INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO ARONI SILVEIRA DAL PONT
|
|
- Ângela de Caminha Sacramento
- 8 Há anos
- Visualizações:
Transcrição
1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO ARONI SILVEIRA DAL PONT PORTAL DE AUTENTICAÇÃO COM MONITORAMENTO NA INFRAESTRUTURA DO INSTITUTO FEDERAL CATARINENSE CAMPUS SOMBRIO Sombrio 2013
2 ARONI SILVEIRA DAL PONT PORTAL DE AUTENTICAÇÃO COM MONITORAMENTO NA INFRAESTRUTURA DO INSTITUTO FEDERAL CATARINENSE CAMPUS SOMBRIO Trabalho de Conclusão de Curso apresentado ao Curso Superior de Tecnologia em Redes de Computadores do Instituto Federal de Educação, Ciência e Tecnologia Catarinense, como requisito parcial à obtenção do título de Tecnólogo em Redes de Computadores do Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio. Orientador: Prof. Msc. Jéferson Mendonça de Limas Coorientador: Prof. Msc Gerson Luis da Luz Sombrio 2013
3 ARONI SILVEIRA DAL PONT PORTAL DE AUTENTICAÇÃO COM MONITORAMENTO NA INFRAESTRUTURA DO INSTITUTO FEDERAL CATARINENSE CAMPUS SOMBRIO Este Trabalho de Conclusão de Curso foi julgado adequado à obtenção do título de Tecnólogo em Redes de Computadores e aprovado em sua forma final pelo Curso Superior de Tecnologia em Redes de Computadores do Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio. Sombrio, 07 de dezembro de Professor e orientador Jéferson Mendonça de Limas, Msc. Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio Orientador Prof. Lucyene Lopes da Silva Todesco Nunes, Msc. Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio Membro Prof. Marco Antonio Silveira de Souza, Msc. Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio Membro
4 Dedico esta produção a minha família, principalmente minha esposa que muitas noites ficou a cuidar sozinha de nossa filha e pelo apoio e motivação para continuar nos momentos de cansaço e desânimo nesta etapa de minha vida.
5 AGRADECIMENTOS Primeiramente agradeço a Deus por ter saúde, trabalho e uma família muito, mas muito especial. Agradeço a minha esposa Luciani Q. da Cunha Dal Pont por entender minha ausência e por sempre dar uma palavra de incentivo durante esta jornada. Aos professores pela dedicação em compartilhar seus conhecimentos e pela compreensão dos atrasos no inicio das aulas. Aos colegas que sempre tivemos uma relação de amizade e companheirismo compartilhando conhecimentos. E por fim ao professor Orientador Jéferson Mendoça de Limas que não poupou esforços para que eu concluísse este trabalho.
6 RESUMO Este trabalho tem o intuito de documentar a implantação de um servidor de gerenciamento, com ferramentas de autenticação e captura de dados junto aos outros servidores do Instituto Federal Catarinense Campus Sombrio (IFC-Sombrio). Nele será implementado a ferramenta Coovachilli, fazendo com que o usuário aluno ou servidor tenha que colocar através do navegador seu login e senha para ter acesso à internet, que após autenticação efetuada no servidor FreeRADIUS, o armazena em um banco de dados MySQL. Junto a este processo colocou-se a ferramenta Ngrep para a captura de dados determinados pelo administrador, no uso do facebook, youtube e twiter, meios de acesso que não são para estudos ou trabalho do IFC-Campus Sombrio. Todos os acessos de usuários serão colocados em arquivos de texto, e a linguagem Shell Script fará o tratamento dos dados, e através de uma pagina html será mostrado ao administrador o tempo de uso gasto nas redes sociais por usuário. Palavras-chave: CoovaChilli. FreeRADIUS. ShellScript.
7 ABSTRACT This study aims to document the implementation of a management server with authentication tools and capture data from the other servers in the Santa Catarina Federal Institute Campus dingy (IFC-dingy). In it the Coovachilli tool will be implemented, making the student user or server has to put through the browser your login and password to access the internet, which performed after authentication in FreeRADIUS server, stores it in a MySQL database Along the this process was placed the ngrep tool to capture data determined by the administrator, the use of facebook, youtube and twiter, means of access which are not to study or work of IFC- Campus dingy. All user access will be placed in text files, and Shell Script language will treat the data, and through a html page will be shown to the administrator use time spent on social networks per user. Keywords : CoovaChilli. FreeRADIUS. ShellScript.
8 LISTA DE ILUSTRAÇÕES Figura 1 - Redes ponto a ponto Figura 2 - Redes em estrela Figura 3 - Redes em anel Figura 4 - Redes em Barramento Figura 5 - Redes mistas Figura 6 - Redes ponto-multiponto Figura 7 - Tratamento de conexão CoovaChilli Figura 8 - Captura Ngrep das URLs Figura 9 - Topologia Lógica da Rede Figura 10 - Arquivo interfaces editado para funcionamento Figura 11 - Arquivo editado sql.conf Figura 12 - Arquivo editado clients.conf Figura 13 - Teste de funcionamento do FreeRADIUS Figura 14 - Arquivo config editado Figura 15 - Arquivo hotspot editado Figura 16 - Captura login e senha Coovachilli Figura 17 - Arquivo captura Ngrep Figura 18 - Filtro dos dados capturados pelo Ngrep Figura 19 Importação arquivo texto para tabela MySQL Figura 20 - Consulta de tabelas MySQL Figura 21 - Código HTML para pagina web Figura 22 - Código PHP para pagina web Figura 23 - Pagina web com relatório final... 42
9 LISTA DE SIGLAS AAA: (Autenticação, Autorização e Contabilização) ACK: (Acknowledgment) ASC: (Access Control Server) ASCII: (American Standard Code for Information Interchange) BNC: (Bayonet Neill Concelman) BPF: (BSD Packet Filter) CHAP: (Challenge-Handshake Authentication Protocol) EAP: (Extensible Authentication Protocol) FDDI: (Fiber Distributed Data Interface) GB: (Gigabyte) GBPS: (Gigabits Por Segundo) GPL: (General Public License) HTML: (HyperText Markup Language) HTTP: (Hypertext Transfer Protocol) HTTPS: (HyperText Transfer Protocol Secure) IAS: (Internet Authentication Service) ICMP: (Internet Control Message Protocol) IFC: (Instituto Federal Catarinense) IGMP: (Internet Group Management Protocol) IP: (Internet Protocol) LAN: (Local Area Network) MAN: (Metropolitan Area Network) MBPS: (Megabits Por Segundo) NAK: (Not Acknowledgment) NAS: (Network Attached Storage) PAP: (Password Authentication Protocol) PPP: (Point-to-Point Protocol) RFC: (Request For Coments) SLIP: (Serial Line Internet Protocol) SNMP: (Simple Network Management Protocol) SO: (Sistema Operacional)
