INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO ARONI SILVEIRA DAL PONT

Tamanho: px
Começar a partir da página:

Download "INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO ARONI SILVEIRA DAL PONT"

Transcrição

1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO ARONI SILVEIRA DAL PONT PORTAL DE AUTENTICAÇÃO COM MONITORAMENTO NA INFRAESTRUTURA DO INSTITUTO FEDERAL CATARINENSE CAMPUS SOMBRIO Sombrio 2013

2 ARONI SILVEIRA DAL PONT PORTAL DE AUTENTICAÇÃO COM MONITORAMENTO NA INFRAESTRUTURA DO INSTITUTO FEDERAL CATARINENSE CAMPUS SOMBRIO Trabalho de Conclusão de Curso apresentado ao Curso Superior de Tecnologia em Redes de Computadores do Instituto Federal de Educação, Ciência e Tecnologia Catarinense, como requisito parcial à obtenção do título de Tecnólogo em Redes de Computadores do Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio. Orientador: Prof. Msc. Jéferson Mendonça de Limas Coorientador: Prof. Msc Gerson Luis da Luz Sombrio 2013

3 ARONI SILVEIRA DAL PONT PORTAL DE AUTENTICAÇÃO COM MONITORAMENTO NA INFRAESTRUTURA DO INSTITUTO FEDERAL CATARINENSE CAMPUS SOMBRIO Este Trabalho de Conclusão de Curso foi julgado adequado à obtenção do título de Tecnólogo em Redes de Computadores e aprovado em sua forma final pelo Curso Superior de Tecnologia em Redes de Computadores do Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio. Sombrio, 07 de dezembro de Professor e orientador Jéferson Mendonça de Limas, Msc. Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio Orientador Prof. Lucyene Lopes da Silva Todesco Nunes, Msc. Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio Membro Prof. Marco Antonio Silveira de Souza, Msc. Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio Membro

4 Dedico esta produção a minha família, principalmente minha esposa que muitas noites ficou a cuidar sozinha de nossa filha e pelo apoio e motivação para continuar nos momentos de cansaço e desânimo nesta etapa de minha vida.

5 AGRADECIMENTOS Primeiramente agradeço a Deus por ter saúde, trabalho e uma família muito, mas muito especial. Agradeço a minha esposa Luciani Q. da Cunha Dal Pont por entender minha ausência e por sempre dar uma palavra de incentivo durante esta jornada. Aos professores pela dedicação em compartilhar seus conhecimentos e pela compreensão dos atrasos no inicio das aulas. Aos colegas que sempre tivemos uma relação de amizade e companheirismo compartilhando conhecimentos. E por fim ao professor Orientador Jéferson Mendoça de Limas que não poupou esforços para que eu concluísse este trabalho.

6 RESUMO Este trabalho tem o intuito de documentar a implantação de um servidor de gerenciamento, com ferramentas de autenticação e captura de dados junto aos outros servidores do Instituto Federal Catarinense Campus Sombrio (IFC-Sombrio). Nele será implementado a ferramenta Coovachilli, fazendo com que o usuário aluno ou servidor tenha que colocar através do navegador seu login e senha para ter acesso à internet, que após autenticação efetuada no servidor FreeRADIUS, o armazena em um banco de dados MySQL. Junto a este processo colocou-se a ferramenta Ngrep para a captura de dados determinados pelo administrador, no uso do facebook, youtube e twiter, meios de acesso que não são para estudos ou trabalho do IFC-Campus Sombrio. Todos os acessos de usuários serão colocados em arquivos de texto, e a linguagem Shell Script fará o tratamento dos dados, e através de uma pagina html será mostrado ao administrador o tempo de uso gasto nas redes sociais por usuário. Palavras-chave: CoovaChilli. FreeRADIUS. ShellScript.

7 ABSTRACT This study aims to document the implementation of a management server with authentication tools and capture data from the other servers in the Santa Catarina Federal Institute Campus dingy (IFC-dingy). In it the Coovachilli tool will be implemented, making the student user or server has to put through the browser your login and password to access the internet, which performed after authentication in FreeRADIUS server, stores it in a MySQL database Along the this process was placed the ngrep tool to capture data determined by the administrator, the use of facebook, youtube and twiter, means of access which are not to study or work of IFC- Campus dingy. All user access will be placed in text files, and Shell Script language will treat the data, and through a html page will be shown to the administrator use time spent on social networks per user. Keywords : CoovaChilli. FreeRADIUS. ShellScript.

8 LISTA DE ILUSTRAÇÕES Figura 1 - Redes ponto a ponto Figura 2 - Redes em estrela Figura 3 - Redes em anel Figura 4 - Redes em Barramento Figura 5 - Redes mistas Figura 6 - Redes ponto-multiponto Figura 7 - Tratamento de conexão CoovaChilli Figura 8 - Captura Ngrep das URLs Figura 9 - Topologia Lógica da Rede Figura 10 - Arquivo interfaces editado para funcionamento Figura 11 - Arquivo editado sql.conf Figura 12 - Arquivo editado clients.conf Figura 13 - Teste de funcionamento do FreeRADIUS Figura 14 - Arquivo config editado Figura 15 - Arquivo hotspot editado Figura 16 - Captura login e senha Coovachilli Figura 17 - Arquivo captura Ngrep Figura 18 - Filtro dos dados capturados pelo Ngrep Figura 19 Importação arquivo texto para tabela MySQL Figura 20 - Consulta de tabelas MySQL Figura 21 - Código HTML para pagina web Figura 22 - Código PHP para pagina web Figura 23 - Pagina web com relatório final... 42

9 LISTA DE SIGLAS AAA: (Autenticação, Autorização e Contabilização) ACK: (Acknowledgment) ASC: (Access Control Server) ASCII: (American Standard Code for Information Interchange) BNC: (Bayonet Neill Concelman) BPF: (BSD Packet Filter) CHAP: (Challenge-Handshake Authentication Protocol) EAP: (Extensible Authentication Protocol) FDDI: (Fiber Distributed Data Interface) GB: (Gigabyte) GBPS: (Gigabits Por Segundo) GPL: (General Public License) HTML: (HyperText Markup Language) HTTP: (Hypertext Transfer Protocol) HTTPS: (HyperText Transfer Protocol Secure) IAS: (Internet Authentication Service) ICMP: (Internet Control Message Protocol) IFC: (Instituto Federal Catarinense) IGMP: (Internet Group Management Protocol) IP: (Internet Protocol) LAN: (Local Area Network) MAN: (Metropolitan Area Network) MBPS: (Megabits Por Segundo) NAK: (Not Acknowledgment) NAS: (Network Attached Storage) PAP: (Password Authentication Protocol) PPP: (Point-to-Point Protocol) RFC: (Request For Coments) SLIP: (Serial Line Internet Protocol) SNMP: (Simple Network Management Protocol) SO: (Sistema Operacional)

