Tópicos abordados: Evolução Computacional Primeira fase Segunda fase Terceira fase. Fatos & Reflexões

Tamanho: px
Começar a partir da página:

Download "Tópicos abordados: Evolução Computacional Primeira fase Segunda fase Terceira fase. Fatos & Reflexões"

Transcrição

1 ACME! AAA Servers Tópicos em Sistemas de Computação 2009 Leandro Arabi Alexandre Prof. Dr. Adriano Mauro Cansian

2 INTRODUÇÃO Tópicos abordados: Evolução Computacional Primeira fase Segunda fase Terceira fase Servidores AAA Fatos & Reflexões 2

3 INTRODUÇÃO: Evolução computacional (1) Primeira Fase: mainframe utilizado até o final dos anos 70. banco de dados, aplicativos e a apresentação residiam em uma única máquina. Arquitetura de uma camada: Terminal Alfanumérico: usuário. Mainframe: toda a capacidade d de processamento. VANTAGEM: "Não havia a interface gráfica com o usuário". consolidava os dados e aplicativos de uma empresa -> gerenciamento profissional. terminais dos usuários: baratos e exigiam pouca manutenção. Terminal Alfanumérico Mainframe Interface do Usuário Aplicativos Dados 3

4 INTRODUÇÃO: Evolução computacional (2) Segunda Fase: micro-computador, computador pessoal. origem da arquitetura cliente/servidor. amplamente utilizado. banco de dados ainda residem nos servidores, aplicativos e interface agora residem na máquina-cliente (PC). "A computação cliente/servidor id trouxe para os computadores as interfaces gráficas do usuário." DESVANTAGEM: aumentou a complexidade das tarefas de gerenciamento, escalabilidade é questionável. "Gerenciar centenas ou milhares de PCs e atualizar aplicativos em cada um deles pode ser uma dor de cabeça logística, e o PC aumenta muito a despesa de mão-de-obra" PC Interface Gráfica do Usuário, Multimídia, Aplicativos Dados Privados Servidor Dados Compartilhados 4

5 INTRODUÇÃO: Evolução computacional (3) Terceira Fase: computação em rede o melhor dos mundos: mainframe & cliente/servidor. facilita o gerenciamento da computação e ao mesmo tempo preserva a experiência agradável do usuário com as interfaces gráficas. Divisão do cliente em duas partes: interface reside no computador do usuário - qualquer dispositivo de computação em rede. aplicativos residem nos servidores. Arquitetura de três camadas. "Migração do valor do computador para a rede" PC ou NC GUI - Multimídia Servidor de Aplicativos Aplicativos Servidor de Dados Dados 5

6 Introdução: Servidores es AAA (1) Servidores AAA: Autenticação, autorização e contabilidade são termos que designam um framework para controle de acesso inteligente dos recursos computacionais, ressaltando políticas, uso de auditoria e provendo meios para contabilidade de serviços Autenticação: deve fornecer um meio para identificar um usuário Esta etapa pode ser tão simples como pedir um nome de usuário e senha, como pode ser tão complexa como pedir informações complementares de smart-cards ou cartões com senhas transitórias. Autorização: ç processo que determina o que o usuário pode acessar e quais dos serviços fornecidos pode utilizar Define-se todas as propriedades da conexão que o processo de autenticação liberou. Esta etapa é importante porque é normal que haja usuários com privilégios diferentes e assim devem ser tratados de maneira distinta. 6

7 Introdução: Servidores es AAA (2) Contabilidade (accouting): medida dos recursos que o usuário consome durante o acesso. Isto pode incluir: Quantidade d de tempo que o usuário ái permanece no sistema. Quantidade de dados que o usuário envia/recebe durante uma sessão. Recursos utilizados pelo usuário. Portanto, o intuito é armazenar os dados dos acessos e mantê-los em uma base de dados para que sejam analisados e processados posteriormente As vantagens da contabilidade: Estatísticas de utilização. Previsão de expansão. Atividades de planejamento de capacidades. Controle de autorização (políticas de acesso). Cobranças (billing). 7

8 INTRODUÇÃO FATOS & REFLEXÕES 8

9 INTRODUÇÃO: Fatos & Reflexões (1) "Há um tempo atrás o maior valor vinha da computação: possuir o computador mais veloz, o melhor sistema operacional e as mais recentes ferramentas de software. ERA UMA QUESTÃO DE VANTAGEM TÉCNICA. ATUALMENTE: o maior valor de um computador deriva das redes às quais ele está conectado" ESTAMOS NA ERA DA INFORMAÇÃO! "O valor para empresas e clientes está na informação - e conhecimento - que eles compilam dos dados d aos quais têm acesso." "CEM POR CENTO das empresas da Fortune 500 utilizam vários sistemas operacionais hoje em dia." "Toda organização precisa criar sistemas em torno das informações de que ela necessita para operar e prosperar, e não em torno de um equipamento ou software." "A PRIVACIDADE NAS COMUNICAÇÕES E NAS INFORMAÇÕES pessoais deve ser protegida a QUALQUER CUSTO!" obs.: a informação pessoal tem um custo inestimável! 9

10 INTRODUÇÃO: Fatos & Reflexões (2) Fato histórico: "Há mais de 2000 anos, Arquimedes, o filósofo matemático grego, ilustrou o princípio da plataforma quando disse que, com uma alavanca suficientemente longa e um ponto de apoio, ele poderia mover o mundo. Plataforma, tanto naquela época, quanto hoje, indica força. PLATAFORMA: é algo sobre o qual você pode apoiar, algo que poder ser desenvolvido, algo em que você pode confiar."...com uma plataforma forte e bastante alavancagem, você pode mover qualquer coisa." LEIA-SE: Plataforma: ambiente computacional sólido econfiável. Alavancagem: políticas, treinamento, organização e trabalho. Mover qualquer coisa: o seu negócio. 10