10 TCP: (Transmission Control Protocol) UDP: (User Datagram Protocol) WAN: (Wide Area Network) YYYY / MM / DD HH: MM: SS.UUUUUU: (Ano/Mês/Dia Hora: Minuto: Segundos)
11 SUMÁRIO 1 INTRODUÇÃO OBJETIVOS OBJETIVO GERAL OBJETIVOS ESPECÍFICOS REFERENCIAL TEÓRICO REDES DE COMPUTADORES Redes Locais (LANs) Redes Geograficamente Distribuídas (WANs) GERÊNCIA DE REDES Requisitos de Gerenciamento AUTENTICAÇÃO DE USUÁRIOS RADIUS Métodos de Autenticação FreeRADIUS COOVACHILLI NGREP SHELL SCRIPT MATERIAL E MÉTODOS TIPO DE PESQUISA MATERIAIS INSTALAÇÃO E CONFIGURAÇÃO RESULTADOS E DISCUSSÃO CONSIDERAÇÕES FINAIS REFERÊNCIAS ANEXOS... 46
12 11 1 INTRODUÇÃO O estudo das tecnologias está trazendo cada vez mais aplicativos que nos ajudam a resolver problemas para as redes de computadores e nos diversos outros seguimentos da informática. O tema tratado é a implantação de uma ferramenta que ajuda a ter controle sobre os acessos dos usuários a Internet. Aplicar-se-á o estudo em autenticar e controlar a rede através de um servidor FreeRADIUS com um portal de autenticação para os usuários se identificarem antes do acesso a Internet. Nestes aplicativos será implantado também um monitoramento que ajudará a verificar quais os sites de mais acesso por usuário. Para Filagrana (2002) a autenticação é sinônimo de segurança, pois torna os acessos restritos a uma permissão, fazendo com que só pessoas autorizadas tenham acesso às informações de acesso a Web. Tendo em vista a dificuldade de alunos e professores na navegação de sites e conteúdos da Internet, ter controle sobre o tráfego que cada usuário pode utilizar é uma maneira de tornar os serviços de rede mais eficientes. No Instituto Federal Catarinense Campus Sombrio (IFC Sombrio), a rede de computadores e Internet não possui um controle de acesso de usuários, com identificação e controle de velocidade, muitas vezes deixando o serviço de navegação Web prejudicado. Que ferramentas implantar na infraestrutura de rede para autenticar e monitorar os acessos dos usuários? Durante os estudos foi possível identificar uma variedade muito grande de ferramentas úteis para realizar as tarefas de autenticação e monitoramento de acessos de usuários, escolheu-se as seguintes devido a grande documentação e facilidade de implementação: Coovachilli, FreeRADIUS, Apache2, Ngrep e Shell Script. Estes aplicativos instalados dentro do sistema operacional Ubuntu Server terão tarefas de proteger, controlar e mostrar os sites que passam na rede de computadores do IFC Campus Sombrio. Com um banco de dados juntam-se os controles de usuário e senha feitos através do FreeRADIUS, além dos dados da captura do Ngrep. Com o uso de shell script foi gerado uma pagína html com resultado do tempo de uso destes sites por usuário. A estrutura deste Trabalho de Conclusão de Curso está explanada da seguinte forma: o capitulo 2 com os objetivos alcançados, capítulo 3 com a fundamentação teórica trazendo o básico de redes de computadores e a base das ferramentas usadas. O capítulo 4 traz o tipo de
13 12 pesquisa, os métodos, os materiais, a instalação e configuração dos arquivos necessários ao funcionamento da implantação do serviço. O capítulo 5 que relata os objetivos alcançados, não realizados e os resultados e o capítulo 6 define o trabalho mostrando as dificuldades elencadas, as soluções dos problemas, a explicação dos objetivos não alcançados e a proposta de trabalhos futuros no mesmo seguimento.
14 13 2 OBJETIVOS Neste contexto encontram-se os objetivos a serem concluídos ao final do projeto. 2.1 OBJETIVO GERAL Implementar serviços capazes de autenticar e monitorar os usuários da infraestrutura de redes do Instituto Federal Catarinense Campus Sombrio. 2.2 OBJETIVOS ESPECÍFICOS Usar como ferramenta de implementação os seguintes serviços: a) Implantar serviço de autenticação; b) Implantar serviço de captura de dados na rede; c) Implantar serviço para gerenciamento de portal para login de acesso; e d) Implementar software para manipular os resultados das ferramentas de autenticação, monitoramento e gerenciamento.
15 14 3 REFERENCIAL TEÓRICO Neste tópico mostra-se através de autores o projeto de autenticação e monitoramento de redes, por soluções de software. Além de descrever sobre a documentação e o conhecimento das redes de computadores. 3.1 REDES DE COMPUTADORES As redes de computadores realmente ganharam força no início da década de 1980 descobrindo que os computadores pessoais ou individuais não trariam um avanço, pois ficaram presos aos seus próprios recursos. Neste intuito surgiu à palavra mágica do ápice das redes de computadores, O COMPARTILHAMENTO (MORAES, 2010). Segundo Souza (2009), podemos definir rede de computadores como um conjunto de equipamentos interligados trocando informações, compartilhando recursos e a rápida troca de mensagens, conectados por cabos e dispositivos em um ambiente interno ou externo, com as redes LANs e WANs Redes Locais (LANs) São redes privadas dentro de uma instituição, empresas, edifícios ou alguns quilômetros interligando computadores e ativos de rede para compartilhamento de dados e envio de mensagens. As LANs possuem três modos de se diferenciar das outras: o tamanho restrito da rede, que facilita o gerenciamento, a tecnologia de transmissão, que consiste em conexões através de cabos, com pouquíssimos erros e funcionam em velocidades de 10Mbps, 100Mbps chegando até 10Gbps e a topologia que pode ser ponto a ponto, estrela, anel e barramento (TANENBAUM, 2003).
16 15 A topologia ponto a ponto (figura 1) são dois pontos conectados diretamente que trocam informações um como receptor e o outro transmissor, forma esta mais comum que temos (SOUZA, 2009). Figura 1 - Redes ponto a ponto Fonte: MARTINEZ, 2010 Segundo Moraes, (2010) a topologia de redes em estrela (figura 2) caracteriza-se por todos os hosts se conectarem em um núcleo central, podendo ser este, um roteador, um switch ou um hub. Como o nó fica centralizado qualquer problema que acontecer com o mesmo toda rede fica prejudicada, mas ao mesmo tempo tornam-se de fácil detecção e correção de falhas. Figura 2 - Redes em estrela Fonte: MARTINEZ, 2010 Na topologia de rede em anel (figura 3) são arquiteturas que todos os hosts estão conectados por cabo em formato circular, sendo obrigatório que os dados passem por todos os nós da rede, até encontrar seu destino. Os dados transmitidos são transportados em um único sentido, fazendo assim com que se um nó falhar toda a rede fique prejudicada (SOUZA, 2009).
17 16 Figura 3 - Redes em anel Fonte: MARTINEZ, 2010 Barramento é uma topologia cuja conexão é feita através de cabo coaxial, com conector BNC inserindo os hosts ao longo do cabo e por fim conectores de terminação, mostrado na figura 4. Nesta topologia de rede, o rompimento do cabo em qualquer parte da rede para todo funcionamento da mesma (MORAES, 2010). Figura 4 - Redes em Barramento Fonte: MARTINEZ, 2010 Segundo Martinez (2010), redes mistas são complexas e muito utilizadas em grandes redes. Nela pode-se encontrar uma mistura de topologias, tais como as de anel, estrela, barramento, entre outras, que possuem como características as ligações ponto a ponto e multiponto, usada principalmente que interconectar duas redes de topologias diferentes. Identificado na figura 5.
18 17 Figura 5 - Redes mistas Fonte: MARTINEZ, Redes Geograficamente Distribuídas (WANs) As redes WAN ou mais conhecida como rede de longas distâncias, tem abrangência de grandes regiões geográficas, pontos entre cidades, estados, países e continentes, através dos cabos de cobre, satélite, micro-ondas e fibras como meios de transmissão mais comuns (MORAES, 2010). Dentro de WAN existem as redes metropolitanas (MANs) como um subitem. É todo e qualquer tipo de conexão distribuindo Internet ou dados por uma rede abrangendo uma cidade pode ser chamada de MAN, podendo ser por cabos coaxiais, fibras ou por ondas eletromagnéticas através de antenas sem fio (TANENBAUM, 2003). Toda rede WAN contém numerosas linhas de transmissão, todas conectadas a vários roteadores. Quando um host em qualquer rede LAN for se comunicar com outro host em outra rede LAN, seus dados serão encaminhados através de uma linha de transmissão para um roteador e através de outros roteadores conectados a ele que os dados chegarão ao seu destino na outra rede LAN (TANENBAUM, 2003). Nas redes WAN usa-se a arquitetura multiponto ou ponto-multiponto, onde uma informação sai de um ponto principal em um único meio de transmissão e é dividida para vários pontos por meios de endereços lógicos diferentes como mostra na figura 6 (SOUZA, 2009). Um bom exemplo desta rede WAN é a Internet (TORRES, 2009).
19 18 Figura 6 - Redes ponto-multiponto Fonte: NETVOX, GERÊNCIA DE REDES Segundo Stallings (2005), gerenciamento de rede é um conjunto de ferramentas instaladas em um ambiente de rede, capaz de gerenciar através dos endereços e rótulos atribuídos a cada ponto, e os atributos de cada host e enlace conhecido ao sistema. O gerenciamento é necessário para o controle e monitoramento das redes LANs e WANs. Uma grande rede não pode ser gerenciada apenas pelo administrador, mas sim ter o suporte de ferramentas que o auxiliem no seu trabalho. Para o gerenciamento instala-se um software cliente nos ativos de rede e um software de gerenciamento em um equipamento central, assim o cliente envia informações para o gerenciador e transforma em informações para o administrador, ou até mesmo transforma em mensagens de avisos e guarda em um banco de dados (SOUZA, 2009).
20 Requisitos de Gerenciamento Conforme nos coloca Stallings (2005) e proposto pela International Organization for Standardization (ISO), as principais áreas de gerenciamento são: a) Gerenciamento de falhas: recurso que detecta exatamente onde está à falha, tomando o cuidado de isolar a mesma de toda a rede para que fique operando sem causar muito impacto. Tornando o mais rápido possível a correção e reparo para a volta da normalidade; b) Gerenciamento de contabilidade: recurso capaz de determinar taxas de uso conforme prioridades de consumo da rede analisando os custos. Tornando a rede mais correta e inibindo que um usuário específico fique ocupando todo fluxo da rede, deixando os outros que realmente produzem a necessidade de fazer seu trabalho; c) Gerenciamento de configuração e de nome: tem o controle de configurações de dispositivos gerenciáveis para fornecer maior controle, ter mais informações de uso e de recursos para dar maior tempo de uso e operação continua da conexão; d) Gerenciamento de desempenho: faz dentro da rede o monitoramento, que é a função de acompanhar as atividades da rede, e recursos para fornecer informações sobre o nível operacional da rede. Já o controle faz a função de analisar estes dados e gerar um feedback para que o gerenciamento de desempenho possa realizar ajustes para melhorar o desempenho da rede; e) Gerenciamento de segurança: concentra-se na geração, na distribuição e no armazenamento de chaves de criptografia e na coleta, armazenamento de registros, informações de gerenciamento de hosts da rede através de logs, podendo assim fazer um exame da rede através do logs armazenados.
21 AUTENTICAÇÃO DE USUÁRIOS Segundo Rufino (2007), autenticação é um cadastro de um equipamento ou usuário para permitir o acesso à rede estabelecendo ou não uma conexão. As autenticações podem ser corretas ou incorretas, fazendo à liberação de acesso a rede se corretas e restringidas o acesso caso incorretas. A autenticação é a primeira coisa feita antes de disponibilizar qualquer serviço na rede. Existem vários tipos de autenticação por protocolos desenvolvidos por empresas privadas sendo elas pagas e usualmente em hardware próprio e as desenvolvidas por comunidades ou no meio acadêmico de código aberto sendo elas gratuitas ou de código aberto. As ferramentas pagas são destinadas a ativos de redes próprios e com preço de mercado alto, muitas não sendo compatíveis com outros protocolos livres para manter o monopólio das redes. Já as de código aberto são ferramentas que são instaladas como serviço em qualquer hardware e tem compatibilidades com os outros dispositivos de rede, proporcionando o mesmo resultado que as pagas. Para Filagrana (2002) a autenticação é sinônimo de segurança, pois torna os acessos restritos a uma permissão, fazendo com que só pessoas autorizadas tenham acesso às informações armazenadas nos sistemas. Segundo Walt (2011); Pereira (2009), a RFC2903 garanti um controle de acesso à rede determinando três modelos básicos de segurança descritos como AAA: Autenticação, Autorização e Contabilização: a) Autenticação: caracteriza-se pela conferência entre os dados fornecidos pelo usuário ao banco de dados para perfeita conferência de igualdade. As formas mais comuns e utilizadas são o usuário e senha, certificados e tokens, caso uma delas sejam consideras incorretas ao banco de dados negará o acesso, caso contrário a sessão será aberta por tempo determinado; b) Autorização: são regras determinadas para cada usuário ou grupo de uma rede, dando a ele permissões, privilégios, restrições para o acesso ao recurso dentro de uma rede. É através destas regras que podemos limitar quantidade de sessões por usuário, controle de acesso à rede e limitar acesso por tempo determinado;
22 21 c) Contabilização: são todos os tipos de contagem feitos durante o uso da rede, para o gerenciamento e cobrança da utilização, com a identificação ou autenticação do usuário da rede com início e fim do uso; RADIUS O protocolo RADIUS segundo Walt (2011), segue a arquitetura servidor/cliente. O usuário que deseja utilizar um determinado serviço de rede envia as suas informações para o NAS (Network Atachament Storage) solicitado (o NAS atua como um cliente para o servidor RADIUS), que pode solicitar a autenticação deste usuário a um servidor RADIUS AAA, na forma de uma mensagem de requisição de acesso (Access- Request message). De acordo com a resposta fornecida pelo servidor AAA, o cliente (NAS) pode então fornecer os serviços requisitados pelo usuário de acordo com as políticas e informações estabelecidas pelo servidor RADIUS AAA. Após receber uma requisição do cliente, o servidor RADIUS tenta promover a autenticação do usuário, e retorna as informações de configuração e as políticas a serem aplicadas para o mesmo. Devido a grande flexibilidade do protocolo e devido as diferentes tecnologias agregadas ao RADIUS, o servidor pode ser configurado para autenticar os usuários localmente ou como um cliente proxy que redireciona os pedidos de acesso para outro servidor AAA remoto. Quando utilizamos o servidor RADIUS desta forma, o servidor AAA que atua como proxy passa a ser o responsável pela intermediação das mensagens trocadas entre o cliente e o servidor remoto. Um servidor RADIUS pode ser configurado para efetuar determinadas requisições localmente e atuar como proxy para outros servidores remotos. Um exemplo muito prático e útil desta flexibilidade do RADIUS é a utilização do mesmo para a autenticação em serviços que executam em sistemas embarcados. Como os sistemas embarcados geralmente possuem limitações de gasto de energia e de espaço de armazenamento e memória, a utilização de um servidor AAA embarcado atuando somente como proxy pode garantir a autenticação segura de usuários de um serviço, como o acesso de uma rede wireless em um ponto de acesso (WALT, 2011).
23 Métodos de Autenticação Os métodos de autenticação do RADIUS podem ser explorados em três formas mais comuns e adequada ao seu uso: PAP, CHAP e EAP. a) Password Authentication Protocol (PAP): segundo Campos (2005), o Protocolo de Autenticação por Senha é um protocolo de autenticação simples. Este protocolo transmite as senhas na forma de texto plano (sem criptografia) em ASCII. Conforme Walt (2011), por não ter criptografia das senhas, este protocolo é considerado inseguro. Ele ainda é utilizado como uma última solução para efetuar a autenticação de usuários, em cenários onde o servidor não suporta protocolos mais seguros. No processo de autenticação com PAP, o cliente envia o nome do usuário e a sua senha, e o servidor envia um ACK (acesso permitido), ou envia um NAK (acesso não permitido). Para o caso específico do RADIUS, caso o cliente não suporte outras formas de autenticação, os pacotes do tipo Desafio de Acesso são considerados como pacotes de Acesso Negado ; b) Challenge-Handshake Authentication Protocol (CHAP): o Protocolo de Autenticação por Desafios de Identidade é um método relativamente seguro de autenticação, em comparação a protocolos mais simples como o PAP. O CHAP verifica periodicamente a identidade do usuário, através de um reconhecimento em três etapas (three-way handshake). Esta autenticação ocorre no estabelecimento da conexão, e também pode ocorrer a qualquer momento após o seu estabelecimento. A verificação da autenticidade dos usuários é feita através do segredo compartilhado (shared secret) entre o usuário e o servidor RADIUS. Após a etapa de estabelecimento da conexão, o servidor RADIUS envia um desafio para o usuário. O usuário então emite uma resposta que contém o hash do segredo compartilhado. O servidor de Autenticação então verifica o valor do hash enviado e o compara com o hash gerado por ele mesmo. Caso o valor esteja correto, o servidor envia um Reconhecimento positivo (ACK). Caso contrário, o Servidor Finaliza a conexão. Em intervalos de tempo aleatórios, o servidor realiza novamente um desafio para o usuário (CAMPOS, 2005);
24 23 c) Extensible Authentication Protocol (EAP): é um Protocolo de Autenticação Extensível que segundo os autores Peres & Weber (2003), provê funções de negociação a respeito de quais métodos de autenticação serão utilizados e, além disso, oferece suporte a múltiplos métodos de autenticação, chamados de métodos EAP. Dentre estes métodos, podemos citar o EAP-MD5, EAP-TLS (muito utilizado em redes sem fio) e EAP-TTLS. O servidor que deseja autenticar o cliente, requisita informações adicionais a respeito do mesmo, e um dos métodos EAP é então solicitado para prover a autenticação FreeRADIUS De acordo com site do projeto freeradius.org, este é uma implementação do protocolo RADIUS modular, de alto desempenho e rica em opções e funcionalidades. Segundo Walt (2011), FreeRADIUS é um projeto open source fornecendo uma implementação muito rica em recursos do protocolo RADIUS com vários plug-ins para acessórios. Conforme nos averbera Antunes (2008;2009) o FreeRADIUS é o servidor de autenticação mais utilizados nos sistemas Linux, responsável por autenticar um terço dos usuários de Internet no mundo. Entre as suas as vantagens pode-se limitar o número máximo de acessos simultâneos e o funcionamento como proxy, além de Permitir a edição de usuários, clientes e regras de acesso tanto em arquivos como em bases de dados. O MySQL, PostgresSQL e Oracle são banco de dados compatíveis com o FreeRADIUS (ANTUNES, 2008;2009). O protocolo RADIUS, base do FreeRADIUS, possui uma boa aceitação e foi publicado em 1997, como RFCs, trazendo algumas mudanças aplicadas nele. A RFC 2865 ficou como norma do protocolo RADIUS e a RFC 2866 com a contabilidade RADIUS. Com estas publicações começou-se a implementar o protocolo em qualquer equipamento ou software, incorporando o protocolo RADIUS para as redes AAA sobre TCP/IP. O desenvolvimento do FreeRADIUS começou em 1999, com código aberto e com a participação ativa da comunidade desenvolvedora. Hoje o FreeRADIUS continua como uma ferramenta de código aberto e gratuita, competindo de igual para igual com ferramentas pagas
25 24 como o ACS Cisco (Access Control Server) e o Microsoft IAS (Internet Authentication Service), tornando-se uma ferramenta bastante popular. Segundo a RFC 2865 e RFC 2866 a comunicação do protocolo RADIUS entre o cliente e o servidor é feita através do protocolo UDP. Segundo Antunes (2009), o FreeRADIUS trabalha com a tecnologia cliente e servidor. A comunicação entre cliente e servidor se dá pelo protocolo RADIUS que trabalha a autenticação até o banco de dados NAS por meio do protocolo UDP na porta 1812 e na porta 1813 para contabilização-radacct definido na RFC O FreeRADIUS quando instalado em modo completo oferece as seguintes ferramentas: radclient emula um cliente RADIUS, enviando pacotes para o servidor; radlast mostra as últimas sessões de utilizadores; radtest frontend para o radclient, utilizado para testar o servidor; radwho mostra os utilizadores ligados; radrelay reenvia dados de acoounting para um outro servidor RADIUS; radzap efetua a limpeza da base de dados de sessões ativas. Conforme o autor Walt (2011), FreeRADIUS é serviço multiplataforma, podendo ser instalado em Sistemas Operacionais Windows e Linux, pois existem versões apropriadas a cada um. Instalado em Sistema Operacional Linux, que em nosso caso foi utilizada a distribuição Ubuntu Server 12.04, permite uma maior flexibilidade ao usuário. 3.4 COOVACHILLI CoovaChilli é um controlador de acesso de software em código aberto, auto denominado portal de captura (Captive Portal). Foi baseado no seu antecessor, ChilliSpot, sendo mantido pelos mesmo colaboradores. É distribuído sob a GPL (General Public License), ou seja, código fonte aberto e livre para alterações. Seu proposito é capturar através do navegador, login e senha dos usuários e conduzir através do protocolo RADIUS ao servidor de autenticação escolhido, como mostra a figura 7, tornando a rede mais segura, permitindo mais controle e com uma abordagem de autenticação por protocolo HTTP para o
26 25 provisionamento de acesso e contabilidade, através do navegador. Sua versão atual esta na lançada em 21 de outubro de 2012 (COOVA.org). Figura 7 - Tratamento de conexão CoovaChilli. Fonte: COOVA.ORG, NGREP Segundo Ritter (2011), a ferramenta Ngrep usa o pcap-aware que permite a você especificar expressões regulares estendidas ou hexadecimais para comparação das cargas de dados de pacotes (payload). Identificando o conteúdo relevante ao que se procura, scaneando a saída do comando linha por linha, procurando pelos argumentos especificados na sintaxe de pesquisa deste comando. Atualmente, reconhece IPv4 / 6, TCP, UDP, ICMPv4 / 6, IGMP e Raw através de Ethernet, PPP, SLIP, FDDI, Token Ring e interfaces nulas, e entende lógica de filtro BPF da mesma forma como ferramentas de detecção de pacotes mais comuns, tais como tcpdump e snoop. O NGrep tenta copiar ao máximo todas as funcionalidades presentes no Grep do Unix, porém as aplica aos pacotes de rede. Ele tem suporte ao Linux, Mac OS X, Solaris, FreeBSD, OpenBSD, NetBSD, HP-UX, AIX e todas as versões de Windows. Para funcionar tranquilamente ele precisa da biblioteca PCAP, que no Unix é a libpcap e no Windows é a WinPcap. Alguns comandos básicos: -l = Cria a linha de saída no buffer 1 ; 1 Memória temporária.
27 26 -q = Fica estático, sem mostrar qualquer outra informação dos cabeçalhos dos pacotes e sua carga útil (só mostra o que for pedido no comando); -t = Imprime o timestamp no formato YYYY / MM / DD HH: MM: SS.UUUUUU sempre que um pacote é correspondido à pesquisa; -d = forçar o ngrep escutar a interface que você especificar; eth2 = interface especificada pelo administrador para o ngrep escutar, do contrário o ngrep irá escutar a eth0 por padrão; -i = ignorar caso a expressão não possuir o expressão a ser filtrada entre os apóstrofos. Segue exemplificação na figura 8 dos comandos dados pelo Ngrep neste trabalho. Figura 8 - Captura Ngrep das URLs Fonte: AUTOR, SHELL SCRIPT Segundo Jargas (2008), Shell Script é a junção de um script e o prompt da linha de comando do Unix e do Linux (Shell). Script é uma lista de comandos para serem executados em sequência, um após o outro. Em outros casos usa-se em condições repetitivas de execução, como por exemplos backups automatizados por tempo. O Shell é o local que recebe os comandos, parâmetros e funções digitados pelo usuário, e os executa. Cada comando é lido, verificado, interpretado e enviado ao sistema operacional para ser executado, ou seja, é a ligação entre o usuário e o kernel (ligação do Sistema Operacional com o hardware). Conforme o mesmo autor (2008), a junção do Shell com o Script, foi para facilitar a automatização de funções do dia a dia principalmente aos administradores de rede. Nos dias de hoje scripts são considerados roteiros de comandos desleixados, usados somente para
28 27 aprendizados e ou para improvisações não sendo tecnicamente recomendáveis. Estes mesmos scripts estão sendo substituídos por programas, ou seja, os mesmos roteiros de comandos, estão se tornando melhor elaborados, analisados, codificados com cautela, comentados, traçando cabeçalhos, executando tratamento de erros e exceções, sendo alinhados e podendo ser atualizados conforme as necessidades do programador. Seguindo o mesmo autor (2008), o Shell Script tem um formato padrão de execução: COMANDO+OPÇÕES+PARAMETROS. Há vários comandos feitos para o Shell como por exemplo as ferramentas abaixo relacionadas: a) cat: mostra o conteúdo de um ou mais arquivos; b) cut: extrai campos ou trechos de uma linha; c) date: mostra a data; d) diff: mostra a diferença entre dois arquivos; e) echo: mostra um texto como mensagens na tela; f) find: encontra arquivos procurando pelo nome, data, tamanho e outras propriedades; g) fmt: formatador simples de parágrafos, adicionando ou removendo quebras de linha e espaços; h) grep: procura em arquivos ou textos por linhas que contem determinado padrão de pesquisa; i) head: mostra o inicio de um texto expressas em linhas ou caracteres; j) od: mostra o código de cada caractere de um arquivo ou texto em octal, hexadecimal e ASCII; k) paste: junta linha de vários arquivos em um só; l) printf: mostra um texto usando vários formatadores especiais; m) ver: inverte a ordem dos caracteres da linha, de trás para frente; n) sed: editor de texto que troca uma string por outra; o) seq: faz a contagem numérica por linha e mostra a sequência na tela; p) sort: ordena as linhas de um texto em ordem alfabética ou numérica; q) tac: faz a contagem numérica por linha e mostra a sequencia inversa na tela; r) tail: mostra o final de um texto expressas em linhas ou caracteres; s) tee: salva um fluxo de dados de um pipe para um arquivo, sem interrompê-lo; t) tr: transforma, comprime e apaga caracteres, funcionando como um filtro;
29 28 u) uniq: remove linhas repetidas consecutivas em um texto, deixando somente uma; v) wc: conta letras, palavras e linhas em um texto; w) xargs: gerencia e executa comandos passando os argumentos recebidos via STDIN. Com base nos comandos citados é possível gerar programas com execução em modo oculto liberando o usuário de comandos repetitivos e cansativos. Estes programas podem servir para realizar consultas, inserção, alteração entre outras funções em arquivos de log e de sistemas.
30 29 4 MATERIAL E MÉTODOS Foram utilizados os seguintes materiais e métodos na construção deste trabalho: 4.1 TIPO DE PESQUISA O trabalho proposto caracteriza-se como uma pesquisa aplicada, pois como esta é definida por Lakatos e Marconi (2012), este tipo de pesquisa busca aplicar o conhecimento adquirido na solução de um problema. Assim podemos considerar a implantação de um Portal de Autenticação e Monitoramento de Usuários no IFC Campus Sombrio como uma pesquisa aplicada. Ainda conforme as mesmas autoras (2012), temos a pesquisa experimental que trata de estudos explicativos, avaliativos e interpretativos colocado em implementação para a mudança do problema proposto ao trabalho, e assim caracteriza-se a implantação do Portal de Autenticação e Monitoramento de Usuários, pois no decorrer do processo a pesquisa foi sendo reavaliada e alterada conforme as necessidades surgidas. 4.2 MATERIAIS Para a realização da Implantação foram utilizados os seguintes materiais: Ultrabook com 4gb memória RAM e processador Core I5; Sistema Operacional (SO) Windows 8;
31 30 Uma Máquina Virtual com o SO Linux Ubuntu Server 12.04, com 1gb memória e com três placas de rede. Uma placa de entrada para Internet, e uma placa para o range 2 dos usuários e outra placa para o range do administrador; Duas Máquinas Virtuais com SO Windows XP com uma placa de rede cada para testes no ranges dos usuários e administrador; 4.3 MÉTODOS Na infraestrutura de redes de computadores do IFC propôs-se implementar um servidor Ubuntu com serviços de autenticação e captura de dados. Para autenticação usou-se o servidor FreeRADIUS com banco de dados MySQL e com gerenciamento do aplicativo DaloRADIUS. Já para o usuário efetuar o login de autenticação usou-se o CoovaChilli como um Hotspot, fazendo assim a interface entre o usuário e o servidor FreeRADIUS. No monitoramento apresentou-se melhor a ferramenta Ngrep que faz a captura de dados determinados pelo administrador e armazena em arquivos de texto. Como nosso propósito é fazer o monitoramento por usuário logado no servidor FreeRADIUS, usamos a linguagem Shell Script para filtrar os usuários cadastrados no banco de dados MySQL e atrelar o ip do arquivo armazenado do Ngrep. Trazendo para o administrador de rede o nome do usuário e o tempo que ele usou durante o seu expediente. Gerando ao administrador uma página web com os dados e para relatórios para sua análise. Para que o FreeRadius, o CoovaChilli e Ngrep ter um funcionamento adequado é necessário instalar no servidor Ubuntu mais um componente básico, o Apache2. Ele fará com que o CoovaChilli mostre, através do navegador, onde o usuário possa fazer seu login e senha e as guarde no banco de dados proposto. A topologia lógica da rede esta exemplificada na figura 9. 2 Faixa de IPs de uma rede.
32 31 Figura 9 - Topologia Lógica da Rede Fonte: AUTOR, INSTALAÇÃO E CONFIGURAÇÃO Para que possamos instalar sem nenhum problema faremos a autenticação no Ubuntu Server como root, para ter todos os privilégios de administrador executando o comando sudo su, e preenchendo a senha de super usuário. Como se trata de um servidor que fará autenticação por usuário usando o CoovaChilli tem-se que configurar uma placa de rede em modo manual, pois quem fará o DHCP 3 para a rede será o próprio CoovaChilli. Por padrão as placas de redes estão configuradas por DHCP, no arquivo interfaces, localizado no diretório /etc/network/, que será editado para o modo manual e estático, como mostra na figura 10. Para ter efeito estas configurações nas interfaces aqui modificadas foi executado o comando 3 Protocolo de configuração dinâmica de host.
33 32 /etc/init.d/networking restart para reiniciar os serviços da rede. Para confirmar as configurações que foram feitas foi utilizado o comando ifconfig. Figura 10 - Arquivo interfaces editado para funcionamento Fonte: AUTOR, 2013 Antes de instalar as ferramentas utiliza-se fazer uma verificação e atualização do banco de dados do repositório do sistema operacional Ubuntu Server com o comando apt-get update && apt-get upgrade para deixar o repositório completo. Após o repositório atualizado, e antes da instalação das ferramentas, autenticação e monitoramento, instala-se algumas aplicações para o correto funcionamento dos mesmos. Através do comando aptitude install apache2 ssl-cert php5-gd php-db php-pear libapache2-mod-php5 mysqlserver mysql-client freeradius freeradius-mysql phpmyadmin freeradius-utils gcc logado como root, instalar-se-á o Apache2, php, FreeRADIUS e o MySQL para autenticar, guardar no banco de dados e fazer o hotspot. Após instalação usam-se os seguintes comandos para poder ter acesso ao navegador via HTTS, ou seja, em modo seguro. Executa-se os comandos a2enmod ssl, a2ensite default-ssl em sequência e o comando service apache2 restart para reiniciar os serviços do Servidor Web para as alterações serem realizadas. Com o FreeRADIUS instalado cria-se o banco de dados MySQL usado para guardar as autenticações dos usuários logados pelo CoovaChilli. Para criar um banco de dados entre como usuário root em seu terminal usando os seguintes comandos: MySQL u root p comando para entrar no banco de dados; Enter password coloque a senha usada na instalação do banco de dados MySQL; mysql> CREATE DATABASE radius comando para criar o banco de dados;
34 33 mysql> quit comando para sair. Criado a base de dados adicione os scripts SQL schema.sql e nas.sql com os seguintes comandos: mysql u root p radius < /etc/freeradius/sql/mysql/shema.sql; mysql u root p radius < /etc/freeradius/sql/mysql/nas.sql. Para modificar e cadastrar no banco de dados usa-se alguns privilégios com os comandos: mysql u root p para entrar no banco de dados; Enter password coloque a senha cadastrada na instalação do MySQL; mysql> GRANT ALL PRIVILEGES ON radius.* TO localhost IDENTIFIED BY mysqlsecret ; mysql> FLUSH PRIVILEGES banco de dados com os devidos privilégios; mysql> quit Sair. A edição dos arquivos de configuração pode ser feita com qualquer editor de textos presente no sistema operacional, como por exemplo: Nano, Vim, Vi ou mcedit. O primeiro arquivo é o sql.conf que fica em /etc/freeradius/ modificado para o conteúdo da figura 11. Figura 11 - Arquivo editado sql.conf. Fonte: AUTOR, 2013 O segundo arquivo a ser editado esta em /etc/freeradius/clientes.conf que foi alterado para a palavra chave mysqlsecret como mostra na figura 12.
35 34 Figura 12 - Arquivo editado clients.conf Fonte: AUTOR, 2013 Todos os usuários do FreeRADIUS são cadastrados ou alterados no arquivo users no diretório /etc/freeradius/ após o cadastramento reiniciou-se o sistema operacional com o comando reboot. Após o reinício do SO parou-se o serviço FreeRADIUS com o comando /etc/init.d/freeradius stop, para a depuração e verificação de erros com o comando freeradius XXX, se o resultado da depuração mostrar êxito dê o comando pelo teclado control+c para sair, caso contrario revise os erros de configuração e os refaça. Aqui nestas configurações fez-se os usuários no próprio arquivo do FreeRADIUS, para segurança e armazenamento destes usuários, cadastra-se direto no banco de dados MySQL que criamos nas etapas anteriores. Para fazer esta ligação teremos que editar novamente o arquivo sql.conf no diretório /etc/freeradius/ tirando o comentário da linha readclients=yes. Já no arquivo default no diretório /etc/freeradius/sites-enabled/ um pouco mais extenso terá que ter mais atenção em comentar algumas linhas e excluir o comentário de outras, deixando como o arquivo do Anexo 1. Para finalizar a configuração da autorização do FreeRADIUS com o banco tem que edita-se o arquivo radius.conf no diretório /etc/freeradius/ tirando o comentário da linha INCLUDE sql.conf conforme anexo 2. Nesta etapa fez-se a inserção de um usuário e senha no MySQL para fazer o teste na conexão. Após reinicializar o serviço do FreeRADIUS, usou-se o comando radtest com o nome e a senha cadastrada, o IP ou nome do servidor e a porta, e por último a palavrachave do FreeRADIUS para comprovar o correto funcionamento da integração do FreeRADIUS e o banco MySQL como mostra na figura 13.
36 35 Figura 13 - Teste de funcionamento do FreeRADIUS Fonte: AUTOR, 2013 Com o banco de dados, o Apache2 e o FreeRADIUS já instalado e configurado, o próximo passo é a instalação do CoovaChilli que fará a interação do usuário com o FreeRADIUS. O CoovaChilli é uma aplicação que quando iniciou-se a configuração do Sistema Operacional foi deixado a placa de rede de usuários em modo manual, que agora este aplicativo fará o serviço de DHCP e fornecerá a página de autenticação. Como este aplicativo ainda não esta instalado e não possui no repositório do SO, executa-se a baixa e a instalação pelo comando cd /tmp && wget && dpkg i coova-chilli_1.3.0_i386.deb com intuito de preparar para a configuração. Já instalado falta apenas à configuração por um seguimento padrão dos outros aplicativos que configuramos. Edita-se o diretório /etc/chilli e já com uma cópia do arquivo defaults para config e edita-se da linha 12 até a 85 como mostra a figura 14. Figura 14 - Arquivo config editado Fonte: AUTOR, 2013
37 36 Após configurado o arquivo config, passará a modelar a página da autenticação para o usuário, neste caso cria-se dois diretórios em /etc/chilli/www, um chamado images e outro uam. Para o correto funcionamento baixou-se da internet dentro do diretório uam os seguintes arquivos com o comando wget e wget No mesmo diretório, editou-se o arquivo index.html na linha 85, como mostra no anexo 3, e um diretório abaixo modificou-se o arquivo ChilliLibrary.js nas linhas 81 e 82 descrita no anexo 4. Para não precisar sempre que for iniciado o SO ter que iniciar o CoovaChilli, edita-se o arquivo chilli no diretório /etc/default o parâmetro START_CHILLI=0 para START_CHILLI=1. Para conferir e testar a configuração, usa-se um depurador de erros com o comando chilli f d e aguarde o resultado, se aparecer erros inicia-se passo a passo as configurações. Tudo corretamente instalado e configurado necessita-se apenas a configuração da página de login, que o CoovaChilli já possui por padrão. Com o comando zcat c /usr/share/doc/coova-chilli/hotspotlogin.cgi.gz > /usr/lib/cgi-bin/hotspotlogin.cgi para descompactar o mesmo edita-se o hotspotlogin.cgi do diretório /usr/lib/cgi-bin/ alterando o parametro $uamsecret= com a palavra secreta que foi colocado no arquivo config editado anteriormente ou verifique no anexo 5. Para configurar a VirtualHost foi criado um arquivo no diretório /etc/apache2/sites-available/ com o nome de hotspot como mostra a figura 15 e para o seu funcionamento ativa-se com o comando a2ensite hotspot, com o reinício do apache2 com o comando /etc/init.d/apache2 restart para que todas as configurações venham prevalecer. Figura 15 - Arquivo hotspot editado Fonte: AUTOR, 2013
38 37 Após reinício do SO usa-se fazer uma cópia do diretório /etc/chilli/www para /var/www/hotspot e dentro de hotspot copia-se a imagem coova.jpg para /var/www/hotspot/images. Com os comandos chown R www-data.www-data /var/www/hotspot/, chown R www-data.www-data /var/www/hotspot/*, chown R wwwdata.www-data /usr/lib/cgi-bin/hotspotlogin.cgi e chmod 777 /usr/lib/cgibin/hotspotlogin.cgi mudará as permissões para estes arquivos. Para o perfeito funcionamento do hotspotlogin usa-se o comando cd /tmp && wget para baixar este plugin que funcionará na autenticação do usuário pelo CoovaChilli até o banco de dados. Para instalar, usou-se o comando tar xzf haserl tar.gz && cd /tmp/haserl que extrai o arquivo zip, e os comandos./configure, make e make install. Com o término da instalação modificou-se o arquivo wwwsh no diretório /etc/chilli seguindo o anexo 6, e o arquivo up.sh adicionando quatro linhas no final do arquivo especificado no anexo 7. Para terminar esta etapa da autenticação foi atualizado os scripts com o comando update-rc.d chilli defaults e feito a reinicialização do SO para que o navegador abrar pedindo o login e senha como mostra a figura 16 quando for usar a internet. Dando ao administrador da rede poder de controlar por nome seus usuários. Figura 16 - Captura login e senha Coovachilli Fonte: AUTOR, 2013
39 38 Como no Ubuntu Server não vem instalado a ferramenta de captura de dados na rede, faz-se logue no terminal como usuário root e instala-se o ngrep com o comando apt-get install ngrep. Com esta ferramenta instalada usou-se três parâmetros de captura para filtrar o trafego e armazenar em um arquivo texto como mostra na figura 17. Para que o comando possa ficar capturando os dados em tempo real, usa-se um script com todos os comandos em sequência sendo executados pelo Shell. Para colocar estes comandos cria-se um arquivo com o comando vim dentro de qualquer partição, neste caso foi em /home/suporte/ com o nome capturapaginas.sh e dentro deste arquivo foi descrito os comandos como mostra a figura 17. Figura 17 - Arquivo captura Ngrep Fonte: AUTOR, 2013 Neste script o ngrep faz a captura através dos parâmetros e expressão, sendo o l que cria a linha de saída no buffer, o q que mostra só o que esta no comando, o t que cria a data e a hora quando encontra a expressão, o d que força escutar a placa de rede determinada e por fim o i passa direto se na pesquisa não encontrar a expressão imposta, guardando em um arquivo texto especificado. Com os dados capturados e gravados no arquivo texto, trata-se estes dados para eliminar partes que não necessitam e fica somente o que é necessário para o propósito de saber quanto tempo o usuário ficou usando uma destas urls 4. Na figura 18 mostra o script de limpeza dos dados. 4 Endereço de um arquivo na web.
40 39 Figura 18 - Filtro dos dados capturados pelo Ngrep Fonte: AUTOR, 2013 Neste script de filtro usa varia ferramentas, o grep que procura por linha o que contém entre colchetes, o cut que extrai campos ou trechos de uma linha, o tr que comprimi ou apaga caracteres que for determinado e o sed que troca ou substitui uma string por outra. Este script é salvo em um arquivo texto para poder ser manipulado. Usa-se um comando em Shell Script e MySQL para importar do arquivo texto anterior em uma tabela dentro do banco de dados. Segue a figura 19 dos comandos executados. Figura 19 Importação arquivo texto para tabela MySQL. Fonte: AUTOR, 2013
41 40 Com todos os dados na tabela fez-se uma consulta em linguagem SQL, foram capturados os dados das tabelas e os comparando para retirar a tabela de dados por nome e tempo de uso. Como mostra na figura 20. Figura 20 - Consulta de tabelas MySQL Fonte: Autor, 2013 Para mostrar o resultado através de uma pagina web, usou-se um código em html chamando um código em php descrito na figura 21, por nome de usuário. Figura 21 - Código HTML para pagina web Fonte: Autor, 2013
42 41 Com o código em html feito, desenvolveu-se um código em php que consulta o banco de dados SQL, e compara os dados pela data, hora e usuário, mostrando um relatório com data e hora de uso por usuário de quem o fez como mostra a figura 22. Figura 22 - Código PHP para pagina web. Fonte: Autor, 2013
43 42 5 RESULTADOS E DISCUSSÃO Com a realização das pesquisas e testes, foi possível perceber que os objetivos de melhorar o uso de Internet através do servidor de gerenciamento da rede foi positivo. Levando em consideração que a autenticação de cada usuário, através do servidor FreeRADIUS garante uma maior segurança à rede, dando ao administrador a possibilidade de controle pelo banco de dados armazenado. A navegação que antes era livre teve um ponto positivo ao momento que o cadastramento de cada usuário e a captura de dados foi relacionadas tornando visível o tempo gasto de cada usuário com acessos indevidos aos parâmetros educacionais ou de trabalho, mostrado através de uma pagina html ilustrado na figura 23. Para a o administrador da rede tornou-se mais fácil o controle de acesso aos alunos, professores e servidores tendo um relatório diário de uso para tomar suas decisões em relação ao consumo excessivo de internet, caso mais crítico no ponto de vista do objetivo deste trabalho. Figura 23 - Pagina web com relatório final Fonte: Autor, 2013
Hotspot com Ubuntu Server 11.04 32-Bits
Hotspot com Ubuntu Server 11.04 32-Bits Fazendo as instalações Hardware e instalação do Ubuntu Hardware utilizado: Servidor com duas placas de rede; Notebook com conexão wireless e putty instalado; Roteador
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisTopologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com
Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como
Leia maisProjeto de Redes de Computadores. Servidor Radius
Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication
Leia maisREDES DE COMPUTADORES
Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisGuia de instalação para ambiente de Desenvolvimento LINUX
Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisTecnologia e Infraestrutura. Conceitos de Redes
Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia mais09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisGerenciamento de Redes de Computadores. Pfsense Introdução e Instalação
Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisDesculpe, mas este serviço (jogo) encontra se em manutenção.
Estrutura de servidor e banco de dados para multijogadores massivos Marcelo Henrique dos Santos marcelosantos@outlook.com Desculpe, mas este serviço (jogo) encontra se em manutenção. São Paulo SP, Fevereiro/2013
Leia maisIntrodução ao Sistema. Características
Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados
Leia maisPROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisUniversidade de Brasília
Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia maisVocê pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.
Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma
Leia maisMSN-Proxy v0.7 no Debian 5 (Atualizado)
Remontti MSN-Proxy v0.7 no Debian 5 (Atualizado) MSN-Proxy v0.7 no Debian 5 (Atualizado) Controle o uso do msn Messenger em sua rede. Desfrute de vários recursos, bem como log das conversas, aviso sobre
Leia maisComputação Instrumental
Computação Instrumental Sistemas Operacionais Redes de Computadores Engenharia Ambiental 2º Semestre de 2013 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador,
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia mais1. DHCP a. Reserva de IP
Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host
Leia maisDocumentação Symom. Agente de Monitoração na Plataforma Windows
Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Leia maisNo Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:
Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisINSTALAÇÃO PRINTERTUX Tutorial
INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro
Leia maisUc-Redes Técnico em Informática André Luiz Silva de Moraes
Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisRedes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Leia maisGuia de conexão na rede wireless
1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página
Leia maisProgramação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL
Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre
Leia maisAdministração de Sistemas de Informação Gerenciais
Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes
Leia maisFACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins
FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014
Leia maisSistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática
Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisIntrodução a Banco de Dados
Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05
Leia maisTUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial
TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;
Leia maisRedes de Computadores. Jeronimo Costa Penha Senai CFP - JIP
Jeronimo Costa Penha Senai CFP - JIP Meio de Transmissão: Caminho pelo qual a informação transitará. De acordo com as características do meio de transmissão teremos mais ou menos velocidade no processo
Leia maisSumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX
Manual do usuário Sumário Introdução... 3! Instalar o SIMET-BOX... 4! Primeiro acesso ao SIMET-BOX... 5! Estado Atual... 7! Visão Geral... 7! Gráficos... 8! Rede... 9! Rede sem fio... 9! Ativar rede sem
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Leia maisSCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução
SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list
Leia maisREDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.
1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisUDPcast Clonagem de HDs via rede utilizando
Manual Clonando Discos com o UDPcast Clonagem de HDs via rede utilizando o UDPCast. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Clonando Discos com o UDPcast
Leia maisCurso: Redes II (Heterogênea e Convergente)
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações
Leia maisLABORATÓRIO 0 Revisão GNU/Linux
FACULDADE PITÁGORAS Tecnólogo em Redes de Computadores Redes Sem fio Prof. Ulisses Cotta Cavalca LABORATÓRIO 0 Revisão GNU/Linux OBJETIVOS Rever os principais comandos do sistema
Leia maisECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO
Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisTUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX
TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisRoteiro 3: Sistemas Linux arquivos e diretórios
Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisREDE DE COMPUTADORES
REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia maisUM PBX GENUINAMENTE BRASILEIRO
UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maisUniversidade Federal do Estado do Rio de Janeiro UNIRIO. Guia para criação do banco de dados de redes sociais
Universidade Federal do Estado do Rio de Janeiro UNIRIO Programa de Pós-Graduação em Informática Guia para criação do banco de dados de redes sociais Edvaldo Artmann de Oliveira edvaldo.oliveira@uniriotec.br
Leia maisO programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maisManual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)
SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5
Leia mais