuração completamente manual que estes sistemas exigem. Deparou se também como uma vasta documentação, do apache e dos vários módulos, contudo existem pontos específicos pouco fundamentados e com poucos How to s, como no caso do comando SSLRequire, que segundo a documentação parece ter enorme potencial, mas que com a sua difícil linguagem de configuração requer um conhecimento algo profundo e alguma prática, para dele retirar todo o proveito. Assim, dá se por concluído este trabalho e fica se com o conhecimento destas ferramentas, ficando a base para uma futura evolução neste campo.
32 9. Bibliografia [http06] [mod_ssl06] [mod_auth06] [mod_rewrite06] [mod_access06] [ssl06] [crl01] [apache00] SSL.html
Configuração do servidor Apache com SSL no sistema operativo Windows 2000/XP. André P. Muga apmuga@apmuga.com
Configuração do servidor Apache com SSL no sistema operativo Windows 2000/XP André P. Muga apmuga@apmuga.com Índice 1. Introdução...3 2. Configuração e criação dos certificades ssl...4 2.1. Instalação
Leia maisNovo Formato de Logins Manual de Consulta
Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento
Leia maisEAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador
EAmb V.1 ESPOSENDE AMBIENTE GestProcessos Online Manual do Utilizador GestProcessos Online GABINETE DE SISTEMAS DE INFORMAÇÃO E COMUNICAÇÃO EAmb Esposende Ambiente, EEM Rua da Ribeira 4740-245 - Esposende
Leia maisTópicos Especiais em Redes de Computadores. Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes
Tópicos Especiais em Redes de Computadores Certificado Digital (OpenSSL) Professor: Alexssandro Cardoso Antunes Certificado Digital Conceitos e Objetivos Documento criptografado que contém informações
Leia maisForms Authentication em ASP.NET
Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET
Leia maisComunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito
Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt
Leia maisManual de Instruções para a Criação de Ficheiros CSR. Apache (OpenSSL)
Manual de Instruções para a Criação de Ficheiros CSR Página 1 de 6 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação PREPARADO REVISTO APROVADO ACEITE DUS/RS DISTRIBUIÇÃO DO
Leia maisComunicação documentos de transporte AT via Webservice Singest Sistema Integrado de Gestão. 22-05-2013 Cambragest Serviços de Gestão e Software
Comunicação documentos de transporte AT via Webservice 22-05-2013 Cambragest Serviços de Gestão e Software I. Índice I. Índice... 1 II. Introdução... 2 III. Configuração de documentos de transporte...
Leia maisZS Rest. Manual Avançado. Ementas : Email e SMS. v2011
Manual Avançado Ementas : Email e SMS v2011 1. Índice 2. INTRODUÇÃO... 2 3. INICIAR O ZSRest FrontOffice... 3 1 4. CONFIGURAÇÃO INICIAL... 4 b) Configurar E-Mail... 4 c) Configurar SMS... 5 i. Configurar
Leia maisMANUAL DE ACESSO AO GeADAP
MANUAL DE ACESSO AO GeADAP OBJETIVO DO MANUAL O objectivo deste manual é explicar como pode um utilizador aceder ao GeADAP. 1 ENDEREÇOS DE ACESSO AO GeADAP 1.1. Serviços da Administração Central Os utilizadores
Leia maisGuia de Utilização. Acesso Universal
Guia de Utilização Índice PREÂMBULO...3 ACESSO À PLATAFORMA...3 ÁREA DE TRABALHO...4 APRESENTAR PROPOSTAS...9 RECEPÇÃO DE ADJUDICAÇÃO...18 PARAMETRIZAÇÃO DA EMPRESA...19 Acesso universal Proibida a reprodução.
Leia maisPlataforma de Benefícios Públicos Acesso externo
Índice 1. Acesso à Plataforma... 2 2. Consulta dos Programas de Beneficios Públicos em Curso... 3 3. Entrar na Plataforma... 4 4. Consultar/Entregar Documentos... 5 5. Consultar... 7 6. Entregar Comprovativos
Leia maisManual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco
Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006
Leia maisCOLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010
COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor
Leia maisMANUAL DE PROCEDIMENTOS PLATAFORMA DE INSCRIÇÕES ONLINE
A época de 2012/2013 terá um novo recurso para a Filiação e Inscrições em Provas para os Clubes, Equipas e Agentes Desportivos, tendo sido criada para o efeito uma nova Plataforma de Inscrições Online.
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático. Índice:
Nota Introdutória: Este documento irá guiá-lo(a) através dos procedimentos necessários para obtenção correcta do seu Certificado Digital. Por favor consulte o índice de modo a encontrar, de uma forma mais
Leia maisGuia rápido do utilizador
Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo
Leia maisManual de Procedimentos. Câmaras Municipais
Manual de Procedimentos Câmaras Municipais índice PÁGINA INICIAL... 4 1. Acesso à área reservada... 4 2. Recuperar senha de acesso... 4 3. Lembrar palavra-passe... 5 4. Consulta de legislação relacionada
Leia maisManual de Utilização de Certificados Digitais. Microsoft Word 2003
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de
Leia maisManual de Administração Intranet BNI
Manual de Administração Intranet BNI Fevereiro - 2010 Índice 1. Apresentação... 3 2. Conceitos... 5 3. Funcionamento base da intranet... 7 3.1. Autenticação...8 3.2. Entrada na intranet...8 3.3. O ecrã
Leia maisSISTEMA DE INFORMAÇÃO DAS PARTICIPAÇÕES DO ESTADO
SISTEMA DE INFORMAÇÃO DAS PARTICIPAÇÕES DO ESTADO SIPART (versão Setembro/2004) Manual de Utilização ÍNDICE 1. INTRODUÇÃO...3 2. ACEDER À APLICAÇÃO...4 3. CRIAR NOVO UTILIZADOR...5 4. CARACTERIZAÇÃO GERAL
Leia maisCGA Directa. Manual do Utilizador. Acesso, Adesão e Lista de Subscritores
CGA Directa Manual do Utilizador Acesso, Adesão e Lista de Subscritores Versão 1.00 de 10 de Março de 2008 Índice Pág. Introdução 3 Capítulo 1 Capítulo 2 Capítulo 3 Acesso Acesso 4 Adesão Adesão 5 2.1
Leia maisGescom isales. Aplicação Mobile Profissional para Vendedores
Aplicação Mobile Profissional para Vendedores Indíce Introdução... 3 Aplicação... 4 Produtos... 4 Categorias... 4 Produtos... 5 Carrinho de Vendas... 6 Encomendas... 7 Clientes... 10 Sincronização... 11
Leia maisSIBA SISTEMA DE INFORMAÇÃO DE BOLETINS DE ALOJAMENTO MANUAL DE UTILIZADOR
SIBA SISTEMA DE INFORMAÇÃO DE BOLETINS DE ALOJAMENTO MANUAL DE UTILIZADOR VERSÃO DATA DESCRIÇÃO AUTOR 1.0 24-10-2008 VERSÃO INICAL LÍDIA AGOSTINHO 1.1 20-11-2008 ACTUALIZAÇÃO DE ECRANS LÍDIA AGOSTINHO
Leia maisProcedimentos para a divulgação de eventos no site da ECUM
Procedimentos para a divulgação de eventos no site da ECUM Pressupostos introdutórios 3 Descrição da tarefa 4 Autenticação/Login 4 Página de entrada 4 Criar um novo evento 5 Colocar um evento em destaque
Leia mais1 2 3 W O R K S H O P 4 5 6 W O R K S H O P 7 W O R K S H O P 8 9 10 Instruções gerais para a realização das Propostas de Actividades Para conhecer em pormenor o INTERFACE DO FRONTPAGE clique aqui 11 CONSTRUÇÃO
Leia maisPlataforma. Manual de Utilização Acesso ao Procedimento Fornecedor. Electrónica BizGov
Plataforma Manual de Utilização Acesso ao Procedimento Fornecedor Electrónica BizGov 2010 Índice 1 Solicitar acesso ao procedimento 2 Anexar comprovativo de Pagamento de Peças Procedimentais 3 Aceitar
Leia maisGuia do Signatário SAP DocuSign
Guia do Signatário SAP DocuSign Índice 1. Guia do Signatário SAP DocuSign... 2 2. Receber uma notificação por e-mail... 2 3. Assinar o documento... 3 4. Outras opções... 4 4.1 Terminar mais tarde... 4
Leia maisADSE DIRETA MANUAL DE UTILIZAÇÃO PARA PRESTADORES DA REDE DA ADSE
ADSE DIRETA MANUAL DE UTILIZAÇÃO PARA PRESTADORES DA REDE DA ADSE 2 ÍNDICE ADSE Direta... 4 Serviços Disponíveis... 6 Atividade Convencionada... 7 Atualizar/Propor Locais de Prestação... 9 Propor Novo
Leia maisGuia Rápido de Vodafone Conferencing
Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma
Leia maisDESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 GRUPO 10. Vítor Martins 47121. Rui Fonseca 47081. David Barbosa 47076. Ricardo Boas 47023
DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 David Barbosa 47076 Ricardo Boas 47023 Rui Fonseca 47081 Vítor Martins 47121 GRUPO 10 2009/2010 1 Índice 1. Introdução... 2 1.1 Visão Geral do Problema... 2
Leia maisPONTO DE CONTATO ELETRÓNICO COM OS TRIBUNAIS ARBITRAIS
PONTO DE CONTATO ELETRÓNICO COM OS TRIBUNAIS ARBITRAIS MANUAL DE UTILIZADOR INFARMED - Autoridade Nacional do Medicamento e Produtos de Saúde, I.P. Parque de Saúde de Lisboa - Avenida do Brasil, 53 1749-004
Leia maisRelatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística
Leia maisSr. Advogado, leia com atenção antes de adquirir seu certificado digital:
Sr. Advogado, leia com atenção antes de adquirir seu certificado digital: Para adquirir o Certificado Digital OAB, o solicitante deverá seguir os seguintes passos: Realizar a compra através da página da
Leia maisWEBSITE DEFIR PRO WWW.DEFIR.NET
MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS
Leia maisSERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL
SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL Manual de Utilização Direcção dos Serviços de Economia do Governo da RAEM Novembro de 2014 SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL Manual
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisZSRest. Manual Profissional. Comandos Rádio X64. V2011-Certificado
Manual Profissional Comandos Rádio X64 V2011-Certificado 1 1. Índice 2. INTRODUÇÃO... 2 3. Configuração inicial... 3 4. Configurações X64... 5 a) Definições Gerais... 5 b) Documentos e Periféricos... 8
Leia maisAcessos Convergentes. Manual de Configuração e Utilização
Índice 1 Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Acesso... 5 1.3 Autenticação... 5 2 Cliente... 6 2.1 Reencaminhamentos ou redireccionamentos... 6 2.1.1 Novo Plano de Redireccionamento... Error!
Leia maisCopyright 2008 GrupoPIE Portugal, S.A.
WinREST Sensor Log A Restauração do Séc. XXI WinREST Sensor Log Copyright 2008 GrupoPIE Portugal, S.A. 2 WinREST Sensor Log Índice Índice Pag. 1. WinREST Sensor Log...5 1.1. Instalação (aplicação ou serviço)...6
Leia maisManual de Utilização de Certificados Digitais. Microsoft Word 2010
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte
Leia maisSistema de Gestão de Ciclo de Vida de Farmácias AVP003. Manual de Utilizador Externo - Entregas ao Domicílio e Vendas via Internet
Sistema de Gestão de Ciclo de Vida de Farmácias AVP003 Manual de Utilizador Externo - Entregas ao Domicílio e Vendas via de Índice 1 Introdução... 4 1.1 Objetivo...4 1.2 Funcionalidades...5 1.3 Autenticação...5
Leia maisÍndice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?
Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação
Leia maisManual de Serviços WEB
Manual de Serviços WEB Guias www.expresso24.pt Env_R1.1 Pag. 1 de 6 I Guias inserção de nova guia A opção de Guias permite fazer a gestão de guias do dia: Gravação Consulta Eliminação Logo que entra na
Leia maisManual de Navegação. Para conhecer melhor a estrutura do novo site. www.millenniubim.co.mz V02
Manual de Navegação Para conhecer melhor a estrutura do novo site www.millenniubim.co.mz V02 Índice 1 Nova Estrutura do Site 03 1.1 Informacional 03 1.2 Transaccional 2 Área Informacional 04 2.1 Homepage
Leia maisCOMPETÊNCIAS BÁSICAS EM TIC NAS EB1
COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Oficina do Correio Para saber mais sobre Correio electrónico 1. Dicas para melhor gerir e organizar o Correio Electrónico utilizando o Outlook Express Criar Pastas Escrever
Leia maisPAINEL DE ADMINISTRADOR
PAINEL DE ADMINISTRADOR IMPORTANTE: O Painel de administrador APENAS deverá ser utilizado pelo responsável do sistema. são: Nesta aplicação, poderá configurar todo o sistema de facturação. As opções do
Leia maisMinistério Público. Guia de Consulta Rápida
Ministério Público Ministério Público Guia de Consulta Rápida Versão 3 (Outubro de 2009) - 1 - ÍNDICE 1. ACEDER AO CITIUS MINISTÉRIO PÚBLICO... 4 2. BARRA DE TAREFAS:... 4 3. CONFIGURAR O PERFIL DO UTILIZADOR...
Leia maisRock In Rio - Lisboa
Curso de Engenharia Informática Industrial Rock In Rio - Lisboa Elaborado por: Ano Lectivo: 2004/05 Tiago Costa N.º 4917 Turma: C Gustavo Graça Patrício N.º 4757 Turma: C Docente: Professora Maria Estalagem
Leia maisManual de Utilizador Documentos de Transporte. TOConline. Suporte. Página - 1
TOConline Suporte Página - 1 Documentos de Transporte Manual de Utilizador Página - 2 Índice Criação de um documento de transporte... 4 Definições de empresa- Criação de moradas adicionais... 9 Comunicação
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisDHL PROVIEW MANUAL O DHL PROVIEW DÁ-LHE TOTAL CONTROLO SOBRE OS SEUS ENVIOS.
Online Shipping DHL PROVIEW MANUAL O DHL PROVIEW DÁ-LHE TOTAL CONTROLO SOBRE OS SEUS ENVIOS. O DHL ProView é uma ferramenta on-line de seguimento de envios lhe permite gerir todos os seus envios e notificações.
Leia maisA SÈTIMA. O nosso principal objectivo
03 A SÈTIMA A SÉTIMA produz soluções de software maioritariamente com recurso à WEB, de modo a dar suporte ao crescimento tecnológico que é já a maior realidade do século XXI. Esta aposta deve-se ao facto
Leia maisNovo Order Manager para o Software NobelProcera
Novo Order Manager para o Software NobelProcera Guia Rápido Versão 1 O novo Order Manager facilita mais os processos e procedimentos envolvidos nas encomendas através do sistema NobelProcera. Isto inclui
Leia maisCOMISSÃO DA CARTEIRA PROFISSIONAL DE JORNALISTA
COMISSÃO DA CARTEIRA PROFISSIONAL DE JORNALISTA Manual para requisição de títulos profissionais e actos a eles associados (emissões, revalidações,...) por via electrónica www.ccpj.pt Com a entrada em funcionamento
Leia maisZS Rest. Manual Avançado. Menus. v2011 - Certificado
Manual Avançado Menus v2011 - Certificado 1 1. Índice 2. Introdução... 2 3. Iniciar o ZSRest... 3 4. Menus... 4 b) Novo Produto:... 5 i. Separador Geral.... 5 ii. Separador Preços e Impostos... 7 iii.
Leia maisEDUTec Learning. José Paulo Ferreira Lousado
EDUTec Learning MANUAL DO UTILIZADOR José Paulo Ferreira Lousado Índice Página Principal... ii Página de Desenvolvimento de Conteúdos... iii Página de Comunicações...iv Página de Transferência de Ficheiros...vi
Leia mais1. Lançamento em Contas Bancárias Liquidação de Clientes
Título: MÓDULO DE GESTÃO DE BANCOS & CONTROLO LETRAS Pag.: 1 Módulo Gestão Contas Bancárias O módulo Gestão de Contas Bancárias, tem como principal objectivo, permitir ao utilizador saber num exacto momento,
Leia maisInternet e Email no Akropole. Internet e Email no Akropole
Internet e Email no Akropole Internet e Email no Akropole O Akropole tira proveito da ligação à internet, podendo efectuar várias operações de maior valia, com ou sem intervenção directa do utilizador.
Leia maisTutorial: criação de uma Ficha de Voluntário online
Tutorial: criação de uma Ficha de Voluntário online A pedido da Coordenação Nacional, o grupo de Coordenação Distrital de Coimbra elaborou este pequeno tutorial que ensina como criar um formulário online
Leia maisGuia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL
Guia de Acesso/Apresentação de Pedidos de Apoio Sistema de Informação RURAL Índice 1. Introdução...3 2. Home Page...3 3. Pedido de Senha...4 3.1 Proponente...5 3.2 Técnico Qualificado...5 3.3 Proponente/Técnico
Leia maisZS Rest. Manual Profissional. BackOffice Mapa de Mesas. v2011
Manual Profissional BackOffice Mapa de Mesas v2011 1 1. Índice 2. Introdução... 2 3. Iniciar ZSRest Backoffice... 3 4. Confirmar desenho de mesas... 4 b) Activar mapa de mesas... 4 c) Zonas... 4 5. Desenhar
Leia maisManual Sistema de Autorização Online GW
Sistema de Autorização Online GW Sumário Introdução...3 Acesso ao sistema...4 Logar no sistema...4 Autorizando uma nova consulta...5 Autorizando exames e/ou procedimentos...9 Cancelamento de guias autorizadas...15
Leia maisZS Rest. Manual Profissional. Instalação do Software. v2011
Manual Profissional Instalação do Software v2011 1 1. Índice 2. Introdução... 2 3. Antes de Instalar... 3 b) Ter em consideração... 3 4. Iniciar a Instalação... 4 c) 1º Passo... 4 d) 2º Passo... 5 e) 3º
Leia maisGuia de Instalação do "Google Cloud Print"
Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas
Leia maisMódulo de Administração de Utilizadores
base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores
Leia maisPERGUNTAS FREQUENTES. RCi. Versão 1.1
PERGUNTAS FREQUENTES RCi Versão 1.1 16 de março de 2011 ÍNDICE 1 Informações Gerais 3 1.1 COMO FUNCIONA A RCI? 3 1.2 COMECEI O PROCESSO DE ENTREGA NA RCI. PODEREI CONTINUÁ-LO NA RCO? 3 1.3 AO COLOCAR O
Leia maisRelatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Recolha da Informação Manual de Operação Versão 1.0 DEEP Departamento de Estudos, Estatística
Leia maisManual de Instruções para a Criação de Ficheiros CSR. Tomcat com Keystore e Keytool
Manual de Instruções para a Criação de Ficheiros CSR Página 1 de 6 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação PREPARADO REVISTO APROVADO ACEITE DUS/RS DISTRIBUIÇÃO DO
Leia mais[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]
[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 19-10-2010 Controlo do Documento Autor
Leia maisZSRest e ZSPos Multiposto
ZSRest e ZSPos Multiposto 1 2 Este manual serve para o ajudar na configuração multiposto do ZSRest e ZSPos. Após a Instalação do ZSRest e ZSPos, é necessário configurar uma porta estática no SQL Server.
Leia maisEsta fase só se configura uma única vez.
Fase 0 Esta fase só se configura uma única vez. É necessário iniciar o serviço de configuração automática com fios para tal devem ser realizados os seguintes passos: No VISTA Começar por carregar em Painel
Leia maisPLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED)
Manual de Utilizador PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Data: 11 De Junho de 2014 Versão: 3.0 1 Histórico do Documento Versão Data Autor Revisor Descrição
Leia maisPortal Fornecedores 1
Portal Fornecedores 1 o endereço Internet: http://www.jumbo.pt/pfornecedores 2 3 O Fluxo da Informação Inscrição no Portal Atualizar Dados / Gerir Utilizadores Aprovar Inscrição Manutenção de Artigos Aprovar
Leia mais1 Ajuda da Internet M vel Clix
1 Ajuda da Internet M vel Clix Descrição geral Esta aplicação permite Ligar/Desligar por intermédio de uma PC Card / Modem USB. Janela principal da Internet M vel Clix Indica o estado de roaming Minimizes
Leia maisGUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA ERP PORTUGAL
GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA ERP PORTUGAL Versão: 1.0 Data: 05-06-2009 Índice Acesso e estados dos Formulários... 3 Escolha do Formulário e submissão... 4 Bases para a navegação
Leia maisSERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012
O servidor Apache é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications). Em maio de 2010, o Apache serviu
Leia maisMANUAL TISS Versão 3.02.00
MANUAL TISS Versão 3.02.00 1 INTRODUÇÃO Esse manual tem como objetivo oferecer todas as informações na nova ferramenta SAP que será utilizada pelo prestador Mediplan, a mesma será responsável para atender
Leia maisGlobalPhone - Central Telefónica. Manual do Portal de Selfcare Utilizador
Manual do Portal de Selfcare Utilizador Índice 1 Introdução... 3 1.1 Âmbito do Documento... 3 1.2 Acesso... 4 1.3 Autenticação... 4 2 Extensões... 5 2.1 Reencaminhamentos (redireccionamentos)... 6 2.2
Leia maisPlano E-commerce Guia de início rápido. Plano E-commerce. Guia de início rápido
Plano E-commerce 1 ÍNDICE 1 GUIA DE INÍCIO RÁPIDO... 3 2 WEB SITE DE ADMINISTRAÇÃO... 3 3 ASSISTENTE DE CONFIGURAÇÃO... 4 4 CRIAR CATEGORIAS... 7 5 CRIAR PRODUTOS... 9 6 VERIFICAR OPÇÕES IMPORTANTES DO
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisManual de Colaboração
Manual de Colaboração 2 Introdução O zerozero.pt permite aos seus colaboradores a introdução de resultados e datas de jogos de diversas competições. Depois da óptima experiência desenvolvida com a nossa
Leia maisCONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO
CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO AVISO AO UTILIZADOR Leia cuidadosamente este contrato. O acesso e uso desta plataforma implica, da sua parte uma aceitação expressa e sem reservas de todos os termos
Leia maisMANUAL DE PROCEDIMENTOS
1ª FASE: PRÉ-REGISTO DE UNIDADES HOTELEIRAS (WWW.SEF.PT, opção Boletins de Alojamento /Pré-Registo de Unidades Hoteleiras) - Caso não tenham o Código de Actividade Económica presente, poderão aceder aos
Leia maisProgramação para Internet I. 1. Servidores web. Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt
Programação para Internet I 1. Servidores web Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Quando pretendemos aceder a uma página web, utilizamos um browser, independentemente da plataforma de hardware/software,
Leia maisPingwin Android Como instalar
Pingwin Android Como instalar 1. Fazer o download do Pingwin.apk; 2. Autorizar instalações de fornecedores desconhecidos no Android; 3. Licenciar o Pingwin Android; 4. Como configurar o Pingwin Android
Leia maisSubmissão Autenticada de Ficheiros ao SIGEX
Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático. Índice:
Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para efectuar uma Cópia de Segurança do seu Certificado Digital. A exportação do seu certificado digital
Leia maisInternet Update de PaintManager TM. Manual de instalação e utilização do programa de actualização
Internet Update de PaintManager TM Manual de instalação e utilização do programa de actualização ÍNDICE O que é o programa Internet Update? 3 Como se instala e executa o programa? 3 Aceder ao programa
Leia maisJava Mail Server. Manual do Utilizador
Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar
Leia maisMúltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II
O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.
Leia maisSAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007
Manual do Utilizador SAFT para siscom Data última versão: 07.11.2008 Versão: 1.01 Data criação: 21.12.2007 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf. +351 289 899 620 Fax. +351 289 899 629
Leia mais