11 GERENCIANDO ARQUIVOS DE SISTEMA 11

12 GERENCIANDO ARQUIVOS DE SISTEMA: Fatos & Realidades "Um sistema funcionando de maneira adequada depende de dezenas, quiçá centenas,, de arquivos de configuração todos contendo trechos corretos de informação....ao multiplicarmos o número de arquivos em um host pelo número de hosts de uma rede, o resultado pode se transformar em milhares de arquivos - um número muito grande para ser gerenciado manualmente". 12

13 GERENCIANDO ARQUIVOS DE SISTEMA: Alternativas Cópia de arquivos: Combinar máquinas em grupos que compartilhem arquivos de configuração, preservar uma cópia mestre de cada arquivo de configuração em um local e distribuí-lo aos membros do grupo sempre que for alterada. Vantagens: Simples e funcional Desvantagens: Hosts não conectados na hora da atualização podem apresentar incosistência nos dados. Sistemas Dedicados: Eliminar os arquivos de texto e fazer com que cada máquina obtenha suas informações de configuração em um servidor central. Vantagens: elimina-se a inconsistência dos dados possível ganho na performance (acesso à disco x velocidade da rede) Desvantagens: Dependência do servidor central. 13

14 GERENCIANDO ARQUIVOS DE SISTEMA: Cópia de arquivos (1) Cópia de arquivos força bruta: Solução não elegante. Funcional Fácil configuração. Confiável - minimiza a dependência entre as máquinas. Porém: possibilita a falta de sincronismo. A cópia de arquivos oferece a máxima flexibilidade em termos do que pode e como deve ser distribuído. É uma boa solução quando arquivos de configuração não suportados por qualquer um dos serviços de banco de dados distribuído deve ser compartilhado. Se suas necessidades não forem complexas, você não precisa de uma solução complexa. Às vezes a melhor solução é a mais SIMPLES e IMEDIATA. 14

15 GERENCIANDO ARQUIVOS DE SISTEMA: Cópia de arquivos (2) Tipos de Cópia: Empurrão: O servidor distribui periodicamente os arquivos alterados a seus clientes. Vantagem: mantém o sistema de distribuição centralizado numa máquina. Desvantagem: o cliente deve permitir que o mestre modifique seus arquivos. RISCO DE SEGURANÇA! Puxão: O cliente é responsável pela própria atualização no servidor. Vantagem: flexível Desvantagem: sistema não centralizado de distribuição de arquivos. Overhead administrativo. 15

16 GERENCIANDO ARQUIVOS DE SISTEMA: Cópia de arquivos (3) Algumas opções: rdist: distribuição de arquivos Vantagens: Fácil Cópia apenas de arquivos desatualizados Mantém informação de grupo, modo e horário da modificação. Antes de ser atualizado o arquivo é eliminado. Desvantagens: Históricos problemas de segurança. Tradicionalmente executado sobre rsh e usava autenticação do tipo rsh para ganhar acesso a sistemas remotos. Nesse esquema, o acesso de root é permitido em qualquer host listado no arquivo /.rhosts do sistema desejado. O grande problema é que ao executar o rlogind, máquinas clientes ficam vulneráveis a outros tipos de ataque. Obs: Versões atuais são melhores, porém não perfeitas. Pode-se substituir o rsh por ssh, mas para o funcionamento adequado é necessário o uso sem senha. 16

17 GERENCIANDO ARQUIVOS DE SISTEMA: Cópia de arquivos (4) rsync: transferência de arquivos de maneira mais segura. Vantagens: "Mais seguro"!= seguro máquinas receptoras podem fazer o lado remoto o como o um processo servidor proveniente e e de inetd. altamente configurável modos: "puxão" e "empurrão" disponíveis. Desvantagens: arquivos são transferidos sem criptografia por padrão. Obs.: embora a senha não seja enviada em texto puro pela rede, os arquivos transferidos não são criptografados. Para que os dados sejam enviados criptografados pode-se utilizar o ssh como transporte, porém o sshd deverá ser configurado para não exigir senha. Maneira mais fácil de distribuir os arquivos de um servidor central. Copia os arquivos somente quando estão desatualizados. Preserva informações relativas ao proprietário, grupo, e o horário da modificação. 17

18 GERENCIANDO ARQUIVOS DE SISTEMA: Sistemas dedicados (1) Alguns sistemas dedicados para o gerenciamento de arquivos de sistema: NIS NIS+ LDAP Kerberos Radius NIS: Network Information Service Lançado pela Sun nos anos 80, originalmente intitulado de Sun Yellow Pages. Um servidor e seus clientes formam um "domínio" NIS e a unidade de compartilhamento no NIS é o registro, não o arquivo. Um registro normalmente corresponde a uma linha num arquivo de configuração. Os arquivos de textos após editados são transformados em um formado hashed utilizando o comando make, isso melhora a eficiência iê i nas pesquisas. Vantagens: Fácil configuração e administração Razoavelmente escalonável Amplamente suportado: Linux / BSDs / Solaris Popular 18

19 GERENCIANDO ARQUIVOS DE SISTEMA: Sistemas dedicados (2) Desvantagens: Dados enviados pela rede em texto t plano Dificuldade de legitimar os serviços Obs.: Os problemas aqui mencionados são sabidos há vários anos, porém o NIS continuou sendo amplamente utilizado em virtude de não ter aparecido nenhuma alternativa razoável. NIS+: Filho de NIS É um bom exemplo do que Frederick P. Brooks Jr. chama de "o efeitosegundosistema" em seu clássico sobre engenharia de software, The Mythical Man-Month. Eletenta se erguer com o sucesso de seu progenitor evitando todos os erros e armadilhas do projeto anterior. Resultado : desajeitado, muito elaborado e fora da realidade! Dificil de configurar e administrar Comandos e opções de comandos complicadas e difícil il de memorização. Há quem diz que a própria SUN não adota o NIS+ internamente! 19