10 TCP: (Transmission Control Protocol) UDP: (User Datagram Protocol) WAN: (Wide Area Network) YYYY / MM / DD HH: MM: SS.UUUUUU: (Ano/Mês/Dia Hora: Minuto: Segundos)

11 SUMÁRIO 1 INTRODUÇÃO OBJETIVOS OBJETIVO GERAL OBJETIVOS ESPECÍFICOS REFERENCIAL TEÓRICO REDES DE COMPUTADORES Redes Locais (LANs) Redes Geograficamente Distribuídas (WANs) GERÊNCIA DE REDES Requisitos de Gerenciamento AUTENTICAÇÃO DE USUÁRIOS RADIUS Métodos de Autenticação FreeRADIUS COOVACHILLI NGREP SHELL SCRIPT MATERIAL E MÉTODOS TIPO DE PESQUISA MATERIAIS INSTALAÇÃO E CONFIGURAÇÃO RESULTADOS E DISCUSSÃO CONSIDERAÇÕES FINAIS REFERÊNCIAS ANEXOS... 46

12 11 1 INTRODUÇÃO O estudo das tecnologias está trazendo cada vez mais aplicativos que nos ajudam a resolver problemas para as redes de computadores e nos diversos outros seguimentos da informática. O tema tratado é a implantação de uma ferramenta que ajuda a ter controle sobre os acessos dos usuários a Internet. Aplicar-se-á o estudo em autenticar e controlar a rede através de um servidor FreeRADIUS com um portal de autenticação para os usuários se identificarem antes do acesso a Internet. Nestes aplicativos será implantado também um monitoramento que ajudará a verificar quais os sites de mais acesso por usuário. Para Filagrana (2002) a autenticação é sinônimo de segurança, pois torna os acessos restritos a uma permissão, fazendo com que só pessoas autorizadas tenham acesso às informações de acesso a Web. Tendo em vista a dificuldade de alunos e professores na navegação de sites e conteúdos da Internet, ter controle sobre o tráfego que cada usuário pode utilizar é uma maneira de tornar os serviços de rede mais eficientes. No Instituto Federal Catarinense Campus Sombrio (IFC Sombrio), a rede de computadores e Internet não possui um controle de acesso de usuários, com identificação e controle de velocidade, muitas vezes deixando o serviço de navegação Web prejudicado. Que ferramentas implantar na infraestrutura de rede para autenticar e monitorar os acessos dos usuários? Durante os estudos foi possível identificar uma variedade muito grande de ferramentas úteis para realizar as tarefas de autenticação e monitoramento de acessos de usuários, escolheu-se as seguintes devido a grande documentação e facilidade de implementação: Coovachilli, FreeRADIUS, Apache2, Ngrep e Shell Script. Estes aplicativos instalados dentro do sistema operacional Ubuntu Server terão tarefas de proteger, controlar e mostrar os sites que passam na rede de computadores do IFC Campus Sombrio. Com um banco de dados juntam-se os controles de usuário e senha feitos através do FreeRADIUS, além dos dados da captura do Ngrep. Com o uso de shell script foi gerado uma pagína html com resultado do tempo de uso destes sites por usuário. A estrutura deste Trabalho de Conclusão de Curso está explanada da seguinte forma: o capitulo 2 com os objetivos alcançados, capítulo 3 com a fundamentação teórica trazendo o básico de redes de computadores e a base das ferramentas usadas. O capítulo 4 traz o tipo de

13 12 pesquisa, os métodos, os materiais, a instalação e configuração dos arquivos necessários ao funcionamento da implantação do serviço. O capítulo 5 que relata os objetivos alcançados, não realizados e os resultados e o capítulo 6 define o trabalho mostrando as dificuldades elencadas, as soluções dos problemas, a explicação dos objetivos não alcançados e a proposta de trabalhos futuros no mesmo seguimento.

14 13 2 OBJETIVOS Neste contexto encontram-se os objetivos a serem concluídos ao final do projeto. 2.1 OBJETIVO GERAL Implementar serviços capazes de autenticar e monitorar os usuários da infraestrutura de redes do Instituto Federal Catarinense Campus Sombrio. 2.2 OBJETIVOS ESPECÍFICOS Usar como ferramenta de implementação os seguintes serviços: a) Implantar serviço de autenticação; b) Implantar serviço de captura de dados na rede; c) Implantar serviço para gerenciamento de portal para login de acesso; e d) Implementar software para manipular os resultados das ferramentas de autenticação, monitoramento e gerenciamento.

15 14 3 REFERENCIAL TEÓRICO Neste tópico mostra-se através de autores o projeto de autenticação e monitoramento de redes, por soluções de software. Além de descrever sobre a documentação e o conhecimento das redes de computadores. 3.1 REDES DE COMPUTADORES As redes de computadores realmente ganharam força no início da década de 1980 descobrindo que os computadores pessoais ou individuais não trariam um avanço, pois ficaram presos aos seus próprios recursos. Neste intuito surgiu à palavra mágica do ápice das redes de computadores, O COMPARTILHAMENTO (MORAES, 2010). Segundo Souza (2009), podemos definir rede de computadores como um conjunto de equipamentos interligados trocando informações, compartilhando recursos e a rápida troca de mensagens, conectados por cabos e dispositivos em um ambiente interno ou externo, com as redes LANs e WANs Redes Locais (LANs) São redes privadas dentro de uma instituição, empresas, edifícios ou alguns quilômetros interligando computadores e ativos de rede para compartilhamento de dados e envio de mensagens. As LANs possuem três modos de se diferenciar das outras: o tamanho restrito da rede, que facilita o gerenciamento, a tecnologia de transmissão, que consiste em conexões através de cabos, com pouquíssimos erros e funcionam em velocidades de 10Mbps, 100Mbps chegando até 10Gbps e a topologia que pode ser ponto a ponto, estrela, anel e barramento (TANENBAUM, 2003).

16 15 A topologia ponto a ponto (figura 1) são dois pontos conectados diretamente que trocam informações um como receptor e o outro transmissor, forma esta mais comum que temos (SOUZA, 2009). Figura 1 - Redes ponto a ponto Fonte: MARTINEZ, 2010 Segundo Moraes, (2010) a topologia de redes em estrela (figura 2) caracteriza-se por todos os hosts se conectarem em um núcleo central, podendo ser este, um roteador, um switch ou um hub. Como o nó fica centralizado qualquer problema que acontecer com o mesmo toda rede fica prejudicada, mas ao mesmo tempo tornam-se de fácil detecção e correção de falhas. Figura 2 - Redes em estrela Fonte: MARTINEZ, 2010 Na topologia de rede em anel (figura 3) são arquiteturas que todos os hosts estão conectados por cabo em formato circular, sendo obrigatório que os dados passem por todos os nós da rede, até encontrar seu destino. Os dados transmitidos são transportados em um único sentido, fazendo assim com que se um nó falhar toda a rede fique prejudicada (SOUZA, 2009).

17 16 Figura 3 - Redes em anel Fonte: MARTINEZ, 2010 Barramento é uma topologia cuja conexão é feita através de cabo coaxial, com conector BNC inserindo os hosts ao longo do cabo e por fim conectores de terminação, mostrado na figura 4. Nesta topologia de rede, o rompimento do cabo em qualquer parte da rede para todo funcionamento da mesma (MORAES, 2010). Figura 4 - Redes em Barramento Fonte: MARTINEZ, 2010 Segundo Martinez (2010), redes mistas são complexas e muito utilizadas em grandes redes. Nela pode-se encontrar uma mistura de topologias, tais como as de anel, estrela, barramento, entre outras, que possuem como características as ligações ponto a ponto e multiponto, usada principalmente que interconectar duas redes de topologias diferentes. Identificado na figura 5.

18 17 Figura 5 - Redes mistas Fonte: MARTINEZ, Redes Geograficamente Distribuídas (WANs) As redes WAN ou mais conhecida como rede de longas distâncias, tem abrangência de grandes regiões geográficas, pontos entre cidades, estados, países e continentes, através dos cabos de cobre, satélite, micro-ondas e fibras como meios de transmissão mais comuns (MORAES, 2010). Dentro de WAN existem as redes metropolitanas (MANs) como um subitem. É todo e qualquer tipo de conexão distribuindo Internet ou dados por uma rede abrangendo uma cidade pode ser chamada de MAN, podendo ser por cabos coaxiais, fibras ou por ondas eletromagnéticas através de antenas sem fio (TANENBAUM, 2003). Toda rede WAN contém numerosas linhas de transmissão, todas conectadas a vários roteadores. Quando um host em qualquer rede LAN for se comunicar com outro host em outra rede LAN, seus dados serão encaminhados através de uma linha de transmissão para um roteador e através de outros roteadores conectados a ele que os dados chegarão ao seu destino na outra rede LAN (TANENBAUM, 2003). Nas redes WAN usa-se a arquitetura multiponto ou ponto-multiponto, onde uma informação sai de um ponto principal em um único meio de transmissão e é dividida para vários pontos por meios de endereços lógicos diferentes como mostra na figura 6 (SOUZA, 2009). Um bom exemplo desta rede WAN é a Internet (TORRES, 2009).

19 18 Figura 6 - Redes ponto-multiponto Fonte: NETVOX, GERÊNCIA DE REDES Segundo Stallings (2005), gerenciamento de rede é um conjunto de ferramentas instaladas em um ambiente de rede, capaz de gerenciar através dos endereços e rótulos atribuídos a cada ponto, e os atributos de cada host e enlace conhecido ao sistema. O gerenciamento é necessário para o controle e monitoramento das redes LANs e WANs. Uma grande rede não pode ser gerenciada apenas pelo administrador, mas sim ter o suporte de ferramentas que o auxiliem no seu trabalho. Para o gerenciamento instala-se um software cliente nos ativos de rede e um software de gerenciamento em um equipamento central, assim o cliente envia informações para o gerenciador e transforma em informações para o administrador, ou até mesmo transforma em mensagens de avisos e guarda em um banco de dados (SOUZA, 2009).

20 Requisitos de Gerenciamento Conforme nos coloca Stallings (2005) e proposto pela International Organization for Standardization (ISO), as principais áreas de gerenciamento são: a) Gerenciamento de falhas: recurso que detecta exatamente onde está à falha, tomando o cuidado de isolar a mesma de toda a rede para que fique operando sem causar muito impacto. Tornando o mais rápido possível a correção e reparo para a volta da normalidade; b) Gerenciamento de contabilidade: recurso capaz de determinar taxas de uso conforme prioridades de consumo da rede analisando os custos. Tornando a rede mais correta e inibindo que um usuário específico fique ocupando todo fluxo da rede, deixando os outros que realmente produzem a necessidade de fazer seu trabalho; c) Gerenciamento de configuração e de nome: tem o controle de configurações de dispositivos gerenciáveis para fornecer maior controle, ter mais informações de uso e de recursos para dar maior tempo de uso e operação continua da conexão; d) Gerenciamento de desempenho: faz dentro da rede o monitoramento, que é a função de acompanhar as atividades da rede, e recursos para fornecer informações sobre o nível operacional da rede. Já o controle faz a função de analisar estes dados e gerar um feedback para que o gerenciamento de desempenho possa realizar ajustes para melhorar o desempenho da rede; e) Gerenciamento de segurança: concentra-se na geração, na distribuição e no armazenamento de chaves de criptografia e na coleta, armazenamento de registros, informações de gerenciamento de hosts da rede através de logs, podendo assim fazer um exame da rede através do logs armazenados.

21 AUTENTICAÇÃO DE USUÁRIOS Segundo Rufino (2007), autenticação é um cadastro de um equipamento ou usuário para permitir o acesso à rede estabelecendo ou não uma conexão. As autenticações podem ser corretas ou incorretas, fazendo à liberação de acesso a rede se corretas e restringidas o acesso caso incorretas. A autenticação é a primeira coisa feita antes de disponibilizar qualquer serviço na rede. Existem vários tipos de autenticação por protocolos desenvolvidos por empresas privadas sendo elas pagas e usualmente em hardware próprio e as desenvolvidas por comunidades ou no meio acadêmico de código aberto sendo elas gratuitas ou de código aberto. As ferramentas pagas são destinadas a ativos de redes próprios e com preço de mercado alto, muitas não sendo compatíveis com outros protocolos livres para manter o monopólio das redes. Já as de código aberto são ferramentas que são instaladas como serviço em qualquer hardware e tem compatibilidades com os outros dispositivos de rede, proporcionando o mesmo resultado que as pagas. Para Filagrana (2002) a autenticação é sinônimo de segurança, pois torna os acessos restritos a uma permissão, fazendo com que só pessoas autorizadas tenham acesso às informações armazenadas nos sistemas. Segundo Walt (2011); Pereira (2009), a RFC2903 garanti um controle de acesso à rede determinando três modelos básicos de segurança descritos como AAA: Autenticação, Autorização e Contabilização: a) Autenticação: caracteriza-se pela conferência entre os dados fornecidos pelo usuário ao banco de dados para perfeita conferência de igualdade. As formas mais comuns e utilizadas são o usuário e senha, certificados e tokens, caso uma delas sejam consideras incorretas ao banco de dados negará o acesso, caso contrário a sessão será aberta por tempo determinado; b) Autorização: são regras determinadas para cada usuário ou grupo de uma rede, dando a ele permissões, privilégios, restrições para o acesso ao recurso dentro de uma rede. É através destas regras que podemos limitar quantidade de sessões por usuário, controle de acesso à rede e limitar acesso por tempo determinado;

22 21 c) Contabilização: são todos os tipos de contagem feitos durante o uso da rede, para o gerenciamento e cobrança da utilização, com a identificação ou autenticação do usuário da rede com início e fim do uso; RADIUS O protocolo RADIUS segundo Walt (2011), segue a arquitetura servidor/cliente. O usuário que deseja utilizar um determinado serviço de rede envia as suas informações para o NAS (Network Atachament Storage) solicitado (o NAS atua como um cliente para o servidor RADIUS), que pode solicitar a autenticação deste usuário a um servidor RADIUS AAA, na forma de uma mensagem de requisição de acesso (Access- Request message). De acordo com a resposta fornecida pelo servidor AAA, o cliente (NAS) pode então fornecer os serviços requisitados pelo usuário de acordo com as políticas e informações estabelecidas pelo servidor RADIUS AAA. Após receber uma requisição do cliente, o servidor RADIUS tenta promover a autenticação do usuário, e retorna as informações de configuração e as políticas a serem aplicadas para o mesmo. Devido a grande flexibilidade do protocolo e devido as diferentes tecnologias agregadas ao RADIUS, o servidor pode ser configurado para autenticar os usuários localmente ou como um cliente proxy que redireciona os pedidos de acesso para outro servidor AAA remoto. Quando utilizamos o servidor RADIUS desta forma, o servidor AAA que atua como proxy passa a ser o responsável pela intermediação das mensagens trocadas entre o cliente e o servidor remoto. Um servidor RADIUS pode ser configurado para efetuar determinadas requisições localmente e atuar como proxy para outros servidores remotos. Um exemplo muito prático e útil desta flexibilidade do RADIUS é a utilização do mesmo para a autenticação em serviços que executam em sistemas embarcados. Como os sistemas embarcados geralmente possuem limitações de gasto de energia e de espaço de armazenamento e memória, a utilização de um servidor AAA embarcado atuando somente como proxy pode garantir a autenticação segura de usuários de um serviço, como o acesso de uma rede wireless em um ponto de acesso (WALT, 2011).

23 Métodos de Autenticação Os métodos de autenticação do RADIUS podem ser explorados em três formas mais comuns e adequada ao seu uso: PAP, CHAP e EAP. a) Password Authentication Protocol (PAP): segundo Campos (2005), o Protocolo de Autenticação por Senha é um protocolo de autenticação simples. Este protocolo transmite as senhas na forma de texto plano (sem criptografia) em ASCII. Conforme Walt (2011), por não ter criptografia das senhas, este protocolo é considerado inseguro. Ele ainda é utilizado como uma última solução para efetuar a autenticação de usuários, em cenários onde o servidor não suporta protocolos mais seguros. No processo de autenticação com PAP, o cliente envia o nome do usuário e a sua senha, e o servidor envia um ACK (acesso permitido), ou envia um NAK (acesso não permitido). Para o caso específico do RADIUS, caso o cliente não suporte outras formas de autenticação, os pacotes do tipo Desafio de Acesso são considerados como pacotes de Acesso Negado ; b) Challenge-Handshake Authentication Protocol (CHAP): o Protocolo de Autenticação por Desafios de Identidade é um método relativamente seguro de autenticação, em comparação a protocolos mais simples como o PAP. O CHAP verifica periodicamente a identidade do usuário, através de um reconhecimento em três etapas (three-way handshake). Esta autenticação ocorre no estabelecimento da conexão, e também pode ocorrer a qualquer momento após o seu estabelecimento. A verificação da autenticidade dos usuários é feita através do segredo compartilhado (shared secret) entre o usuário e o servidor RADIUS. Após a etapa de estabelecimento da conexão, o servidor RADIUS envia um desafio para o usuário. O usuário então emite uma resposta que contém o hash do segredo compartilhado. O servidor de Autenticação então verifica o valor do hash enviado e o compara com o hash gerado por ele mesmo. Caso o valor esteja correto, o servidor envia um Reconhecimento positivo (ACK). Caso contrário, o Servidor Finaliza a conexão. Em intervalos de tempo aleatórios, o servidor realiza novamente um desafio para o usuário (CAMPOS, 2005);

24 23 c) Extensible Authentication Protocol (EAP): é um Protocolo de Autenticação Extensível que segundo os autores Peres & Weber (2003), provê funções de negociação a respeito de quais métodos de autenticação serão utilizados e, além disso, oferece suporte a múltiplos métodos de autenticação, chamados de métodos EAP. Dentre estes métodos, podemos citar o EAP-MD5, EAP-TLS (muito utilizado em redes sem fio) e EAP-TTLS. O servidor que deseja autenticar o cliente, requisita informações adicionais a respeito do mesmo, e um dos métodos EAP é então solicitado para prover a autenticação FreeRADIUS De acordo com site do projeto freeradius.org, este é uma implementação do protocolo RADIUS modular, de alto desempenho e rica em opções e funcionalidades. Segundo Walt (2011), FreeRADIUS é um projeto open source fornecendo uma implementação muito rica em recursos do protocolo RADIUS com vários plug-ins para acessórios. Conforme nos averbera Antunes (2008;2009) o FreeRADIUS é o servidor de autenticação mais utilizados nos sistemas Linux, responsável por autenticar um terço dos usuários de Internet no mundo. Entre as suas as vantagens pode-se limitar o número máximo de acessos simultâneos e o funcionamento como proxy, além de Permitir a edição de usuários, clientes e regras de acesso tanto em arquivos como em bases de dados. O MySQL, PostgresSQL e Oracle são banco de dados compatíveis com o FreeRADIUS (ANTUNES, 2008;2009). O protocolo RADIUS, base do FreeRADIUS, possui uma boa aceitação e foi publicado em 1997, como RFCs, trazendo algumas mudanças aplicadas nele. A RFC 2865 ficou como norma do protocolo RADIUS e a RFC 2866 com a contabilidade RADIUS. Com estas publicações começou-se a implementar o protocolo em qualquer equipamento ou software, incorporando o protocolo RADIUS para as redes AAA sobre TCP/IP. O desenvolvimento do FreeRADIUS começou em 1999, com código aberto e com a participação ativa da comunidade desenvolvedora. Hoje o FreeRADIUS continua como uma ferramenta de código aberto e gratuita, competindo de igual para igual com ferramentas pagas

25 24 como o ACS Cisco (Access Control Server) e o Microsoft IAS (Internet Authentication Service), tornando-se uma ferramenta bastante popular. Segundo a RFC 2865 e RFC 2866 a comunicação do protocolo RADIUS entre o cliente e o servidor é feita através do protocolo UDP. Segundo Antunes (2009), o FreeRADIUS trabalha com a tecnologia cliente e servidor. A comunicação entre cliente e servidor se dá pelo protocolo RADIUS que trabalha a autenticação até o banco de dados NAS por meio do protocolo UDP na porta 1812 e na porta 1813 para contabilização-radacct definido na RFC O FreeRADIUS quando instalado em modo completo oferece as seguintes ferramentas: radclient emula um cliente RADIUS, enviando pacotes para o servidor; radlast mostra as últimas sessões de utilizadores; radtest frontend para o radclient, utilizado para testar o servidor; radwho mostra os utilizadores ligados; radrelay reenvia dados de acoounting para um outro servidor RADIUS; radzap efetua a limpeza da base de dados de sessões ativas. Conforme o autor Walt (2011), FreeRADIUS é serviço multiplataforma, podendo ser instalado em Sistemas Operacionais Windows e Linux, pois existem versões apropriadas a cada um. Instalado em Sistema Operacional Linux, que em nosso caso foi utilizada a distribuição Ubuntu Server 12.04, permite uma maior flexibilidade ao usuário. 3.4 COOVACHILLI CoovaChilli é um controlador de acesso de software em código aberto, auto denominado portal de captura (Captive Portal). Foi baseado no seu antecessor, ChilliSpot, sendo mantido pelos mesmo colaboradores. É distribuído sob a GPL (General Public License), ou seja, código fonte aberto e livre para alterações. Seu proposito é capturar através do navegador, login e senha dos usuários e conduzir através do protocolo RADIUS ao servidor de autenticação escolhido, como mostra a figura 7, tornando a rede mais segura, permitindo mais controle e com uma abordagem de autenticação por protocolo HTTP para o

26 25 provisionamento de acesso e contabilidade, através do navegador. Sua versão atual esta na lançada em 21 de outubro de 2012 (COOVA.org). Figura 7 - Tratamento de conexão CoovaChilli. Fonte: COOVA.ORG, NGREP Segundo Ritter (2011), a ferramenta Ngrep usa o pcap-aware que permite a você especificar expressões regulares estendidas ou hexadecimais para comparação das cargas de dados de pacotes (payload). Identificando o conteúdo relevante ao que se procura, scaneando a saída do comando linha por linha, procurando pelos argumentos especificados na sintaxe de pesquisa deste comando. Atualmente, reconhece IPv4 / 6, TCP, UDP, ICMPv4 / 6, IGMP e Raw através de Ethernet, PPP, SLIP, FDDI, Token Ring e interfaces nulas, e entende lógica de filtro BPF da mesma forma como ferramentas de detecção de pacotes mais comuns, tais como tcpdump e snoop. O NGrep tenta copiar ao máximo todas as funcionalidades presentes no Grep do Unix, porém as aplica aos pacotes de rede. Ele tem suporte ao Linux, Mac OS X, Solaris, FreeBSD, OpenBSD, NetBSD, HP-UX, AIX e todas as versões de Windows. Para funcionar tranquilamente ele precisa da biblioteca PCAP, que no Unix é a libpcap e no Windows é a WinPcap. Alguns comandos básicos: -l = Cria a linha de saída no buffer 1 ; 1 Memória temporária.

27 26 -q = Fica estático, sem mostrar qualquer outra informação dos cabeçalhos dos pacotes e sua carga útil (só mostra o que for pedido no comando); -t = Imprime o timestamp no formato YYYY / MM / DD HH: MM: SS.UUUUUU sempre que um pacote é correspondido à pesquisa; -d = forçar o ngrep escutar a interface que você especificar; eth2 = interface especificada pelo administrador para o ngrep escutar, do contrário o ngrep irá escutar a eth0 por padrão; -i = ignorar caso a expressão não possuir o expressão a ser filtrada entre os apóstrofos. Segue exemplificação na figura 8 dos comandos dados pelo Ngrep neste trabalho. Figura 8 - Captura Ngrep das URLs Fonte: AUTOR, SHELL SCRIPT Segundo Jargas (2008), Shell Script é a junção de um script e o prompt da linha de comando do Unix e do Linux (Shell). Script é uma lista de comandos para serem executados em sequência, um após o outro. Em outros casos usa-se em condições repetitivas de execução, como por exemplos backups automatizados por tempo. O Shell é o local que recebe os comandos, parâmetros e funções digitados pelo usuário, e os executa. Cada comando é lido, verificado, interpretado e enviado ao sistema operacional para ser executado, ou seja, é a ligação entre o usuário e o kernel (ligação do Sistema Operacional com o hardware). Conforme o mesmo autor (2008), a junção do Shell com o Script, foi para facilitar a automatização de funções do dia a dia principalmente aos administradores de rede. Nos dias de hoje scripts são considerados roteiros de comandos desleixados, usados somente para

28 27 aprendizados e ou para improvisações não sendo tecnicamente recomendáveis. Estes mesmos scripts estão sendo substituídos por programas, ou seja, os mesmos roteiros de comandos, estão se tornando melhor elaborados, analisados, codificados com cautela, comentados, traçando cabeçalhos, executando tratamento de erros e exceções, sendo alinhados e podendo ser atualizados conforme as necessidades do programador. Seguindo o mesmo autor (2008), o Shell Script tem um formato padrão de execução: COMANDO+OPÇÕES+PARAMETROS. Há vários comandos feitos para o Shell como por exemplo as ferramentas abaixo relacionadas: a) cat: mostra o conteúdo de um ou mais arquivos; b) cut: extrai campos ou trechos de uma linha; c) date: mostra a data; d) diff: mostra a diferença entre dois arquivos; e) echo: mostra um texto como mensagens na tela; f) find: encontra arquivos procurando pelo nome, data, tamanho e outras propriedades; g) fmt: formatador simples de parágrafos, adicionando ou removendo quebras de linha e espaços; h) grep: procura em arquivos ou textos por linhas que contem determinado padrão de pesquisa; i) head: mostra o inicio de um texto expressas em linhas ou caracteres; j) od: mostra o código de cada caractere de um arquivo ou texto em octal, hexadecimal e ASCII; k) paste: junta linha de vários arquivos em um só; l) printf: mostra um texto usando vários formatadores especiais; m) ver: inverte a ordem dos caracteres da linha, de trás para frente; n) sed: editor de texto que troca uma string por outra; o) seq: faz a contagem numérica por linha e mostra a sequência na tela; p) sort: ordena as linhas de um texto em ordem alfabética ou numérica; q) tac: faz a contagem numérica por linha e mostra a sequencia inversa na tela; r) tail: mostra o final de um texto expressas em linhas ou caracteres; s) tee: salva um fluxo de dados de um pipe para um arquivo, sem interrompê-lo; t) tr: transforma, comprime e apaga caracteres, funcionando como um filtro;

29 28 u) uniq: remove linhas repetidas consecutivas em um texto, deixando somente uma; v) wc: conta letras, palavras e linhas em um texto; w) xargs: gerencia e executa comandos passando os argumentos recebidos via STDIN. Com base nos comandos citados é possível gerar programas com execução em modo oculto liberando o usuário de comandos repetitivos e cansativos. Estes programas podem servir para realizar consultas, inserção, alteração entre outras funções em arquivos de log e de sistemas.

30 29 4 MATERIAL E MÉTODOS Foram utilizados os seguintes materiais e métodos na construção deste trabalho: 4.1 TIPO DE PESQUISA O trabalho proposto caracteriza-se como uma pesquisa aplicada, pois como esta é definida por Lakatos e Marconi (2012), este tipo de pesquisa busca aplicar o conhecimento adquirido na solução de um problema. Assim podemos considerar a implantação de um Portal de Autenticação e Monitoramento de Usuários no IFC Campus Sombrio como uma pesquisa aplicada. Ainda conforme as mesmas autoras (2012), temos a pesquisa experimental que trata de estudos explicativos, avaliativos e interpretativos colocado em implementação para a mudança do problema proposto ao trabalho, e assim caracteriza-se a implantação do Portal de Autenticação e Monitoramento de Usuários, pois no decorrer do processo a pesquisa foi sendo reavaliada e alterada conforme as necessidades surgidas. 4.2 MATERIAIS Para a realização da Implantação foram utilizados os seguintes materiais: Ultrabook com 4gb memória RAM e processador Core I5; Sistema Operacional (SO) Windows 8;

31 30 Uma Máquina Virtual com o SO Linux Ubuntu Server 12.04, com 1gb memória e com três placas de rede. Uma placa de entrada para Internet, e uma placa para o range 2 dos usuários e outra placa para o range do administrador; Duas Máquinas Virtuais com SO Windows XP com uma placa de rede cada para testes no ranges dos usuários e administrador; 4.3 MÉTODOS Na infraestrutura de redes de computadores do IFC propôs-se implementar um servidor Ubuntu com serviços de autenticação e captura de dados. Para autenticação usou-se o servidor FreeRADIUS com banco de dados MySQL e com gerenciamento do aplicativo DaloRADIUS. Já para o usuário efetuar o login de autenticação usou-se o CoovaChilli como um Hotspot, fazendo assim a interface entre o usuário e o servidor FreeRADIUS. No monitoramento apresentou-se melhor a ferramenta Ngrep que faz a captura de dados determinados pelo administrador e armazena em arquivos de texto. Como nosso propósito é fazer o monitoramento por usuário logado no servidor FreeRADIUS, usamos a linguagem Shell Script para filtrar os usuários cadastrados no banco de dados MySQL e atrelar o ip do arquivo armazenado do Ngrep. Trazendo para o administrador de rede o nome do usuário e o tempo que ele usou durante o seu expediente. Gerando ao administrador uma página web com os dados e para relatórios para sua análise. Para que o FreeRadius, o CoovaChilli e Ngrep ter um funcionamento adequado é necessário instalar no servidor Ubuntu mais um componente básico, o Apache2. Ele fará com que o CoovaChilli mostre, através do navegador, onde o usuário possa fazer seu login e senha e as guarde no banco de dados proposto. A topologia lógica da rede esta exemplificada na figura 9. 2 Faixa de IPs de uma rede.

32 31 Figura 9 - Topologia Lógica da Rede Fonte: AUTOR, INSTALAÇÃO E CONFIGURAÇÃO Para que possamos instalar sem nenhum problema faremos a autenticação no Ubuntu Server como root, para ter todos os privilégios de administrador executando o comando sudo su, e preenchendo a senha de super usuário. Como se trata de um servidor que fará autenticação por usuário usando o CoovaChilli tem-se que configurar uma placa de rede em modo manual, pois quem fará o DHCP 3 para a rede será o próprio CoovaChilli. Por padrão as placas de redes estão configuradas por DHCP, no arquivo interfaces, localizado no diretório /etc/network/, que será editado para o modo manual e estático, como mostra na figura 10. Para ter efeito estas configurações nas interfaces aqui modificadas foi executado o comando 3 Protocolo de configuração dinâmica de host.

33 32 /etc/init.d/networking restart para reiniciar os serviços da rede. Para confirmar as configurações que foram feitas foi utilizado o comando ifconfig. Figura 10 - Arquivo interfaces editado para funcionamento Fonte: AUTOR, 2013 Antes de instalar as ferramentas utiliza-se fazer uma verificação e atualização do banco de dados do repositório do sistema operacional Ubuntu Server com o comando apt-get update && apt-get upgrade para deixar o repositório completo. Após o repositório atualizado, e antes da instalação das ferramentas, autenticação e monitoramento, instala-se algumas aplicações para o correto funcionamento dos mesmos. Através do comando aptitude install apache2 ssl-cert php5-gd php-db php-pear libapache2-mod-php5 mysqlserver mysql-client freeradius freeradius-mysql phpmyadmin freeradius-utils gcc logado como root, instalar-se-á o Apache2, php, FreeRADIUS e o MySQL para autenticar, guardar no banco de dados e fazer o hotspot. Após instalação usam-se os seguintes comandos para poder ter acesso ao navegador via HTTS, ou seja, em modo seguro. Executa-se os comandos a2enmod ssl, a2ensite default-ssl em sequência e o comando service apache2 restart para reiniciar os serviços do Servidor Web para as alterações serem realizadas. Com o FreeRADIUS instalado cria-se o banco de dados MySQL usado para guardar as autenticações dos usuários logados pelo CoovaChilli. Para criar um banco de dados entre como usuário root em seu terminal usando os seguintes comandos: MySQL u root p comando para entrar no banco de dados; Enter password coloque a senha usada na instalação do banco de dados MySQL; mysql> CREATE DATABASE radius comando para criar o banco de dados;

34 33 mysql> quit comando para sair. Criado a base de dados adicione os scripts SQL schema.sql e nas.sql com os seguintes comandos: mysql u root p radius < /etc/freeradius/sql/mysql/shema.sql; mysql u root p radius < /etc/freeradius/sql/mysql/nas.sql. Para modificar e cadastrar no banco de dados usa-se alguns privilégios com os comandos: mysql u root p para entrar no banco de dados; Enter password coloque a senha cadastrada na instalação do MySQL; mysql> GRANT ALL PRIVILEGES ON radius.* TO localhost IDENTIFIED BY mysqlsecret ; mysql> FLUSH PRIVILEGES banco de dados com os devidos privilégios; mysql> quit Sair. A edição dos arquivos de configuração pode ser feita com qualquer editor de textos presente no sistema operacional, como por exemplo: Nano, Vim, Vi ou mcedit. O primeiro arquivo é o sql.conf que fica em /etc/freeradius/ modificado para o conteúdo da figura 11. Figura 11 - Arquivo editado sql.conf. Fonte: AUTOR, 2013 O segundo arquivo a ser editado esta em /etc/freeradius/clientes.conf que foi alterado para a palavra chave mysqlsecret como mostra na figura 12.

35 34 Figura 12 - Arquivo editado clients.conf Fonte: AUTOR, 2013 Todos os usuários do FreeRADIUS são cadastrados ou alterados no arquivo users no diretório /etc/freeradius/ após o cadastramento reiniciou-se o sistema operacional com o comando reboot. Após o reinício do SO parou-se o serviço FreeRADIUS com o comando /etc/init.d/freeradius stop, para a depuração e verificação de erros com o comando freeradius XXX, se o resultado da depuração mostrar êxito dê o comando pelo teclado control+c para sair, caso contrario revise os erros de configuração e os refaça. Aqui nestas configurações fez-se os usuários no próprio arquivo do FreeRADIUS, para segurança e armazenamento destes usuários, cadastra-se direto no banco de dados MySQL que criamos nas etapas anteriores. Para fazer esta ligação teremos que editar novamente o arquivo sql.conf no diretório /etc/freeradius/ tirando o comentário da linha readclients=yes. Já no arquivo default no diretório /etc/freeradius/sites-enabled/ um pouco mais extenso terá que ter mais atenção em comentar algumas linhas e excluir o comentário de outras, deixando como o arquivo do Anexo 1. Para finalizar a configuração da autorização do FreeRADIUS com o banco tem que edita-se o arquivo radius.conf no diretório /etc/freeradius/ tirando o comentário da linha INCLUDE sql.conf conforme anexo 2. Nesta etapa fez-se a inserção de um usuário e senha no MySQL para fazer o teste na conexão. Após reinicializar o serviço do FreeRADIUS, usou-se o comando radtest com o nome e a senha cadastrada, o IP ou nome do servidor e a porta, e por último a palavrachave do FreeRADIUS para comprovar o correto funcionamento da integração do FreeRADIUS e o banco MySQL como mostra na figura 13.

36 35 Figura 13 - Teste de funcionamento do FreeRADIUS Fonte: AUTOR, 2013 Com o banco de dados, o Apache2 e o FreeRADIUS já instalado e configurado, o próximo passo é a instalação do CoovaChilli que fará a interação do usuário com o FreeRADIUS. O CoovaChilli é uma aplicação que quando iniciou-se a configuração do Sistema Operacional foi deixado a placa de rede de usuários em modo manual, que agora este aplicativo fará o serviço de DHCP e fornecerá a página de autenticação. Como este aplicativo ainda não esta instalado e não possui no repositório do SO, executa-se a baixa e a instalação pelo comando cd /tmp && wget && dpkg i coova-chilli_1.3.0_i386.deb com intuito de preparar para a configuração. Já instalado falta apenas à configuração por um seguimento padrão dos outros aplicativos que configuramos. Edita-se o diretório /etc/chilli e já com uma cópia do arquivo defaults para config e edita-se da linha 12 até a 85 como mostra a figura 14. Figura 14 - Arquivo config editado Fonte: AUTOR, 2013

37 36 Após configurado o arquivo config, passará a modelar a página da autenticação para o usuário, neste caso cria-se dois diretórios em /etc/chilli/www, um chamado images e outro uam. Para o correto funcionamento baixou-se da internet dentro do diretório uam os seguintes arquivos com o comando wget e wget No mesmo diretório, editou-se o arquivo index.html na linha 85, como mostra no anexo 3, e um diretório abaixo modificou-se o arquivo ChilliLibrary.js nas linhas 81 e 82 descrita no anexo 4. Para não precisar sempre que for iniciado o SO ter que iniciar o CoovaChilli, edita-se o arquivo chilli no diretório /etc/default o parâmetro START_CHILLI=0 para START_CHILLI=1. Para conferir e testar a configuração, usa-se um depurador de erros com o comando chilli f d e aguarde o resultado, se aparecer erros inicia-se passo a passo as configurações. Tudo corretamente instalado e configurado necessita-se apenas a configuração da página de login, que o CoovaChilli já possui por padrão. Com o comando zcat c /usr/share/doc/coova-chilli/hotspotlogin.cgi.gz > /usr/lib/cgi-bin/hotspotlogin.cgi para descompactar o mesmo edita-se o hotspotlogin.cgi do diretório /usr/lib/cgi-bin/ alterando o parametro $uamsecret= com a palavra secreta que foi colocado no arquivo config editado anteriormente ou verifique no anexo 5. Para configurar a VirtualHost foi criado um arquivo no diretório /etc/apache2/sites-available/ com o nome de hotspot como mostra a figura 15 e para o seu funcionamento ativa-se com o comando a2ensite hotspot, com o reinício do apache2 com o comando /etc/init.d/apache2 restart para que todas as configurações venham prevalecer. Figura 15 - Arquivo hotspot editado Fonte: AUTOR, 2013

38 37 Após reinício do SO usa-se fazer uma cópia do diretório /etc/chilli/www para /var/www/hotspot e dentro de hotspot copia-se a imagem coova.jpg para /var/www/hotspot/images. Com os comandos chown R www-data.www-data /var/www/hotspot/, chown R www-data.www-data /var/www/hotspot/*, chown R wwwdata.www-data /usr/lib/cgi-bin/hotspotlogin.cgi e chmod 777 /usr/lib/cgibin/hotspotlogin.cgi mudará as permissões para estes arquivos. Para o perfeito funcionamento do hotspotlogin usa-se o comando cd /tmp && wget para baixar este plugin que funcionará na autenticação do usuário pelo CoovaChilli até o banco de dados. Para instalar, usou-se o comando tar xzf haserl tar.gz && cd /tmp/haserl que extrai o arquivo zip, e os comandos./configure, make e make install. Com o término da instalação modificou-se o arquivo wwwsh no diretório /etc/chilli seguindo o anexo 6, e o arquivo up.sh adicionando quatro linhas no final do arquivo especificado no anexo 7. Para terminar esta etapa da autenticação foi atualizado os scripts com o comando update-rc.d chilli defaults e feito a reinicialização do SO para que o navegador abrar pedindo o login e senha como mostra a figura 16 quando for usar a internet. Dando ao administrador da rede poder de controlar por nome seus usuários. Figura 16 - Captura login e senha Coovachilli Fonte: AUTOR, 2013

39 38 Como no Ubuntu Server não vem instalado a ferramenta de captura de dados na rede, faz-se logue no terminal como usuário root e instala-se o ngrep com o comando apt-get install ngrep. Com esta ferramenta instalada usou-se três parâmetros de captura para filtrar o trafego e armazenar em um arquivo texto como mostra na figura 17. Para que o comando possa ficar capturando os dados em tempo real, usa-se um script com todos os comandos em sequência sendo executados pelo Shell. Para colocar estes comandos cria-se um arquivo com o comando vim dentro de qualquer partição, neste caso foi em /home/suporte/ com o nome capturapaginas.sh e dentro deste arquivo foi descrito os comandos como mostra a figura 17. Figura 17 - Arquivo captura Ngrep Fonte: AUTOR, 2013 Neste script o ngrep faz a captura através dos parâmetros e expressão, sendo o l que cria a linha de saída no buffer, o q que mostra só o que esta no comando, o t que cria a data e a hora quando encontra a expressão, o d que força escutar a placa de rede determinada e por fim o i passa direto se na pesquisa não encontrar a expressão imposta, guardando em um arquivo texto especificado. Com os dados capturados e gravados no arquivo texto, trata-se estes dados para eliminar partes que não necessitam e fica somente o que é necessário para o propósito de saber quanto tempo o usuário ficou usando uma destas urls 4. Na figura 18 mostra o script de limpeza dos dados. 4 Endereço de um arquivo na web.

40 39 Figura 18 - Filtro dos dados capturados pelo Ngrep Fonte: AUTOR, 2013 Neste script de filtro usa varia ferramentas, o grep que procura por linha o que contém entre colchetes, o cut que extrai campos ou trechos de uma linha, o tr que comprimi ou apaga caracteres que for determinado e o sed que troca ou substitui uma string por outra. Este script é salvo em um arquivo texto para poder ser manipulado. Usa-se um comando em Shell Script e MySQL para importar do arquivo texto anterior em uma tabela dentro do banco de dados. Segue a figura 19 dos comandos executados. Figura 19 Importação arquivo texto para tabela MySQL. Fonte: AUTOR, 2013

41 40 Com todos os dados na tabela fez-se uma consulta em linguagem SQL, foram capturados os dados das tabelas e os comparando para retirar a tabela de dados por nome e tempo de uso. Como mostra na figura 20. Figura 20 - Consulta de tabelas MySQL Fonte: Autor, 2013 Para mostrar o resultado através de uma pagina web, usou-se um código em html chamando um código em php descrito na figura 21, por nome de usuário. Figura 21 - Código HTML para pagina web Fonte: Autor, 2013

42 41 Com o código em html feito, desenvolveu-se um código em php que consulta o banco de dados SQL, e compara os dados pela data, hora e usuário, mostrando um relatório com data e hora de uso por usuário de quem o fez como mostra a figura 22. Figura 22 - Código PHP para pagina web. Fonte: Autor, 2013

43 42 5 RESULTADOS E DISCUSSÃO Com a realização das pesquisas e testes, foi possível perceber que os objetivos de melhorar o uso de Internet através do servidor de gerenciamento da rede foi positivo. Levando em consideração que a autenticação de cada usuário, através do servidor FreeRADIUS garante uma maior segurança à rede, dando ao administrador a possibilidade de controle pelo banco de dados armazenado. A navegação que antes era livre teve um ponto positivo ao momento que o cadastramento de cada usuário e a captura de dados foi relacionadas tornando visível o tempo gasto de cada usuário com acessos indevidos aos parâmetros educacionais ou de trabalho, mostrado através de uma pagina html ilustrado na figura 23. Para a o administrador da rede tornou-se mais fácil o controle de acesso aos alunos, professores e servidores tendo um relatório diário de uso para tomar suas decisões em relação ao consumo excessivo de internet, caso mais crítico no ponto de vista do objetivo deste trabalho. Figura 23 - Pagina web com relatório final Fonte: Autor, 2013

Hotspot com Ubuntu Server 11.04 32-Bits

Hotspot com Ubuntu Server 11.04 32-Bits Hotspot com Ubuntu Server 11.04 32-Bits Fazendo as instalações Hardware e instalação do Ubuntu Hardware utilizado: Servidor com duas placas de rede; Notebook com conexão wireless e putty instalado; Roteador

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Guia de instalação para ambiente de Desenvolvimento LINUX

Guia de instalação para ambiente de Desenvolvimento LINUX Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Desculpe, mas este serviço (jogo) encontra se em manutenção.

Desculpe, mas este serviço (jogo) encontra se em manutenção. Estrutura de servidor e banco de dados para multijogadores massivos Marcelo Henrique dos Santos marcelosantos@outlook.com Desculpe, mas este serviço (jogo) encontra se em manutenção. São Paulo SP, Fevereiro/2013

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma

Leia mais

MSN-Proxy v0.7 no Debian 5 (Atualizado)

MSN-Proxy v0.7 no Debian 5 (Atualizado) Remontti MSN-Proxy v0.7 no Debian 5 (Atualizado) MSN-Proxy v0.7 no Debian 5 (Atualizado) Controle o uso do msn Messenger em sua rede. Desfrute de vários recursos, bem como log das conversas, aviso sobre

Leia mais

Computação Instrumental

Computação Instrumental Computação Instrumental Sistemas Operacionais Redes de Computadores Engenharia Ambiental 2º Semestre de 2013 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador,

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

No Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:

No Fedora, instalamos os pacotes mysql e mysql-server, usando o yum: Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Introdução a Banco de Dados

Introdução a Banco de Dados Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Redes de Computadores. Jeronimo Costa Penha Senai CFP - JIP

Redes de Computadores. Jeronimo Costa Penha Senai CFP - JIP Jeronimo Costa Penha Senai CFP - JIP Meio de Transmissão: Caminho pelo qual a informação transitará. De acordo com as características do meio de transmissão teremos mais ou menos velocidade no processo

Leia mais

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX Manual do usuário Sumário Introdução... 3! Instalar o SIMET-BOX... 4! Primeiro acesso ao SIMET-BOX... 5! Estado Atual... 7! Visão Geral... 7! Gráficos... 8! Rede... 9! Rede sem fio... 9! Ativar rede sem

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

UDPcast Clonagem de HDs via rede utilizando

UDPcast Clonagem de HDs via rede utilizando Manual Clonando Discos com o UDPcast Clonagem de HDs via rede utilizando o UDPCast. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Clonando Discos com o UDPcast

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

LABORATÓRIO 0 Revisão GNU/Linux

LABORATÓRIO 0 Revisão GNU/Linux FACULDADE PITÁGORAS Tecnólogo em Redes de Computadores Redes Sem fio Prof. Ulisses Cotta Cavalca LABORATÓRIO 0 Revisão GNU/Linux OBJETIVOS Rever os principais comandos do sistema

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

UM PBX GENUINAMENTE BRASILEIRO

UM PBX GENUINAMENTE BRASILEIRO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Universidade Federal do Estado do Rio de Janeiro UNIRIO. Guia para criação do banco de dados de redes sociais

Universidade Federal do Estado do Rio de Janeiro UNIRIO. Guia para criação do banco de dados de redes sociais Universidade Federal do Estado do Rio de Janeiro UNIRIO Programa de Pós-Graduação em Informática Guia para criação do banco de dados de redes sociais Edvaldo Artmann de Oliveira edvaldo.oliveira@uniriotec.br

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais