Tópicos abordados: Evolução Computacional Primeira fase Segunda fase Terceira fase. Fatos & Reflexões
|
|
- Leonardo João Henrique Cortês da Costa
- 8 Há anos
- Visualizações:
Transcrição
1 ACME! AAA Servers Tópicos em Sistemas de Computação 2009 Leandro Arabi Alexandre Prof. Dr. Adriano Mauro Cansian
2 INTRODUÇÃO Tópicos abordados: Evolução Computacional Primeira fase Segunda fase Terceira fase Servidores AAA Fatos & Reflexões 2
3 INTRODUÇÃO: Evolução computacional (1) Primeira Fase: mainframe utilizado até o final dos anos 70. banco de dados, aplicativos e a apresentação residiam em uma única máquina. Arquitetura de uma camada: Terminal Alfanumérico: usuário. Mainframe: toda a capacidade d de processamento. VANTAGEM: "Não havia a interface gráfica com o usuário". consolidava os dados e aplicativos de uma empresa -> gerenciamento profissional. terminais dos usuários: baratos e exigiam pouca manutenção. Terminal Alfanumérico Mainframe Interface do Usuário Aplicativos Dados 3
4 INTRODUÇÃO: Evolução computacional (2) Segunda Fase: micro-computador, computador pessoal. origem da arquitetura cliente/servidor. amplamente utilizado. banco de dados ainda residem nos servidores, aplicativos e interface agora residem na máquina-cliente (PC). "A computação cliente/servidor id trouxe para os computadores as interfaces gráficas do usuário." DESVANTAGEM: aumentou a complexidade das tarefas de gerenciamento, escalabilidade é questionável. "Gerenciar centenas ou milhares de PCs e atualizar aplicativos em cada um deles pode ser uma dor de cabeça logística, e o PC aumenta muito a despesa de mão-de-obra" PC Interface Gráfica do Usuário, Multimídia, Aplicativos Dados Privados Servidor Dados Compartilhados 4
5 INTRODUÇÃO: Evolução computacional (3) Terceira Fase: computação em rede o melhor dos mundos: mainframe & cliente/servidor. facilita o gerenciamento da computação e ao mesmo tempo preserva a experiência agradável do usuário com as interfaces gráficas. Divisão do cliente em duas partes: interface reside no computador do usuário - qualquer dispositivo de computação em rede. aplicativos residem nos servidores. Arquitetura de três camadas. "Migração do valor do computador para a rede" PC ou NC GUI - Multimídia Servidor de Aplicativos Aplicativos Servidor de Dados Dados 5
6 Introdução: Servidores es AAA (1) Servidores AAA: Autenticação, autorização e contabilidade são termos que designam um framework para controle de acesso inteligente dos recursos computacionais, ressaltando políticas, uso de auditoria e provendo meios para contabilidade de serviços Autenticação: deve fornecer um meio para identificar um usuário Esta etapa pode ser tão simples como pedir um nome de usuário e senha, como pode ser tão complexa como pedir informações complementares de smart-cards ou cartões com senhas transitórias. Autorização: ç processo que determina o que o usuário pode acessar e quais dos serviços fornecidos pode utilizar Define-se todas as propriedades da conexão que o processo de autenticação liberou. Esta etapa é importante porque é normal que haja usuários com privilégios diferentes e assim devem ser tratados de maneira distinta. 6
7 Introdução: Servidores es AAA (2) Contabilidade (accouting): medida dos recursos que o usuário consome durante o acesso. Isto pode incluir: Quantidade d de tempo que o usuário ái permanece no sistema. Quantidade de dados que o usuário envia/recebe durante uma sessão. Recursos utilizados pelo usuário. Portanto, o intuito é armazenar os dados dos acessos e mantê-los em uma base de dados para que sejam analisados e processados posteriormente As vantagens da contabilidade: Estatísticas de utilização. Previsão de expansão. Atividades de planejamento de capacidades. Controle de autorização (políticas de acesso). Cobranças (billing). 7
8 INTRODUÇÃO FATOS & REFLEXÕES 8
9 INTRODUÇÃO: Fatos & Reflexões (1) "Há um tempo atrás o maior valor vinha da computação: possuir o computador mais veloz, o melhor sistema operacional e as mais recentes ferramentas de software. ERA UMA QUESTÃO DE VANTAGEM TÉCNICA. ATUALMENTE: o maior valor de um computador deriva das redes às quais ele está conectado" ESTAMOS NA ERA DA INFORMAÇÃO! "O valor para empresas e clientes está na informação - e conhecimento - que eles compilam dos dados d aos quais têm acesso." "CEM POR CENTO das empresas da Fortune 500 utilizam vários sistemas operacionais hoje em dia." "Toda organização precisa criar sistemas em torno das informações de que ela necessita para operar e prosperar, e não em torno de um equipamento ou software." "A PRIVACIDADE NAS COMUNICAÇÕES E NAS INFORMAÇÕES pessoais deve ser protegida a QUALQUER CUSTO!" obs.: a informação pessoal tem um custo inestimável! 9
10 INTRODUÇÃO: Fatos & Reflexões (2) Fato histórico: "Há mais de 2000 anos, Arquimedes, o filósofo matemático grego, ilustrou o princípio da plataforma quando disse que, com uma alavanca suficientemente longa e um ponto de apoio, ele poderia mover o mundo. Plataforma, tanto naquela época, quanto hoje, indica força. PLATAFORMA: é algo sobre o qual você pode apoiar, algo que poder ser desenvolvido, algo em que você pode confiar."...com uma plataforma forte e bastante alavancagem, você pode mover qualquer coisa." LEIA-SE: Plataforma: ambiente computacional sólido econfiável. Alavancagem: políticas, treinamento, organização e trabalho. Mover qualquer coisa: o seu negócio. 10
11 GERENCIANDO ARQUIVOS DE SISTEMA 11
12 GERENCIANDO ARQUIVOS DE SISTEMA: Fatos & Realidades "Um sistema funcionando de maneira adequada depende de dezenas, quiçá centenas,, de arquivos de configuração todos contendo trechos corretos de informação....ao multiplicarmos o número de arquivos em um host pelo número de hosts de uma rede, o resultado pode se transformar em milhares de arquivos - um número muito grande para ser gerenciado manualmente". 12
13 GERENCIANDO ARQUIVOS DE SISTEMA: Alternativas Cópia de arquivos: Combinar máquinas em grupos que compartilhem arquivos de configuração, preservar uma cópia mestre de cada arquivo de configuração em um local e distribuí-lo aos membros do grupo sempre que for alterada. Vantagens: Simples e funcional Desvantagens: Hosts não conectados na hora da atualização podem apresentar incosistência nos dados. Sistemas Dedicados: Eliminar os arquivos de texto e fazer com que cada máquina obtenha suas informações de configuração em um servidor central. Vantagens: elimina-se a inconsistência dos dados possível ganho na performance (acesso à disco x velocidade da rede) Desvantagens: Dependência do servidor central. 13
14 GERENCIANDO ARQUIVOS DE SISTEMA: Cópia de arquivos (1) Cópia de arquivos força bruta: Solução não elegante. Funcional Fácil configuração. Confiável - minimiza a dependência entre as máquinas. Porém: possibilita a falta de sincronismo. A cópia de arquivos oferece a máxima flexibilidade em termos do que pode e como deve ser distribuído. É uma boa solução quando arquivos de configuração não suportados por qualquer um dos serviços de banco de dados distribuído deve ser compartilhado. Se suas necessidades não forem complexas, você não precisa de uma solução complexa. Às vezes a melhor solução é a mais SIMPLES e IMEDIATA. 14
15 GERENCIANDO ARQUIVOS DE SISTEMA: Cópia de arquivos (2) Tipos de Cópia: Empurrão: O servidor distribui periodicamente os arquivos alterados a seus clientes. Vantagem: mantém o sistema de distribuição centralizado numa máquina. Desvantagem: o cliente deve permitir que o mestre modifique seus arquivos. RISCO DE SEGURANÇA! Puxão: O cliente é responsável pela própria atualização no servidor. Vantagem: flexível Desvantagem: sistema não centralizado de distribuição de arquivos. Overhead administrativo. 15
16 GERENCIANDO ARQUIVOS DE SISTEMA: Cópia de arquivos (3) Algumas opções: rdist: distribuição de arquivos Vantagens: Fácil Cópia apenas de arquivos desatualizados Mantém informação de grupo, modo e horário da modificação. Antes de ser atualizado o arquivo é eliminado. Desvantagens: Históricos problemas de segurança. Tradicionalmente executado sobre rsh e usava autenticação do tipo rsh para ganhar acesso a sistemas remotos. Nesse esquema, o acesso de root é permitido em qualquer host listado no arquivo /.rhosts do sistema desejado. O grande problema é que ao executar o rlogind, máquinas clientes ficam vulneráveis a outros tipos de ataque. Obs: Versões atuais são melhores, porém não perfeitas. Pode-se substituir o rsh por ssh, mas para o funcionamento adequado é necessário o uso sem senha. 16
17 GERENCIANDO ARQUIVOS DE SISTEMA: Cópia de arquivos (4) rsync: transferência de arquivos de maneira mais segura. Vantagens: "Mais seguro"!= seguro máquinas receptoras podem fazer o lado remoto o como o um processo servidor proveniente e e de inetd. altamente configurável modos: "puxão" e "empurrão" disponíveis. Desvantagens: arquivos são transferidos sem criptografia por padrão. Obs.: embora a senha não seja enviada em texto puro pela rede, os arquivos transferidos não são criptografados. Para que os dados sejam enviados criptografados pode-se utilizar o ssh como transporte, porém o sshd deverá ser configurado para não exigir senha. Maneira mais fácil de distribuir os arquivos de um servidor central. Copia os arquivos somente quando estão desatualizados. Preserva informações relativas ao proprietário, grupo, e o horário da modificação. 17
18 GERENCIANDO ARQUIVOS DE SISTEMA: Sistemas dedicados (1) Alguns sistemas dedicados para o gerenciamento de arquivos de sistema: NIS NIS+ LDAP Kerberos Radius NIS: Network Information Service Lançado pela Sun nos anos 80, originalmente intitulado de Sun Yellow Pages. Um servidor e seus clientes formam um "domínio" NIS e a unidade de compartilhamento no NIS é o registro, não o arquivo. Um registro normalmente corresponde a uma linha num arquivo de configuração. Os arquivos de textos após editados são transformados em um formado hashed utilizando o comando make, isso melhora a eficiência iê i nas pesquisas. Vantagens: Fácil configuração e administração Razoavelmente escalonável Amplamente suportado: Linux / BSDs / Solaris Popular 18
19 GERENCIANDO ARQUIVOS DE SISTEMA: Sistemas dedicados (2) Desvantagens: Dados enviados pela rede em texto t plano Dificuldade de legitimar os serviços Obs.: Os problemas aqui mencionados são sabidos há vários anos, porém o NIS continuou sendo amplamente utilizado em virtude de não ter aparecido nenhuma alternativa razoável. NIS+: Filho de NIS É um bom exemplo do que Frederick P. Brooks Jr. chama de "o efeitosegundosistema" em seu clássico sobre engenharia de software, The Mythical Man-Month. Eletenta se erguer com o sucesso de seu progenitor evitando todos os erros e armadilhas do projeto anterior. Resultado : desajeitado, muito elaborado e fora da realidade! Dificil de configurar e administrar Comandos e opções de comandos complicadas e difícil il de memorização. Há quem diz que a própria SUN não adota o NIS+ internamente! 19
20 LDAP Lightweight i Directory t Access Protocolt l 20
21 Conceituação geral Serviço de diretório O DNS é o ponto de partida para entendermos serviços de diretórios. Apesar das novas funções, cinco características permanecem nos serviços de diretórios: 1. É otimizado para leituras: no DNS utilizamos caches para fazer isso; 2. Implementa um modelo distribuído para armazenar informação: DNS = várias organizações + Root Servers; 3. Pode estender os tipos de informação que ele armazena: isto está acontecendo com o DNS, pelo surgimento de novos os Records; 4. Tem capacidades avançadas de busca: no DNS podemos buscar qualquer tipo de Record; 5. Tem replicação entre servidores de diretório: assim como os secundários do DNS. 21
22 Conceituação geral Serviço de diretório Um serviço de diretório nos permite gerenciar informações com um paradigma descritivo, não apenas com identificadores. Em outras palavras, em uma busca, o cliente fornece apenas uma descrição do que está buscando. Assim, descrevemos entidades com pares (atributo,valor), t o que éd denominado d nomeação baseada em atributos. 22
23 Conceituação geral Serviço de diretório Nesta abordagem há algumas premissas: Uma entidade tem um conjunto associado de atributos que podem ser usados para procurá-la. Cada atributo diz algo sobre a entidade. Quando um usuário especifica quais valores um atributo deve ter ele restringe ti o conjunto de entidades d nas quais está táinteressado. Cabe ao sistema de nomeação retornar uma ou mais entidades que atendam à descrição do usuário. 23
24 Conceituação geral Serviço de diretório -t mx angel.acmesecurity.org ; <<>> DiG t mx angel.acmesecurity.org ; (1 server found) ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;angel.acmesecurity.org. IN MX ;; AUTHORITY SECTION: acmesecurity.org. 600 IN SOA ns.acmesecurity.org. \ hostmaster.acmesecurity.org ;; Query time: 8 msec ;; SERVER: #53( ) ;; WHEN: Tue Jun 24 09:46: ;; MSG SIZE rcvd: 90 24
25 Conceituação geral Serviço de diretório O que um serviço de diretórios nos permite? Algo semelhante a: Quais são os hosts MX da Unesp, cujo IP termina com.1? No DNS não é tão simples obter a resposta desta pergunta. Trazendo para um plano mais real, uma possível consulta em um serviço de diretório é: Quais estudantes do DCCE moram em São José do Rio Preto, estão no último ano da graduação e são orientados do Prof. Dr. Adriano Cansian? ldapsearch x b dc=dcce,dc=ibilce,dc=unesp,dc=br \\ (&(cidade=sjrp)(ano_de_curso=4)(orientador=adriano de curso=4)(orientador=adriano Cansian)) 25
26 Conceituação geral Serviço de diretório Dois problemas relativos aos serviços de diretório são: Definir os atributos a serem utilizados. Manter uma consistência de valores para cada um desses atributos. Tais problemas aumentam conforme o número de usuários diferentes passam a fazer parte do sistema. Controlar um departamento é fácil. Controlar um campus implica maiores dificuldades. Controlar vários campus exige um projeto de consistência bem definido. Mas o que seria esta consistência? Exemplo: como garantir que todos os campus terão o atributo Telefone e como garantir que todos preencherão na forma (17) ? 26
27 Conceituação geral Serviço de diretório Qual o objetivo de se criar um serviço de diretórios? Reunir informações em um único diretório. Isto não significa apenas colocar tudo em um lugar só. O significado é: centralizar as informações visando a organização. Algumas vantagens que temos com isto: Diminuição do número de cópias desnecessárias de informações; Diminuição do custo administrativo de um ambiente; Versatilidade na implementação de serviços compatíveis com o serviço de diretório. 27
28 Conceituação geral Serviço de diretório Um exemplo que mostra a versatilidade do sistema: apagar um usuário de um ambiente: Entradas no passwd e shadow; Entradas no alias do postfix; Entradas no mailman; Arquivos do usuário (home); MAC deste usuário no DHCP; Etc. 28
29 Conceituação geral Serviço de diretório O serviço de diretórios fornece versatilidade na manipulação destas informações. Diversas aplicações são compatíveis com este serviço atualmente. A utilização principal vem sendo para a autenticação de usuários. Importante: Embora a autenticação seja o foco, um serviço de diretório, principalmente que implementa o LDAP, não se limita a isto. 29
30 LDAP e os serviços de diretórios Lightweight Directory Access Protocol 30
31 Conceituação geral Serviço de diretório Lightweight g (leve) Relacionado com as origens do LDAP, que vem do padrão X.500 de diretórios. O X.500 era extremamente complexo e considerado pesado (heavyweight) por ser estabelecido sobre o modelo OSI. LDAP é dito leve pois tem pouco overhead nas mensagens: é um protocolo na aplicação do modelo TCP/IP que interage diretamente com a camada de transporte. 31
32 Conceituação geral Serviço de diretório Directory y( (diretório) Confundido com bancos de dados pois apresenta características semelhantes, como procuras rápidas e esquemas extensíveis. As diferenças são: Diretório é desenvolvido para ser muito mais lido do que escrito; Banco de dados tanto é lido como escrito. 32
33 Conceituação geral Serviço de diretório Directory y( (diretório) Uma distinção importante deve ser feita entre o LDAP e o sistema de armazenamento de dados. O LDAP é apenas um protocolo: um conjunto de mensagens para acessar certos tipos de dados. d O protocolo não diz nada sobre onde os dados devem ser armazenados. Os desenvolvedores podem utilizar o que quiser em suas implementações, desde arquivos em texto plano a bancos de dados. Um cliente nunca saberá sobre o mecanismo de armazenamento dos dados. 33
34 Conceituação geral Serviço de diretório Directory (diretório) Isto permite que clientes desenvolvidos por empresas diferentes possam interoperar, desde que implementem o LDAP (sigam este padrão). 34
35 Conceituação geral Serviço de diretório Access Protocol (protocolo de acesso) Protocolo de acesso, refere-se ao protocolo assíncrono, cliente/servidor, baseado em mensagens, definido no RFC Isto é o LDAP. Regras que definem como fazer consultas a determinados dados, utilizando mensagens bem definidas, em um paradigma cliente servidor. 35
36 Partes que compõem o LDAP 36
37 Podemos dividir o LDAP em diferentes abstrações para melhor entender seu funcionamento: Conceituação geral Serviço de diretório 1. Modelo de informação. 2. Modelo de nomeação. 3. Modelo funcional. 4. Modelo de segurança. 37
38 Conceituação geral Serviço de diretório Modelo de Informação Provê as estruturas e tipos de dados necessários para se construir uma árvore de diretórios (DIT Directory Information Tree). Entrada (entry) é unidade básica em diretório LDAP, um cadastro qualquer. Uma entrada possui informações sobre a instância de uma classe de objeto (objectclass). ObjectClass: define um conjunto de atributos e os tipos destes atributos: 38
39 Conceituação geral Serviço de diretório Modelo de Informação Exemplo de uma entrada: People: define pessoas Informações Informações objectclass informações do objectclass informações doobjectclassobjectclass Organization Unit: define uma organização 39
40 Conceituação geral Serviço de diretório Modelo de Informação Porque os atributos devem ter uma minuciosa especificação? Para que seja possível compará-los em uma busca (string, inteiro, multivalorado etc); Exemplo: um inteiro pode ser comparado usando <, >, =,!= etc Este modelo de informações será abordado mais detalhadamente d t nos esquemas LDAP (schemas). 40
41 Conceituação geral Serviço de diretório Modelo de Nomeação Define como entradas em uma DIT são unicamente referenciadas. RDN Relative Distinguished Name: é um nome que faz sentido local (análogo a um nome de arquivo em um diretório): Pode ser formado por vários atributos, combinados com + ; Não existem 2 RDNs iguais em um diretório. Para identificar unicamente uma entrada em uma DIT, segue-se todos os RDNs até o diretórios raiz, formando o DN - Distinguished Name. É como o caminho completo em uma árvore de diretórios. 41
42 Conceituação geral Serviço de diretório Modelo de Nomeação Tanto o valor quanto o atributo são usados para formar um RDN: dc=ibilce,dc=unesp (sintaxe: atributo=valor) e não ibilce,unesp 42
43 Conceituação geral Serviço de diretório Modelo de Nomeação DIT Directory Information Tree Entrada: Atributos e seus valores RND 43
44 Conceituação geral Serviço de diretório Modelo Funcional É o próprio protocolo LDAP. Provê meios para acessar os dados na árvore de diretórios. Os acessos são do tipo operações de autenticação, buscas (queries) e operações de escrita. Modelo o de segurança São mecanismos para clientes provarem suas identidades (autenticação) e para o servidor controlar o acesso aos dados. 44
45 Conceitos específicos do LDAP 45
46 LDAP Conceituação específica LDIF O LDIF é a forma básica de inserção de dados em bases LDAP. Paralelo: no DNS alteramos os arquivos de zona. No LDAP não, o armazenamento fica de certa forma oculto. O que fazemos é inserir dados que são organizados internamente, segundo uma hierarquia. Trata-se de um simples arquivo em texto plano. Os dados são armazenados usando bibliotecas específicas. Por padrão, o OpenLDAP usa o Berkeley Database (libdb). Isto não possibilita a alteração direta de informações, como nos arquivos do DNS. 46
47 LDAP Conceituação específica dn: dc=ibilce,dc=unesp,dc=br objectclass: dcobject objectclass: organizationalunit ou: ibilce # objectclass organizationalunit tem o atributo "ou" como MUST dc: ibilce # objectclass dcobject tem o atributo "dc" como MUST dn: ou=people,dc=ibilce,dc=unesp,dc=br objectclass: top objectclass: organizationalunit ou: People dn: cn=tarlei,ou=people,dc=ibilce,dc=unesp,dc=br objectclass: person objectclass: posixaccount uid: tarlei # objectclass person tem os atributos "uid" e "cn" como MUST uidnumber: gidnumber: 990 homedirectory: /dev/null sn: Tarlei cn: tarlei telephonenumber: (17)
48 LDAP Conceituação específica LDIF Assim, o processo de inserção de dados na base é: 1. Criar um arquivo LDIF segundo os esquemas utilizados: Isto é, com os atributos que são necessários (discutidos a frente). 2. Chamar um comando que leia o arquivo e insira na base: ldapadd -x -D cn=admin,dc=ibilce,dc=unesp,dc=br -W -f ibilce.ldif 48
49 LDAP Conceituação específica LDIF Observações: Ao tentar inserir um arquivo pela segunda vez, a base indicará erros (duplicação). O DN pode ser entendido como a chave primária que não permitirá duplicação. Alguns atributos podem ser multivalorados: Neste caso ficar atento para não inserir vários valores no atributo. Pode-se comentar valores já inseridos e manter um LDIF para saber o que já foi inserido. Tudo isto é o padrão básico: existem algumas interfaces que facilitam o gerenciamento. 49
50 LDAP Conceituação específica Atributo Um atributo é um campo onde guardamos alguma informação. É semelhante a uma variável de uma linguagem de programação. Difere-se pela possibilidade de multivaloração. 50
51 LDAP Conceituação específica objectclass Todas as entradas do diretório devem conter uma classe de atributos. Define o conjunto de atributos que uma entrada deve possuir. As objectclass são definidas por Schemas. Os atributos de uma objectclass podem ser opcionais ou obrigatórios. O LDAP possui várias objectclass prontas. 51
52 DN Distinguished Names LDAP Conceituação específica Nome único dentro de uma árvore de diretórios. Análogo ao FQDN. Exemplo: cn=admin,ou=people,dc=ibilce,dc=unesp,dc=br dc=ibilce dc=unesp dc=br 52
53 RDN Relative Distinguished Name LDAP Conceituação específica É um nome que tem sentido local. Possibilita uma identificação única local. Exemplo: Suponha que estamos em dc=acme,dc=ibilce,dc=unesp,dc=brdc=ibilce dc=unesp dc=br cn=guilherme,dc=acme,dc=ibilce,dc=unesp,dc=br é único. Pode existir apenas 1 guilherme no acme. O RND guilherme faz sentido dentro do ACME!. 53
54 RDN Relative Distinguished Name LDAP Conceituação específica O RDN pode ser formado pela combinação de atributos Exemplo: Dois guilhermes no ACME!, podemos gerar RDN com nome+sobrenome: cn=guilherme+sobrenome=correa,dc=acme,dc =ibilce,dc=unesp,dc=br O RDN é cn=guilherme + sobrenome=correa. Isto é único dentro do ACME!. 54
55 LDAP Conceituação específica Schema (esquema) Os esquemas LDAP são definições de entradas de diretórios. Podemos entender um esquema como um Struct em C. Definimos o que um esquema conterá: DN; RND; ObjectClass; Atributos. O LDAP possui vários esquemas prontos, sendo que os principais já estão declarados no arquivo de configuração do servidor. 55
56 LDAP Conceituação específica Schema (esquema) É dentro de um arquivo de esquema que podemos criar um modelo de dados para nossa organização. Um exemplo disto foi o esquema criado para o DCCE Departamento de Ciências de Computação e Estatística (discutido posteriormente). 56
57 RADIUS RADIUS Remote Authentication Dial-In User Service 57
58 RADIUS Agenda Agenda: Introdução Objetivos do RADIUS Revisão: Servidores AAA Arquitetura Esquemas de autenticação Esquemas de accounting Quando e por que utilizar Implementações disponíveis 58
59 RADIUS Introdução Iniciado em meados de 1992 pela Livingston (hoje parte da Lucent Technologies) É um protocolo que se encaixa no modelo AAA (Authentication, Authorization and Accounting) Foi concebido como o que deveria ter o que eles consideravam necessários para viabilizar o acesso remoto e não havia disponível na época Historicamente O RADIUS foi proposto e surgiu em meio às conexões discadas da época Evoluiu e hoje é muito mais do que um simples protocolo de autenticação de usuários discados RADIUS é atualmente um Draft e encontra-se no estágio final de se tornar um padrão da Internet (RFC) 59
60 RADIUS Objetivos Os principais objetivos do protocolo RADIUS eram: Ser um protocolo free, ou seja, qualquer fabricante poderia utilizá-lo sem custos Ser um protocolo independente de máquina Ser seguro e confiável Ser escalonável (passível de ser colocado em níveis) e expansível, sendo capaz de acompanhar as necessidades futuras Ser simples de implementar, tanto no lado do servidor RADIUS como no cliente O RADIUS tornou-se altamente suportado e atualmente, apenas uma minoria de servidores de acesso remoto, não suportam este protocolo. 60
61 RADIUS Relembrando - AAA Servidores AAA: Autenticação, autorização e contabilidade são termos que designa um framework para controle de acesso inteligente dos recursos computacionais, ressaltando políticas, uso de auditoria e provendo meios para contabilidade de serviços Autenticação: deve fornecer um meio para identificar um usuário Esta etapa pode ser tão simples como pedir um nome de usuário e senha, como pode ser tão complexa como pedir informações complementares de "smartcards" ou cartões com senhas transitórias Autorização: processo que determina o que o usuário pode acessar e quais dos serviços fornecidos pode utilizar Define-se todas as propriedades da conexão que o processo de autenticação liberou. Esta etapa é importante porque é normal que haja usuários com privilégios diferentes e assim devem ser tratados de maneira distinta 61
62 RADIUS Relembrando AAA (2) Contabilidade: medida dos recursos que o usuário consome durante o acesso. Isto pode incluir: Quantidade de tempo que o usuário permanece no sistema Quantidade de dados que o usuário envia/recebe durante uma sessão Recursos utilizados pelo usuário Portanto, o intuito é armazenar os dados dos acessos e mantê-los em uma base de dados para que sejam analisados e processados posteriormente As vantagens da contabilidade: Estatísticas de utilização Previsão de expansão Atividades de planejamento de capacidades Controle de autorização (políticas de acesso) Cobranças (billing) 62
63 RADIUS Arquitetura Arquitetura do tipo cliente-servidor servidor RADIUS atende às requisições de AAA dos equipamentos clientes (tipicamente servidores de acesso remoto) O RADIUS é divido em dois serviços distintos: autenticação e autorização contabilidade Possibilidade de ser implementados em servidores (máquinas) distintas Ambos os serviços possuem mecanismos de criptografia e autenticação de dados para garantir a segurança da comunicação Essas características permitem que o servidor RADIUS esteja fora da rede onde se encontram os servidores de acesso, ou mesmo, distantes fisicamente Garantia de 'comunicação segura' 63
64 RADIUS Arquitetura (2) Funcionamento Um servidor de autenticação e autorização (AA) Servidor de acesso remoto recebe uma requisição e solicita meios de identificação do usuário, tais como username e senha criptografados (ou mais informações) Todas as informações são enviadas então ao servidor de autenticação RADIUS na forma de uma requisição O servidor RADIUS recebe o pedido de autenticação e, verifica primeiramente, se o servidor de acesso remoto pode se autenticar com ele Caso positivo, o servidor RADIUS verifica os dados do usuário. Se estiverem incorretos, será enviada uma mensagem de negação ao servidor remoto. Se corretos, pode-se enviar uma mensagem de permissão de acesso ou requisição de mais informações Juntamente com a permissão de acesso, o servidor RADIUS envia todas as informações pertinentes ao usuário como seus privilégios e as condições do acesso remoto (ex.: qual ACL deve ser aplicada ao usuário em questão, quanto tempo pode ficar conectado) 64
65 RADIUS Arquitetura (3) Servidor de acesso remoto Resposta OK Usuário autenticado e autorizado Internet Base de dados AA Servidor RADIUS AA 65
66 RADIUS Arquitetura (4) Funcionamento Um servidor de autenticação, autorização e contabilidade (AAA) Todos os passos mencionados no exemplo anterior ocorrem novamente Cada vez que um acesso é iniciado o servidor remoto envia uma mensagem Start ao servidor de contabilidade Ao término do acesso deve ser enviada uma mensagem de fim Stop O servidor de acesso remoto deve esperar uma confirmação do recebimento da mensagem Stop por parte do servidor de contabilidade RADIUS Nota: O servidor RADIUS de autenticação e autorização e o de contabilidade podem estar ou não na mesma máquina. Ou mais, podem estar em redes completamente distintas e distantes. 66
67 RADIUS Arquitetura (5) Base de dados AA Usuário autenticado e autorizado Internet Servidor RADIUS AA Pedido AAA Autorização e Autenticação Servidor de acesso remoto Servidor RADIUS Accounting 67
68 RADIUS Esquemas de autenticação O RADIUS suporta uma variedade de esquemas de autenticação: System Database: usuários e senhas são armazenados no /etc/passwd no próprio servidor, isto é, são usuários UNIX comuns do sistema Internal Database: os logins Ids, senhas etc, dos usuários são armazenados em uma base de dados interna do RADIUS. As senhas ficam criptografadas utilizando MD5 ou DES hash SQL Authentication: ti ti as informações sobre os usuários ái são armazenadas em um banco de dados SQL ORADIUSsuporta comunicação com servidores MySQL epostgreslq Outros DBMS são suportados via interface ODBC O RADIUS não impõe nenhuma restrição nas estruturas das tabelas deautenticação e contabilidade. As queries para armazenamento e recuperação ficam a cargo do administrador/desenvolvedor PAM authentication: usuários são autenticados via PAM (Pluggable Authentication Modules) Possibilidade de integração com LDAP 68
Serviço de Diretórios com OpenLDAP. Marcos Sungaila marcos@savant.com.br
Serviço de Diretórios com OpenLDAP Marcos Sungaila marcos@savant.com.br LDAP Por que LDAP Conceitos básicos Instalando e Configurando o OpenLDAP Criando a estrutura do Diretório Trabalhando com senhas
Leia maisSegurança da Informação
Segurança da Informação Banco de Dados LDAP Rodrigo Rubira Branco - rodrigo@firewalls.com.br O que é Serviço de Diretorio? Banco de dados especializado em armazenar informações sobre objetos Caracteristicas
Leia maisEntendendo o OpenLDAP. Por GABRIEL STEIN
Por GABRIEL STEIN CONCEITOS ABORDADOS Conceito de diretório / Serviço de diretório Organização Hierárquica - Árvore LDAP Histórico Características Atributos ObjectClasses Schemas Entrada DNs Arquivos LDIF
Leia maisCurso de extensão em Administração de redes com GNU/Linux
Curso de extensão em italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia OpenLDAP básico -, 2009.1 Licença de uso e distribuição
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisIntrodução. O que é Kerberos? Origem do nome
Kerberos Introdução O que é Kerberos? Origem do nome 2 Motivação Problemas ao implementar um sistema de segurança em uma organização é a parte interna da rede. Teoricamente trabalha-se com pessoas confiáveis
Leia maisProgramação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL
Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre
Leia maisCPG: sincronização entre diferentes dispositivos
CPG: sincronização entre diferentes dispositivos Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisCurso: Redes II (Heterogênea e Convergente)
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações
Leia maisSISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as
Leia maisOpenSSH WWW.LINUXCLASS.COM.BR
OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisUtilizando Active Directory para autenticação e OpenLDAP para dados dos usuários
Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Definição do Ambiente Esta documentação trata das
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisGuia de usuário do portal de acesso SSH
Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisESTUDO DE CASO WINDOWS VISTA
ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado
Leia maisUniversidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação
Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação INTRODUÇÃO 6 LABORATÓRIO DE REDES DE COMPUTADORES Serviços Básicos de Rede DNS Para o correto funcionamento de
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisBancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info
Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisServidor DNS. João Medeiros (joao.fatern@gmail.com) Fatern 2009.1 1 / 15
Servidor João Medeiros (joao.fatern@gmail.com) Fatern 2009.1 1 / 15 O que? O que? O que o define Domain Name Server Serviço utilizado para traduzir nomes em endereços IP e vice-versa Baseado em uma hierarquia
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisProfs. Deja e Andrei
Disciplina Sistemas Distribuídos e de Tempo Real Profs. Deja e Andrei Sistemas Distribuídos 1 Conceitos e Projetos de Sistemas Distribuídos Objetivos: Apresentar uma visão geral de processamento distribuído,
Leia maisGerenciamento de Redes de Computadores. Pfsense Introdução e Instalação
Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um
Leia maisHoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados.
BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br INTRODUÇÃO Hoje é
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisConfigurando um servidor DHCP
Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em
Leia maisPROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -ARQUITETURAS DE APLICAÇÃO MÓVEL. Prof. Angelo Augusto Frozza, M.Sc. http://about.
PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -ARQUITETURAS DE APLICAÇÃO MÓVEL Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Introdução Cliente-Servidor Cliente Servidor Tipos de conexão
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia maisO programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maisBSDDAY - 13 de Agosto SP/Brazil
BSDDAY - 13 de Agosto SP/Brazil Quem é o Dmux? Rafael Floriano Sousa Sales aka dmux - Paulistano, 22 anos, fundador e integrante do grupo Tompast, consultor UNIX, trabalhando com sistemas operacionais
Leia maisProf. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO
Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.
Leia maisDHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius
DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular
Leia maisSoftware de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços
Leia maisLista de Erros Discador Dial-Up
Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21
Leia maisINTRODUÇÃO: 1 - Conectando na sua conta
INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito
Leia maisConexão rápida entre dois computadores em uma plataforma Linux
Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).
Leia maisSCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução
SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list
Leia maisManual do usuário. v1.0
Manual do usuário v1.0 1 Iniciando com o Vivo Gestão 1. como fazer login a. 1º acesso b. como recuperar a senha c. escolher uma conta ou grupo (hierarquia de contas) 2. como consultar... de uma linha a.
Leia maisGERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010)
GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver aplicações
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maisGerenciamento de Grupos e Usuários no Linux
Gerenciamento de Grupos e Usuários no Linux Material desenvolvido por Rafael Fernando Diorio Última revisão em 04/08/2013 www.diorio.com.br rafael@diorio.com.br Tópicos Introdução Arquivos de grupos e
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisServidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes
Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de
Leia maisIntrodução a Banco de Dados
Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisProtocolos Telnet e SSH. Professor Leonardo Larback
Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,
Leia maisLPI nível 2: aula 14
Décima quarta aula da preparação LPIC-2 TUTORIAL LPI nível 2: aula 14 Autenticação remota com os sistemas LDAP e PAM. Tópico 210: Administração de clientes da rede (continuação) 2.210.3 Configuração de
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisAs principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes:
SGBD Características do Emprego de Bancos de Dados As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: Natureza autodescritiva
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Turma de Redes AULA 06 www.eduardosilvestri.com.br silvestri@eduardosilvestri.com.br Estrutura do Sistema Operacional Introdução É bastante complexo a estrutura de um sistema operacional,
Leia maisDisciplina de Banco de Dados Introdução
Disciplina de Banco de Dados Introdução Prof. Elisa Maria Pivetta CAFW - UFSM Banco de Dados: Conceitos A empresa JJ. Gomes tem uma lista com mais ou menos 4.000 nomes de clientes bem como seus dados pessoais.
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisConceitos de Banco de Dados
Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisTutorial de TCP/IP Parte 26 Criando Registros
Introdução Tutorial de TCP/IP Parte 26 Criando Registros Prezados leitores, esta é a sexta parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisO que são DNS, SMTP e SNM
O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisFigura 01 Kernel de um Sistema Operacional
01 INTRODUÇÃO 1.5 ESTRUTURA DOS SISTEMAS OPERACIONAIS O Sistema Operacional é formado por um Conjunto de rotinas (denominado de núcleo do sistema ou kernel) que oferece serviços aos usuários e suas aplicações
Leia mais4 Estrutura do Sistema Operacional. 4.1 - Kernel
1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,
Leia maisSistemas Operacionais
Sistemas Operacionais Gerência de Arquivos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Conceituação de arquivos Implementação do sistemas de arquivo Introdução Sistema de
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia mais5 Mecanismo de seleção de componentes
Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações
Leia mais