20 LDAP Lightweight i Directory t Access Protocolt l 20

21 Conceituação geral Serviço de diretório O DNS é o ponto de partida para entendermos serviços de diretórios. Apesar das novas funções, cinco características permanecem nos serviços de diretórios: 1. É otimizado para leituras: no DNS utilizamos caches para fazer isso; 2. Implementa um modelo distribuído para armazenar informação: DNS = várias organizações + Root Servers; 3. Pode estender os tipos de informação que ele armazena: isto está acontecendo com o DNS, pelo surgimento de novos os Records; 4. Tem capacidades avançadas de busca: no DNS podemos buscar qualquer tipo de Record; 5. Tem replicação entre servidores de diretório: assim como os secundários do DNS. 21

22 Conceituação geral Serviço de diretório Um serviço de diretório nos permite gerenciar informações com um paradigma descritivo, não apenas com identificadores. Em outras palavras, em uma busca, o cliente fornece apenas uma descrição do que está buscando. Assim, descrevemos entidades com pares (atributo,valor), t o que éd denominado d nomeação baseada em atributos. 22

23 Conceituação geral Serviço de diretório Nesta abordagem há algumas premissas: Uma entidade tem um conjunto associado de atributos que podem ser usados para procurá-la. Cada atributo diz algo sobre a entidade. Quando um usuário especifica quais valores um atributo deve ter ele restringe ti o conjunto de entidades d nas quais está táinteressado. Cabe ao sistema de nomeação retornar uma ou mais entidades que atendam à descrição do usuário. 23

24 Conceituação geral Serviço de diretório -t mx angel.acmesecurity.org ; <<>> DiG t mx angel.acmesecurity.org ; (1 server found) ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;angel.acmesecurity.org. IN MX ;; AUTHORITY SECTION: acmesecurity.org. 600 IN SOA ns.acmesecurity.org. \ hostmaster.acmesecurity.org ;; Query time: 8 msec ;; SERVER: #53( ) ;; WHEN: Tue Jun 24 09:46: ;; MSG SIZE rcvd: 90 24

25 Conceituação geral Serviço de diretório O que um serviço de diretórios nos permite? Algo semelhante a: Quais são os hosts MX da Unesp, cujo IP termina com.1? No DNS não é tão simples obter a resposta desta pergunta. Trazendo para um plano mais real, uma possível consulta em um serviço de diretório é: Quais estudantes do DCCE moram em São José do Rio Preto, estão no último ano da graduação e são orientados do Prof. Dr. Adriano Cansian? ldapsearch x b dc=dcce,dc=ibilce,dc=unesp,dc=br \\ (&(cidade=sjrp)(ano_de_curso=4)(orientador=adriano de curso=4)(orientador=adriano Cansian)) 25

26 Conceituação geral Serviço de diretório Dois problemas relativos aos serviços de diretório são: Definir os atributos a serem utilizados. Manter uma consistência de valores para cada um desses atributos. Tais problemas aumentam conforme o número de usuários diferentes passam a fazer parte do sistema. Controlar um departamento é fácil. Controlar um campus implica maiores dificuldades. Controlar vários campus exige um projeto de consistência bem definido. Mas o que seria esta consistência? Exemplo: como garantir que todos os campus terão o atributo Telefone e como garantir que todos preencherão na forma (17) ? 26

27 Conceituação geral Serviço de diretório Qual o objetivo de se criar um serviço de diretórios? Reunir informações em um único diretório. Isto não significa apenas colocar tudo em um lugar só. O significado é: centralizar as informações visando a organização. Algumas vantagens que temos com isto: Diminuição do número de cópias desnecessárias de informações; Diminuição do custo administrativo de um ambiente; Versatilidade na implementação de serviços compatíveis com o serviço de diretório. 27

28 Conceituação geral Serviço de diretório Um exemplo que mostra a versatilidade do sistema: apagar um usuário de um ambiente: Entradas no passwd e shadow; Entradas no alias do postfix; Entradas no mailman; Arquivos do usuário (home); MAC deste usuário no DHCP; Etc. 28

29 Conceituação geral Serviço de diretório O serviço de diretórios fornece versatilidade na manipulação destas informações. Diversas aplicações são compatíveis com este serviço atualmente. A utilização principal vem sendo para a autenticação de usuários. Importante: Embora a autenticação seja o foco, um serviço de diretório, principalmente que implementa o LDAP, não se limita a isto. 29

30 LDAP e os serviços de diretórios Lightweight Directory Access Protocol 30

31 Conceituação geral Serviço de diretório Lightweight g (leve) Relacionado com as origens do LDAP, que vem do padrão X.500 de diretórios. O X.500 era extremamente complexo e considerado pesado (heavyweight) por ser estabelecido sobre o modelo OSI. LDAP é dito leve pois tem pouco overhead nas mensagens: é um protocolo na aplicação do modelo TCP/IP que interage diretamente com a camada de transporte. 31

32 Conceituação geral Serviço de diretório Directory y( (diretório) Confundido com bancos de dados pois apresenta características semelhantes, como procuras rápidas e esquemas extensíveis. As diferenças são: Diretório é desenvolvido para ser muito mais lido do que escrito; Banco de dados tanto é lido como escrito. 32

33 Conceituação geral Serviço de diretório Directory y( (diretório) Uma distinção importante deve ser feita entre o LDAP e o sistema de armazenamento de dados. O LDAP é apenas um protocolo: um conjunto de mensagens para acessar certos tipos de dados. d O protocolo não diz nada sobre onde os dados devem ser armazenados. Os desenvolvedores podem utilizar o que quiser em suas implementações, desde arquivos em texto plano a bancos de dados. Um cliente nunca saberá sobre o mecanismo de armazenamento dos dados. 33

34 Conceituação geral Serviço de diretório Directory (diretório) Isto permite que clientes desenvolvidos por empresas diferentes possam interoperar, desde que implementem o LDAP (sigam este padrão). 34

35 Conceituação geral Serviço de diretório Access Protocol (protocolo de acesso) Protocolo de acesso, refere-se ao protocolo assíncrono, cliente/servidor, baseado em mensagens, definido no RFC Isto é o LDAP. Regras que definem como fazer consultas a determinados dados, utilizando mensagens bem definidas, em um paradigma cliente servidor. 35

36 Partes que compõem o LDAP 36

37 Podemos dividir o LDAP em diferentes abstrações para melhor entender seu funcionamento: Conceituação geral Serviço de diretório 1. Modelo de informação. 2. Modelo de nomeação. 3. Modelo funcional. 4. Modelo de segurança. 37

38 Conceituação geral Serviço de diretório Modelo de Informação Provê as estruturas e tipos de dados necessários para se construir uma árvore de diretórios (DIT Directory Information Tree). Entrada (entry) é unidade básica em diretório LDAP, um cadastro qualquer. Uma entrada possui informações sobre a instância de uma classe de objeto (objectclass). ObjectClass: define um conjunto de atributos e os tipos destes atributos: 38

39 Conceituação geral Serviço de diretório Modelo de Informação Exemplo de uma entrada: People: define pessoas Informações Informações objectclass informações do objectclass informações doobjectclassobjectclass Organization Unit: define uma organização 39

40 Conceituação geral Serviço de diretório Modelo de Informação Porque os atributos devem ter uma minuciosa especificação? Para que seja possível compará-los em uma busca (string, inteiro, multivalorado etc); Exemplo: um inteiro pode ser comparado usando <, >, =,!= etc Este modelo de informações será abordado mais detalhadamente d t nos esquemas LDAP (schemas). 40

41 Conceituação geral Serviço de diretório Modelo de Nomeação Define como entradas em uma DIT são unicamente referenciadas. RDN Relative Distinguished Name: é um nome que faz sentido local (análogo a um nome de arquivo em um diretório): Pode ser formado por vários atributos, combinados com + ; Não existem 2 RDNs iguais em um diretório. Para identificar unicamente uma entrada em uma DIT, segue-se todos os RDNs até o diretórios raiz, formando o DN - Distinguished Name. É como o caminho completo em uma árvore de diretórios. 41

42 Conceituação geral Serviço de diretório Modelo de Nomeação Tanto o valor quanto o atributo são usados para formar um RDN: dc=ibilce,dc=unesp (sintaxe: atributo=valor) e não ibilce,unesp 42

43 Conceituação geral Serviço de diretório Modelo de Nomeação DIT Directory Information Tree Entrada: Atributos e seus valores RND 43

44 Conceituação geral Serviço de diretório Modelo Funcional É o próprio protocolo LDAP. Provê meios para acessar os dados na árvore de diretórios. Os acessos são do tipo operações de autenticação, buscas (queries) e operações de escrita. Modelo o de segurança São mecanismos para clientes provarem suas identidades (autenticação) e para o servidor controlar o acesso aos dados. 44

45 Conceitos específicos do LDAP 45

46 LDAP Conceituação específica LDIF O LDIF é a forma básica de inserção de dados em bases LDAP. Paralelo: no DNS alteramos os arquivos de zona. No LDAP não, o armazenamento fica de certa forma oculto. O que fazemos é inserir dados que são organizados internamente, segundo uma hierarquia. Trata-se de um simples arquivo em texto plano. Os dados são armazenados usando bibliotecas específicas. Por padrão, o OpenLDAP usa o Berkeley Database (libdb). Isto não possibilita a alteração direta de informações, como nos arquivos do DNS. 46

47 LDAP Conceituação específica dn: dc=ibilce,dc=unesp,dc=br objectclass: dcobject objectclass: organizationalunit ou: ibilce # objectclass organizationalunit tem o atributo "ou" como MUST dc: ibilce # objectclass dcobject tem o atributo "dc" como MUST dn: ou=people,dc=ibilce,dc=unesp,dc=br objectclass: top objectclass: organizationalunit ou: People dn: cn=tarlei,ou=people,dc=ibilce,dc=unesp,dc=br objectclass: person objectclass: posixaccount uid: tarlei # objectclass person tem os atributos "uid" e "cn" como MUST uidnumber: gidnumber: 990 homedirectory: /dev/null sn: Tarlei cn: tarlei telephonenumber: (17)

48 LDAP Conceituação específica LDIF Assim, o processo de inserção de dados na base é: 1. Criar um arquivo LDIF segundo os esquemas utilizados: Isto é, com os atributos que são necessários (discutidos a frente). 2. Chamar um comando que leia o arquivo e insira na base: ldapadd -x -D cn=admin,dc=ibilce,dc=unesp,dc=br -W -f ibilce.ldif 48

49 LDAP Conceituação específica LDIF Observações: Ao tentar inserir um arquivo pela segunda vez, a base indicará erros (duplicação). O DN pode ser entendido como a chave primária que não permitirá duplicação. Alguns atributos podem ser multivalorados: Neste caso ficar atento para não inserir vários valores no atributo. Pode-se comentar valores já inseridos e manter um LDIF para saber o que já foi inserido. Tudo isto é o padrão básico: existem algumas interfaces que facilitam o gerenciamento. 49

50 LDAP Conceituação específica Atributo Um atributo é um campo onde guardamos alguma informação. É semelhante a uma variável de uma linguagem de programação. Difere-se pela possibilidade de multivaloração. 50

51 LDAP Conceituação específica objectclass Todas as entradas do diretório devem conter uma classe de atributos. Define o conjunto de atributos que uma entrada deve possuir. As objectclass são definidas por Schemas. Os atributos de uma objectclass podem ser opcionais ou obrigatórios. O LDAP possui várias objectclass prontas. 51

52 DN Distinguished Names LDAP Conceituação específica Nome único dentro de uma árvore de diretórios. Análogo ao FQDN. Exemplo: cn=admin,ou=people,dc=ibilce,dc=unesp,dc=br dc=ibilce dc=unesp dc=br 52

53 RDN Relative Distinguished Name LDAP Conceituação específica É um nome que tem sentido local. Possibilita uma identificação única local. Exemplo: Suponha que estamos em dc=acme,dc=ibilce,dc=unesp,dc=brdc=ibilce dc=unesp dc=br cn=guilherme,dc=acme,dc=ibilce,dc=unesp,dc=br é único. Pode existir apenas 1 guilherme no acme. O RND guilherme faz sentido dentro do ACME!. 53

54 RDN Relative Distinguished Name LDAP Conceituação específica O RDN pode ser formado pela combinação de atributos Exemplo: Dois guilhermes no ACME!, podemos gerar RDN com nome+sobrenome: cn=guilherme+sobrenome=correa,dc=acme,dc =ibilce,dc=unesp,dc=br O RDN é cn=guilherme + sobrenome=correa. Isto é único dentro do ACME!. 54

55 LDAP Conceituação específica Schema (esquema) Os esquemas LDAP são definições de entradas de diretórios. Podemos entender um esquema como um Struct em C. Definimos o que um esquema conterá: DN; RND; ObjectClass; Atributos. O LDAP possui vários esquemas prontos, sendo que os principais já estão declarados no arquivo de configuração do servidor. 55

56 LDAP Conceituação específica Schema (esquema) É dentro de um arquivo de esquema que podemos criar um modelo de dados para nossa organização. Um exemplo disto foi o esquema criado para o DCCE Departamento de Ciências de Computação e Estatística (discutido posteriormente). 56

57 RADIUS RADIUS Remote Authentication Dial-In User Service 57

58 RADIUS Agenda Agenda: Introdução Objetivos do RADIUS Revisão: Servidores AAA Arquitetura Esquemas de autenticação Esquemas de accounting Quando e por que utilizar Implementações disponíveis 58

59 RADIUS Introdução Iniciado em meados de 1992 pela Livingston (hoje parte da Lucent Technologies) É um protocolo que se encaixa no modelo AAA (Authentication, Authorization and Accounting) Foi concebido como o que deveria ter o que eles consideravam necessários para viabilizar o acesso remoto e não havia disponível na época Historicamente O RADIUS foi proposto e surgiu em meio às conexões discadas da época Evoluiu e hoje é muito mais do que um simples protocolo de autenticação de usuários discados RADIUS é atualmente um Draft e encontra-se no estágio final de se tornar um padrão da Internet (RFC) 59

60 RADIUS Objetivos Os principais objetivos do protocolo RADIUS eram: Ser um protocolo free, ou seja, qualquer fabricante poderia utilizá-lo sem custos Ser um protocolo independente de máquina Ser seguro e confiável Ser escalonável (passível de ser colocado em níveis) e expansível, sendo capaz de acompanhar as necessidades futuras Ser simples de implementar, tanto no lado do servidor RADIUS como no cliente O RADIUS tornou-se altamente suportado e atualmente, apenas uma minoria de servidores de acesso remoto, não suportam este protocolo. 60

61 RADIUS Relembrando - AAA Servidores AAA: Autenticação, autorização e contabilidade são termos que designa um framework para controle de acesso inteligente dos recursos computacionais, ressaltando políticas, uso de auditoria e provendo meios para contabilidade de serviços Autenticação: deve fornecer um meio para identificar um usuário Esta etapa pode ser tão simples como pedir um nome de usuário e senha, como pode ser tão complexa como pedir informações complementares de "smartcards" ou cartões com senhas transitórias Autorização: processo que determina o que o usuário pode acessar e quais dos serviços fornecidos pode utilizar Define-se todas as propriedades da conexão que o processo de autenticação liberou. Esta etapa é importante porque é normal que haja usuários com privilégios diferentes e assim devem ser tratados de maneira distinta 61

62 RADIUS Relembrando AAA (2) Contabilidade: medida dos recursos que o usuário consome durante o acesso. Isto pode incluir: Quantidade de tempo que o usuário permanece no sistema Quantidade de dados que o usuário envia/recebe durante uma sessão Recursos utilizados pelo usuário Portanto, o intuito é armazenar os dados dos acessos e mantê-los em uma base de dados para que sejam analisados e processados posteriormente As vantagens da contabilidade: Estatísticas de utilização Previsão de expansão Atividades de planejamento de capacidades Controle de autorização (políticas de acesso) Cobranças (billing) 62

63 RADIUS Arquitetura Arquitetura do tipo cliente-servidor servidor RADIUS atende às requisições de AAA dos equipamentos clientes (tipicamente servidores de acesso remoto) O RADIUS é divido em dois serviços distintos: autenticação e autorização contabilidade Possibilidade de ser implementados em servidores (máquinas) distintas Ambos os serviços possuem mecanismos de criptografia e autenticação de dados para garantir a segurança da comunicação Essas características permitem que o servidor RADIUS esteja fora da rede onde se encontram os servidores de acesso, ou mesmo, distantes fisicamente Garantia de 'comunicação segura' 63

64 RADIUS Arquitetura (2) Funcionamento Um servidor de autenticação e autorização (AA) Servidor de acesso remoto recebe uma requisição e solicita meios de identificação do usuário, tais como username e senha criptografados (ou mais informações) Todas as informações são enviadas então ao servidor de autenticação RADIUS na forma de uma requisição O servidor RADIUS recebe o pedido de autenticação e, verifica primeiramente, se o servidor de acesso remoto pode se autenticar com ele Caso positivo, o servidor RADIUS verifica os dados do usuário. Se estiverem incorretos, será enviada uma mensagem de negação ao servidor remoto. Se corretos, pode-se enviar uma mensagem de permissão de acesso ou requisição de mais informações Juntamente com a permissão de acesso, o servidor RADIUS envia todas as informações pertinentes ao usuário como seus privilégios e as condições do acesso remoto (ex.: qual ACL deve ser aplicada ao usuário em questão, quanto tempo pode ficar conectado) 64

65 RADIUS Arquitetura (3) Servidor de acesso remoto Resposta OK Usuário autenticado e autorizado Internet Base de dados AA Servidor RADIUS AA 65

66 RADIUS Arquitetura (4) Funcionamento Um servidor de autenticação, autorização e contabilidade (AAA) Todos os passos mencionados no exemplo anterior ocorrem novamente Cada vez que um acesso é iniciado o servidor remoto envia uma mensagem Start ao servidor de contabilidade Ao término do acesso deve ser enviada uma mensagem de fim Stop O servidor de acesso remoto deve esperar uma confirmação do recebimento da mensagem Stop por parte do servidor de contabilidade RADIUS Nota: O servidor RADIUS de autenticação e autorização e o de contabilidade podem estar ou não na mesma máquina. Ou mais, podem estar em redes completamente distintas e distantes. 66

67 RADIUS Arquitetura (5) Base de dados AA Usuário autenticado e autorizado Internet Servidor RADIUS AA Pedido AAA Autorização e Autenticação Servidor de acesso remoto Servidor RADIUS Accounting 67

68 RADIUS Esquemas de autenticação O RADIUS suporta uma variedade de esquemas de autenticação: System Database: usuários e senhas são armazenados no /etc/passwd no próprio servidor, isto é, são usuários UNIX comuns do sistema Internal Database: os logins Ids, senhas etc, dos usuários são armazenados em uma base de dados interna do RADIUS. As senhas ficam criptografadas utilizando MD5 ou DES hash SQL Authentication: ti ti as informações sobre os usuários ái são armazenadas em um banco de dados SQL ORADIUSsuporta comunicação com servidores MySQL epostgreslq Outros DBMS são suportados via interface ODBC O RADIUS não impõe nenhuma restrição nas estruturas das tabelas deautenticação e contabilidade. As queries para armazenamento e recuperação ficam a cargo do administrador/desenvolvedor PAM authentication: usuários são autenticados via PAM (Pluggable Authentication Modules) Possibilidade de integração com LDAP 68

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Curso de extensão em italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia OpenLDAP básico -, 2009.1 Licença de uso e distribuição

Leia mais

Serviço de Diretórios com OpenLDAP. Marcos Sungaila marcos@savant.com.br

Serviço de Diretórios com OpenLDAP. Marcos Sungaila marcos@savant.com.br Serviço de Diretórios com OpenLDAP Marcos Sungaila marcos@savant.com.br LDAP Por que LDAP Conceitos básicos Instalando e Configurando o OpenLDAP Criando a estrutura do Diretório Trabalhando com senhas

Leia mais

LPI nível 2: aula 14

LPI nível 2: aula 14 Décima quarta aula da preparação LPIC-2 TUTORIAL LPI nível 2: aula 14 Autenticação remota com os sistemas LDAP e PAM. Tópico 210: Administração de clientes da rede (continuação) 2.210.3 Configuração de

Leia mais

Entendendo o OpenLDAP. Por GABRIEL STEIN

Entendendo o OpenLDAP. Por GABRIEL STEIN Por GABRIEL STEIN CONCEITOS ABORDADOS Conceito de diretório / Serviço de diretório Organização Hierárquica - Árvore LDAP Histórico Características Atributos ObjectClasses Schemas Entrada DNs Arquivos LDIF

Leia mais

BSDDAY - 13 de Agosto SP/Brazil

BSDDAY - 13 de Agosto SP/Brazil BSDDAY - 13 de Agosto SP/Brazil Quem é o Dmux? Rafael Floriano Sousa Sales aka dmux - Paulistano, 22 anos, fundador e integrante do grupo Tompast, consultor UNIX, trabalhando com sistemas operacionais

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Banco de Dados LDAP Rodrigo Rubira Branco - rodrigo@firewalls.com.br O que é Serviço de Diretorio? Banco de dados especializado em armazenar informações sobre objetos Caracteristicas

Leia mais

LDAP. Laboratório de Computação Científica UFMG

LDAP. Laboratório de Computação Científica UFMG LDAP Laboratório de Computação Científica UFMG Sumário Diretórios Introdução ao LDAP Modelos do LDAP Formato LDIF Distribuição Replicação Diretórios Diretórios Visão Geral O que um diretório faz? O que

Leia mais

Lista de Figuras. Acrónimos

Lista de Figuras. Acrónimos Conteúdo Conteúdo Lista de Figuras Acrónimos i iii v 1 LDAP 1 1.1 Enquadramento Histórico.................... 1 1.2 Protocolos X.500 e DAP..................... 3 1.2.1 X.500............................

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Introdução. O que é Kerberos? Origem do nome

Introdução. O que é Kerberos? Origem do nome Kerberos Introdução O que é Kerberos? Origem do nome 2 Motivação Problemas ao implementar um sistema de segurança em uma organização é a parte interna da rede. Teoricamente trabalha-se com pessoas confiáveis

Leia mais

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Introdução Esta documentação orienta a integração de

Leia mais

Mini-Howto Compilando o Pure ftpd com suporte ao OpenLDAP

Mini-Howto Compilando o Pure ftpd com suporte ao OpenLDAP Mini-Howto Compilando o Pure ftpd com suporte ao OpenLDAP Autor: André Alexandre Gaio aagaio (at) linwork.com.br O que é o pure-ftpd??? Pure-FTPd é um servidor de ftp rápido, estável, concordante com o

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Anahuac de Paula Gil 2015 Editor: Rafael Martins Trombetta Capa: Buqui Editora Editoração: Cristiano Marques

Anahuac de Paula Gil 2015 Editor: Rafael Martins Trombetta Capa: Buqui Editora Editoração: Cristiano Marques Anahuac de Paula Gil 2015 Editor: Rafael Martins Trombetta Capa: Buqui Editora Editoração: Cristiano Marques www.buqui.com.br www.editorabuqui.com.br www.autopubli.com.br Licença de Cultura Livre - CC

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários

Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Definição do Ambiente Esta documentação trata das

Leia mais

Integrando OpenLDAP e Samba no Fedora 7 como servidor de autenticacao

Integrando OpenLDAP e Samba no Fedora 7 como servidor de autenticacao Integrando OpenLDAP e Samba no Fedora 7 como servidor de autenticacao A primeira coisa a se fazer e instalar os softwares necessarios para o precedimento. Como root, digite em um terminal: # yum update

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

SMTP Reforçado Mitigando Ataques Ativos e Passivos

SMTP Reforçado Mitigando Ataques Ativos e Passivos SMTP Reforçado Mitigando Ataques Ativos e Passivos GTER 39 Rio de Janeiro, RJ 29/05/15 Engenharia/Sistemas - Registro.br Melhores práticas Postgrey/Greylisting - recusa temporariamente a entrega caso o

Leia mais

Servidor DNS. João Medeiros (joao.fatern@gmail.com) Fatern 2009.1 1 / 15

Servidor DNS. João Medeiros (joao.fatern@gmail.com) Fatern 2009.1 1 / 15 Servidor João Medeiros (joao.fatern@gmail.com) Fatern 2009.1 1 / 15 O que? O que? O que o define Domain Name Server Serviço utilizado para traduzir nomes em endereços IP e vice-versa Baseado em uma hierarquia

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

LDAP. A versão utilizada é Red Hat Linux 7.2 com Kernel 2.4.23. Instalação. Para compilar o LDAP são requeridos os seguintes pacotes: Compilando o DB

LDAP. A versão utilizada é Red Hat Linux 7.2 com Kernel 2.4.23. Instalação. Para compilar o LDAP são requeridos os seguintes pacotes: Compilando o DB LDAP Este documento tem por objetivo final a implantação do serviço LDAP para autenticação. Também serão abordados, as instalações e configurações para integrar ao LDAP, o NFS e suas ferramentas necessárias

Leia mais

Curso de extensão em Administração de serviços GNU/Linux

Curso de extensão em Administração de serviços GNU/Linux Curso de extensão em Administração de serviços GNU/Linux Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia Administração

Leia mais

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2 Victor Amorim - vhca Pedro Melo pam2 Arquitetura de BDs Distribuídos Sistemas de bds distribuídos permitem que aplicações acessem dados de bds locais ou remotos. Podem ser Homogêneos ou Heterogêneos: Homogêneos

Leia mais

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira Administração de Sistemas Operacionais Prof. Rodrigo Siqueira Lição 1: Funções de servidor Edições do Windows Server 2008 O que são funções de servidor? O que são as funções de serviços de infra-estrutura

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Artigo adaptado do link: http://www.debianfordummies.org/wiki/index.php/dfd_dns_howto

Artigo adaptado do link: http://www.debianfordummies.org/wiki/index.php/dfd_dns_howto Introdução ao DNS Artigo adaptado do link: http://www.debianfordummies.org/wiki/index.php/dfd_dns_howto Boa parte da usabilidade da Internet vem da facilidade que temos para localizar um computador conectado.

Leia mais

Lightweight Directory Access Protocol LDAP

Lightweight Directory Access Protocol LDAP Carlos Fernando Papotti RA : 02131282 José Ricardo M. Bevilacqua RA : 02534626 Julio César Costa Marcondes RA : 02121069 Raul Baldin RA : 02088243 Lightweight Directory Access Protocol LDAP Tópicos em

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 8 Sistema de Arquivos Distribuído Sumário Problemas Solução

Leia mais

SISTEMA DE BANCO DE DADOS. Banco e Modelagem de dados

SISTEMA DE BANCO DE DADOS. Banco e Modelagem de dados SISTEMA DE BANCO DE DADOS Banco e Modelagem de dados Sumário Conceitos/Autores chave... 3 1. Introdução... 4 2. Arquiteturas de um Sistema Gerenciador... 5 3. Componentes de um Sistema... 8 4. Vantagens

Leia mais

OpenLDAP. Clodonil Honório Trigo UMA ABORDAGEM INTEGRADA. Novatec

OpenLDAP. Clodonil Honório Trigo UMA ABORDAGEM INTEGRADA. Novatec OpenLDAP UMA ABORDAGEM INTEGRADA Clodonil Honório Trigo Novatec Sumário Prefácio...13 Capítulo 1 Introdução ao LDAP...17 1.1 O que é um diretório?...17 1.2 O que não é um diretório?...19 1.3 DNS: um exemplo

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Elementos. Setores, departamentos, diretorias etc.

Elementos. Setores, departamentos, diretorias etc. O Active Directory Active directory Serviço de diretório extensível para gerenciar recursos da rede de modo eficiente Armazena informações detalhadas sobre cada recurso na rede Possibilidade de armazenar

Leia mais

LDAP: Usos e Aplicações

LDAP: Usos e Aplicações LDAP: Usos e Aplicações Daniel Novais Martins CNPTIA/Embrapa VI Seminário de Capacitação Interna dnovais@correionet.com.br LDAP: Usos e Aplicações Relembrando Vantagens/Limitações Elementos de uma solução

Leia mais

GNU/Linux Debian Servidor DNS

GNU/Linux Debian Servidor DNS GNU/Linux Debian Servidor DNS Neste tutorial, será apresentado a configuração do serviço de rede DNS (Domain Name System) utilizando o sistema operacional GNU/Linux, distribuição Debian 7.5. Antes de começamos

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

Sobre a licença Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. No caso de criação de obras derivadas, os logotipos do CGI.br, NIC.br, IPv6.br e

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

LDAP - Tópicos. O que é um Diretório? Introdução. História do LDAP. O que é o LDAP? 5/22/2009

LDAP - Tópicos. O que é um Diretório? Introdução. História do LDAP. O que é o LDAP? 5/22/2009 LDAP - Tópicos Leoncio Regal Dutra Mestre em Engenharia Elétrica Telecomunicações leoncioregal@gmail.com Introdução Definições Funcionamento Segurança Otimizações do LDAP Exemplos Conclusão 2 Introdução

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

NOMES: Leonardo Claro Diego Lage Charles Tancredo Márcio Castro

NOMES: Leonardo Claro Diego Lage Charles Tancredo Márcio Castro NOMES: Leonardo Claro Diego Lage Charles Tancredo Márcio Castro O MySQL Cluster é versão do MySQL adaptada para um ambiente de computação distribuída, provendo alta disponibilidade e alta redundância utilizando

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

MANUAL DO USUÁRIO DE REDE

MANUAL DO USUÁRIO DE REDE MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Sistema de Autenticação Kerberos. Junho/2010. Hugo de Cuffa

Sistema de Autenticação Kerberos. Junho/2010. Hugo de Cuffa UNIVERSIDADE FEDERAL DO RIO DE JANEIRO Departamento de Engenharia Eletrônica e de Computação EEL878 - Redes de Computadores I Sistema de Autenticação Kerberos Junho/2010 Hugo de Cuffa Sumário resumido

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Passos Preliminares: Acessando a máquina virtual via ssh.

Passos Preliminares: Acessando a máquina virtual via ssh. CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama}@cin.ufpe.br Instalando o POSTFIX. Este tutorial irá mostrar como instalar

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interafir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com Sistemas Operacionais 2014 Introdução Alexandre Augusto Giron alexandre.a.giron@gmail.com Roteiro Sistemas Operacionais Histórico Estrutura de SO Principais Funções do SO Interrupções Chamadas de Sistema

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

SELinux. Security Enhanced Linux

SELinux. Security Enhanced Linux SELinux Security Enhanced Linux Segurança da Informação A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança Objetivando a proteção das

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Arquivo smb.conf comentado

Arquivo smb.conf comentado Arquivo smb.conf comentado ######## Seção global #### Define configurações como nome do servidor, grupo de trabalho, e outras. #### Opções definidas aqui tem efeito em todos compartilhamentos, exceto quando

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Structure Query Language SQL Guilherme Pontes lf.pontes.sites.uol.com.br

Structure Query Language SQL Guilherme Pontes lf.pontes.sites.uol.com.br 1. Abordagem geral Structure Query Language SQL Guilherme Pontes lf.pontes.sites.uol.com.br Em primeiro plano, deve-se escolher com qual banco de dados iremos trabalhar. Cada banco possui suas vantagens,

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos

Roteiro. Sistemas Distribuídos. Sistemas de Arquivos Distribuídos. Sistema de arquivos distribuídos Sistemas Distribuídos Sistemas de Arquivos Distribuídos Roteiro Sistema de arquivos distribuídos Requisitos Arquivos e diretórios Compartilhamento Cache Replicação Estudo de caso: NFS e AFS Sistemas Distribuídos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Sistemas Operacionais I Parte III Estrutura dos SOs. Prof. Gregorio Perez gregorio@uninove.br 2007. Roteiro. Componentes do Sistema

Sistemas Operacionais I Parte III Estrutura dos SOs. Prof. Gregorio Perez gregorio@uninove.br 2007. Roteiro. Componentes do Sistema Sistemas Operacionais I Parte III Estrutura dos SOs Prof. Gregorio Perez gregorio@uninove.br 2007 Roteiro Serviços Estrutura dos Sistemas Operacionais Funções do Sistema Operacional Chamadas do Sistema

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Tiago Rodrigues Chaves Orientador: Ricardo Augusto Rabelo de Oliveira 16 de

Leia mais

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 1. Cursos de Computação

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 1. Cursos de Computação Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 05 Estrutura e arquitetura do SO Parte 1 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed. LTC,

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016 TP03. DNS. Redes de Computadores

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016 TP03. DNS. Redes de Computadores TP03. DNS Redes de Computadores Objetivos Uma introdução ao protocolo DNS Um olhar com algum detalhe para dentro do protocolo O mundo sem DNS DNS: domain name system Domain Name System Uma base de dados

Leia mais

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Sistemas Operacionais Aula 03: Estruturas dos SOs Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com OBJETIVOS Descrever os serviços que um sistema operacional oferece aos usuários e outros sistemas

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Prof.: Roberto Franciscatto Samba Samba Samba Samba Servidor de compartilhamento de arquivos e recursos de rede É compatível com

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o DNS É o serviço responsável por: Traduzir nomes em endereços IP (e vice-versa), de um determinado

Leia mais

Linux Network Servers

Linux Network Servers DNS Parte 1 Linux Network Servers DNS é a abreviatura de Domain Name System. O DNS é um serviço de resolução de nomes. Toda comunicação entre os computadores e demais equipamentos de uma rede baseada no

Leia mais

Gestão de identidades e ICPEDU ou Como implementar uma AR na sua instituição? Jeroen van de Graaf Laboratório de Computação Científica UFMG

Gestão de identidades e ICPEDU ou Como implementar uma AR na sua instituição? Jeroen van de Graaf Laboratório de Computação Científica UFMG Gestão de identidades e ICPEDU ou Como implementar uma AR na sua instituição? Jeroen van de Graaf Laboratório de Computação Científica UFMG Utilidade de uma ICP Em processos administrativos deve ter não-repúdio,

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais