INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO ARONI SILVEIRA DAL PONT

Tamanho: px
Começar a partir da página:

Download "INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO ARONI SILVEIRA DAL PONT"

Transcrição

1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO ARONI SILVEIRA DAL PONT PORTAL DE AUTENTICAÇÃO COM MONITORAMENTO NA INFRAESTRUTURA DO INSTITUTO FEDERAL CATARINENSE CAMPUS SOMBRIO Sombrio 2013

2 ARONI SILVEIRA DAL PONT PORTAL DE AUTENTICAÇÃO COM MONITORAMENTO NA INFRAESTRUTURA DO INSTITUTO FEDERAL CATARINENSE CAMPUS SOMBRIO Trabalho de Conclusão de Curso apresentado ao Curso Superior de Tecnologia em Redes de Computadores do Instituto Federal de Educação, Ciência e Tecnologia Catarinense, como requisito parcial à obtenção do título de Tecnólogo em Redes de Computadores do Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio. Orientador: Prof. Msc. Jéferson Mendonça de Limas Coorientador: Prof. Msc Gerson Luis da Luz Sombrio 2013

3 ARONI SILVEIRA DAL PONT PORTAL DE AUTENTICAÇÃO COM MONITORAMENTO NA INFRAESTRUTURA DO INSTITUTO FEDERAL CATARINENSE CAMPUS SOMBRIO Este Trabalho de Conclusão de Curso foi julgado adequado à obtenção do título de Tecnólogo em Redes de Computadores e aprovado em sua forma final pelo Curso Superior de Tecnologia em Redes de Computadores do Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio. Sombrio, 07 de dezembro de Professor e orientador Jéferson Mendonça de Limas, Msc. Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio Orientador Prof. Lucyene Lopes da Silva Todesco Nunes, Msc. Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio Membro Prof. Marco Antonio Silveira de Souza, Msc. Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio Membro

4 Dedico esta produção a minha família, principalmente minha esposa que muitas noites ficou a cuidar sozinha de nossa filha e pelo apoio e motivação para continuar nos momentos de cansaço e desânimo nesta etapa de minha vida.

5 AGRADECIMENTOS Primeiramente agradeço a Deus por ter saúde, trabalho e uma família muito, mas muito especial. Agradeço a minha esposa Luciani Q. da Cunha Dal Pont por entender minha ausência e por sempre dar uma palavra de incentivo durante esta jornada. Aos professores pela dedicação em compartilhar seus conhecimentos e pela compreensão dos atrasos no inicio das aulas. Aos colegas que sempre tivemos uma relação de amizade e companheirismo compartilhando conhecimentos. E por fim ao professor Orientador Jéferson Mendoça de Limas que não poupou esforços para que eu concluísse este trabalho.

6 RESUMO Este trabalho tem o intuito de documentar a implantação de um servidor de gerenciamento, com ferramentas de autenticação e captura de dados junto aos outros servidores do Instituto Federal Catarinense Campus Sombrio (IFC-Sombrio). Nele será implementado a ferramenta Coovachilli, fazendo com que o usuário aluno ou servidor tenha que colocar através do navegador seu login e senha para ter acesso à internet, que após autenticação efetuada no servidor FreeRADIUS, o armazena em um banco de dados MySQL. Junto a este processo colocou-se a ferramenta Ngrep para a captura de dados determinados pelo administrador, no uso do facebook, youtube e twiter, meios de acesso que não são para estudos ou trabalho do IFC-Campus Sombrio. Todos os acessos de usuários serão colocados em arquivos de texto, e a linguagem Shell Script fará o tratamento dos dados, e através de uma pagina html será mostrado ao administrador o tempo de uso gasto nas redes sociais por usuário. Palavras-chave: CoovaChilli. FreeRADIUS. ShellScript.

7 ABSTRACT This study aims to document the implementation of a management server with authentication tools and capture data from the other servers in the Santa Catarina Federal Institute Campus dingy (IFC-dingy). In it the Coovachilli tool will be implemented, making the student user or server has to put through the browser your login and password to access the internet, which performed after authentication in FreeRADIUS server, stores it in a MySQL database Along the this process was placed the ngrep tool to capture data determined by the administrator, the use of facebook, youtube and twiter, means of access which are not to study or work of IFC- Campus dingy. All user access will be placed in text files, and Shell Script language will treat the data, and through a html page will be shown to the administrator use time spent on social networks per user. Keywords : CoovaChilli. FreeRADIUS. ShellScript.

8 LISTA DE ILUSTRAÇÕES Figura 1 - Redes ponto a ponto Figura 2 - Redes em estrela Figura 3 - Redes em anel Figura 4 - Redes em Barramento Figura 5 - Redes mistas Figura 6 - Redes ponto-multiponto Figura 7 - Tratamento de conexão CoovaChilli Figura 8 - Captura Ngrep das URLs Figura 9 - Topologia Lógica da Rede Figura 10 - Arquivo interfaces editado para funcionamento Figura 11 - Arquivo editado sql.conf Figura 12 - Arquivo editado clients.conf Figura 13 - Teste de funcionamento do FreeRADIUS Figura 14 - Arquivo config editado Figura 15 - Arquivo hotspot editado Figura 16 - Captura login e senha Coovachilli Figura 17 - Arquivo captura Ngrep Figura 18 - Filtro dos dados capturados pelo Ngrep Figura 19 Importação arquivo texto para tabela MySQL Figura 20 - Consulta de tabelas MySQL Figura 21 - Código HTML para pagina web Figura 22 - Código PHP para pagina web Figura 23 - Pagina web com relatório final... 42

9 LISTA DE SIGLAS AAA: (Autenticação, Autorização e Contabilização) ACK: (Acknowledgment) ASC: (Access Control Server) ASCII: (American Standard Code for Information Interchange) BNC: (Bayonet Neill Concelman) BPF: (BSD Packet Filter) CHAP: (Challenge-Handshake Authentication Protocol) EAP: (Extensible Authentication Protocol) FDDI: (Fiber Distributed Data Interface) GB: (Gigabyte) GBPS: (Gigabits Por Segundo) GPL: (General Public License) HTML: (HyperText Markup Language) HTTP: (Hypertext Transfer Protocol) HTTPS: (HyperText Transfer Protocol Secure) IAS: (Internet Authentication Service) ICMP: (Internet Control Message Protocol) IFC: (Instituto Federal Catarinense) IGMP: (Internet Group Management Protocol) IP: (Internet Protocol) LAN: (Local Area Network) MAN: (Metropolitan Area Network) MBPS: (Megabits Por Segundo) NAK: (Not Acknowledgment) NAS: (Network Attached Storage) PAP: (Password Authentication Protocol) PPP: (Point-to-Point Protocol) RFC: (Request For Coments) SLIP: (Serial Line Internet Protocol) SNMP: (Simple Network Management Protocol) SO: (Sistema Operacional)

10 TCP: (Transmission Control Protocol) UDP: (User Datagram Protocol) WAN: (Wide Area Network) YYYY / MM / DD HH: MM: SS.UUUUUU: (Ano/Mês/Dia Hora: Minuto: Segundos)

11 SUMÁRIO 1 INTRODUÇÃO OBJETIVOS OBJETIVO GERAL OBJETIVOS ESPECÍFICOS REFERENCIAL TEÓRICO REDES DE COMPUTADORES Redes Locais (LANs) Redes Geograficamente Distribuídas (WANs) GERÊNCIA DE REDES Requisitos de Gerenciamento AUTENTICAÇÃO DE USUÁRIOS RADIUS Métodos de Autenticação FreeRADIUS COOVACHILLI NGREP SHELL SCRIPT MATERIAL E MÉTODOS TIPO DE PESQUISA MATERIAIS INSTALAÇÃO E CONFIGURAÇÃO RESULTADOS E DISCUSSÃO CONSIDERAÇÕES FINAIS REFERÊNCIAS ANEXOS... 46

12 11 1 INTRODUÇÃO O estudo das tecnologias está trazendo cada vez mais aplicativos que nos ajudam a resolver problemas para as redes de computadores e nos diversos outros seguimentos da informática. O tema tratado é a implantação de uma ferramenta que ajuda a ter controle sobre os acessos dos usuários a Internet. Aplicar-se-á o estudo em autenticar e controlar a rede através de um servidor FreeRADIUS com um portal de autenticação para os usuários se identificarem antes do acesso a Internet. Nestes aplicativos será implantado também um monitoramento que ajudará a verificar quais os sites de mais acesso por usuário. Para Filagrana (2002) a autenticação é sinônimo de segurança, pois torna os acessos restritos a uma permissão, fazendo com que só pessoas autorizadas tenham acesso às informações de acesso a Web. Tendo em vista a dificuldade de alunos e professores na navegação de sites e conteúdos da Internet, ter controle sobre o tráfego que cada usuário pode utilizar é uma maneira de tornar os serviços de rede mais eficientes. No Instituto Federal Catarinense Campus Sombrio (IFC Sombrio), a rede de computadores e Internet não possui um controle de acesso de usuários, com identificação e controle de velocidade, muitas vezes deixando o serviço de navegação Web prejudicado. Que ferramentas implantar na infraestrutura de rede para autenticar e monitorar os acessos dos usuários? Durante os estudos foi possível identificar uma variedade muito grande de ferramentas úteis para realizar as tarefas de autenticação e monitoramento de acessos de usuários, escolheu-se as seguintes devido a grande documentação e facilidade de implementação: Coovachilli, FreeRADIUS, Apache2, Ngrep e Shell Script. Estes aplicativos instalados dentro do sistema operacional Ubuntu Server terão tarefas de proteger, controlar e mostrar os sites que passam na rede de computadores do IFC Campus Sombrio. Com um banco de dados juntam-se os controles de usuário e senha feitos através do FreeRADIUS, além dos dados da captura do Ngrep. Com o uso de shell script foi gerado uma pagína html com resultado do tempo de uso destes sites por usuário. A estrutura deste Trabalho de Conclusão de Curso está explanada da seguinte forma: o capitulo 2 com os objetivos alcançados, capítulo 3 com a fundamentação teórica trazendo o básico de redes de computadores e a base das ferramentas usadas. O capítulo 4 traz o tipo de

13 12 pesquisa, os métodos, os materiais, a instalação e configuração dos arquivos necessários ao funcionamento da implantação do serviço. O capítulo 5 que relata os objetivos alcançados, não realizados e os resultados e o capítulo 6 define o trabalho mostrando as dificuldades elencadas, as soluções dos problemas, a explicação dos objetivos não alcançados e a proposta de trabalhos futuros no mesmo seguimento.

14 13 2 OBJETIVOS Neste contexto encontram-se os objetivos a serem concluídos ao final do projeto. 2.1 OBJETIVO GERAL Implementar serviços capazes de autenticar e monitorar os usuários da infraestrutura de redes do Instituto Federal Catarinense Campus Sombrio. 2.2 OBJETIVOS ESPECÍFICOS Usar como ferramenta de implementação os seguintes serviços: a) Implantar serviço de autenticação; b) Implantar serviço de captura de dados na rede; c) Implantar serviço para gerenciamento de portal para login de acesso; e d) Implementar software para manipular os resultados das ferramentas de autenticação, monitoramento e gerenciamento.

15 14 3 REFERENCIAL TEÓRICO Neste tópico mostra-se através de autores o projeto de autenticação e monitoramento de redes, por soluções de software. Além de descrever sobre a documentação e o conhecimento das redes de computadores. 3.1 REDES DE COMPUTADORES As redes de computadores realmente ganharam força no início da década de 1980 descobrindo que os computadores pessoais ou individuais não trariam um avanço, pois ficaram presos aos seus próprios recursos. Neste intuito surgiu à palavra mágica do ápice das redes de computadores, O COMPARTILHAMENTO (MORAES, 2010). Segundo Souza (2009), podemos definir rede de computadores como um conjunto de equipamentos interligados trocando informações, compartilhando recursos e a rápida troca de mensagens, conectados por cabos e dispositivos em um ambiente interno ou externo, com as redes LANs e WANs Redes Locais (LANs) São redes privadas dentro de uma instituição, empresas, edifícios ou alguns quilômetros interligando computadores e ativos de rede para compartilhamento de dados e envio de mensagens. As LANs possuem três modos de se diferenciar das outras: o tamanho restrito da rede, que facilita o gerenciamento, a tecnologia de transmissão, que consiste em conexões através de cabos, com pouquíssimos erros e funcionam em velocidades de 10Mbps, 100Mbps chegando até 10Gbps e a topologia que pode ser ponto a ponto, estrela, anel e barramento (TANENBAUM, 2003).

16 15 A topologia ponto a ponto (figura 1) são dois pontos conectados diretamente que trocam informações um como receptor e o outro transmissor, forma esta mais comum que temos (SOUZA, 2009). Figura 1 - Redes ponto a ponto Fonte: MARTINEZ, 2010 Segundo Moraes, (2010) a topologia de redes em estrela (figura 2) caracteriza-se por todos os hosts se conectarem em um núcleo central, podendo ser este, um roteador, um switch ou um hub. Como o nó fica centralizado qualquer problema que acontecer com o mesmo toda rede fica prejudicada, mas ao mesmo tempo tornam-se de fácil detecção e correção de falhas. Figura 2 - Redes em estrela Fonte: MARTINEZ, 2010 Na topologia de rede em anel (figura 3) são arquiteturas que todos os hosts estão conectados por cabo em formato circular, sendo obrigatório que os dados passem por todos os nós da rede, até encontrar seu destino. Os dados transmitidos são transportados em um único sentido, fazendo assim com que se um nó falhar toda a rede fique prejudicada (SOUZA, 2009).

17 16 Figura 3 - Redes em anel Fonte: MARTINEZ, 2010 Barramento é uma topologia cuja conexão é feita através de cabo coaxial, com conector BNC inserindo os hosts ao longo do cabo e por fim conectores de terminação, mostrado na figura 4. Nesta topologia de rede, o rompimento do cabo em qualquer parte da rede para todo funcionamento da mesma (MORAES, 2010). Figura 4 - Redes em Barramento Fonte: MARTINEZ, 2010 Segundo Martinez (2010), redes mistas são complexas e muito utilizadas em grandes redes. Nela pode-se encontrar uma mistura de topologias, tais como as de anel, estrela, barramento, entre outras, que possuem como características as ligações ponto a ponto e multiponto, usada principalmente que interconectar duas redes de topologias diferentes. Identificado na figura 5.

18 17 Figura 5 - Redes mistas Fonte: MARTINEZ, Redes Geograficamente Distribuídas (WANs) As redes WAN ou mais conhecida como rede de longas distâncias, tem abrangência de grandes regiões geográficas, pontos entre cidades, estados, países e continentes, através dos cabos de cobre, satélite, micro-ondas e fibras como meios de transmissão mais comuns (MORAES, 2010). Dentro de WAN existem as redes metropolitanas (MANs) como um subitem. É todo e qualquer tipo de conexão distribuindo Internet ou dados por uma rede abrangendo uma cidade pode ser chamada de MAN, podendo ser por cabos coaxiais, fibras ou por ondas eletromagnéticas através de antenas sem fio (TANENBAUM, 2003). Toda rede WAN contém numerosas linhas de transmissão, todas conectadas a vários roteadores. Quando um host em qualquer rede LAN for se comunicar com outro host em outra rede LAN, seus dados serão encaminhados através de uma linha de transmissão para um roteador e através de outros roteadores conectados a ele que os dados chegarão ao seu destino na outra rede LAN (TANENBAUM, 2003). Nas redes WAN usa-se a arquitetura multiponto ou ponto-multiponto, onde uma informação sai de um ponto principal em um único meio de transmissão e é dividida para vários pontos por meios de endereços lógicos diferentes como mostra na figura 6 (SOUZA, 2009). Um bom exemplo desta rede WAN é a Internet (TORRES, 2009).

19 18 Figura 6 - Redes ponto-multiponto Fonte: NETVOX, GERÊNCIA DE REDES Segundo Stallings (2005), gerenciamento de rede é um conjunto de ferramentas instaladas em um ambiente de rede, capaz de gerenciar através dos endereços e rótulos atribuídos a cada ponto, e os atributos de cada host e enlace conhecido ao sistema. O gerenciamento é necessário para o controle e monitoramento das redes LANs e WANs. Uma grande rede não pode ser gerenciada apenas pelo administrador, mas sim ter o suporte de ferramentas que o auxiliem no seu trabalho. Para o gerenciamento instala-se um software cliente nos ativos de rede e um software de gerenciamento em um equipamento central, assim o cliente envia informações para o gerenciador e transforma em informações para o administrador, ou até mesmo transforma em mensagens de avisos e guarda em um banco de dados (SOUZA, 2009).

20 Requisitos de Gerenciamento Conforme nos coloca Stallings (2005) e proposto pela International Organization for Standardization (ISO), as principais áreas de gerenciamento são: a) Gerenciamento de falhas: recurso que detecta exatamente onde está à falha, tomando o cuidado de isolar a mesma de toda a rede para que fique operando sem causar muito impacto. Tornando o mais rápido possível a correção e reparo para a volta da normalidade; b) Gerenciamento de contabilidade: recurso capaz de determinar taxas de uso conforme prioridades de consumo da rede analisando os custos. Tornando a rede mais correta e inibindo que um usuário específico fique ocupando todo fluxo da rede, deixando os outros que realmente produzem a necessidade de fazer seu trabalho; c) Gerenciamento de configuração e de nome: tem o controle de configurações de dispositivos gerenciáveis para fornecer maior controle, ter mais informações de uso e de recursos para dar maior tempo de uso e operação continua da conexão; d) Gerenciamento de desempenho: faz dentro da rede o monitoramento, que é a função de acompanhar as atividades da rede, e recursos para fornecer informações sobre o nível operacional da rede. Já o controle faz a função de analisar estes dados e gerar um feedback para que o gerenciamento de desempenho possa realizar ajustes para melhorar o desempenho da rede; e) Gerenciamento de segurança: concentra-se na geração, na distribuição e no armazenamento de chaves de criptografia e na coleta, armazenamento de registros, informações de gerenciamento de hosts da rede através de logs, podendo assim fazer um exame da rede através do logs armazenados.

21 AUTENTICAÇÃO DE USUÁRIOS Segundo Rufino (2007), autenticação é um cadastro de um equipamento ou usuário para permitir o acesso à rede estabelecendo ou não uma conexão. As autenticações podem ser corretas ou incorretas, fazendo à liberação de acesso a rede se corretas e restringidas o acesso caso incorretas. A autenticação é a primeira coisa feita antes de disponibilizar qualquer serviço na rede. Existem vários tipos de autenticação por protocolos desenvolvidos por empresas privadas sendo elas pagas e usualmente em hardware próprio e as desenvolvidas por comunidades ou no meio acadêmico de código aberto sendo elas gratuitas ou de código aberto. As ferramentas pagas são destinadas a ativos de redes próprios e com preço de mercado alto, muitas não sendo compatíveis com outros protocolos livres para manter o monopólio das redes. Já as de código aberto são ferramentas que são instaladas como serviço em qualquer hardware e tem compatibilidades com os outros dispositivos de rede, proporcionando o mesmo resultado que as pagas. Para Filagrana (2002) a autenticação é sinônimo de segurança, pois torna os acessos restritos a uma permissão, fazendo com que só pessoas autorizadas tenham acesso às informações armazenadas nos sistemas. Segundo Walt (2011); Pereira (2009), a RFC2903 garanti um controle de acesso à rede determinando três modelos básicos de segurança descritos como AAA: Autenticação, Autorização e Contabilização: a) Autenticação: caracteriza-se pela conferência entre os dados fornecidos pelo usuário ao banco de dados para perfeita conferência de igualdade. As formas mais comuns e utilizadas são o usuário e senha, certificados e tokens, caso uma delas sejam consideras incorretas ao banco de dados negará o acesso, caso contrário a sessão será aberta por tempo determinado; b) Autorização: são regras determinadas para cada usuário ou grupo de uma rede, dando a ele permissões, privilégios, restrições para o acesso ao recurso dentro de uma rede. É através destas regras que podemos limitar quantidade de sessões por usuário, controle de acesso à rede e limitar acesso por tempo determinado;

22 21 c) Contabilização: são todos os tipos de contagem feitos durante o uso da rede, para o gerenciamento e cobrança da utilização, com a identificação ou autenticação do usuário da rede com início e fim do uso; RADIUS O protocolo RADIUS segundo Walt (2011), segue a arquitetura servidor/cliente. O usuário que deseja utilizar um determinado serviço de rede envia as suas informações para o NAS (Network Atachament Storage) solicitado (o NAS atua como um cliente para o servidor RADIUS), que pode solicitar a autenticação deste usuário a um servidor RADIUS AAA, na forma de uma mensagem de requisição de acesso (Access- Request message). De acordo com a resposta fornecida pelo servidor AAA, o cliente (NAS) pode então fornecer os serviços requisitados pelo usuário de acordo com as políticas e informações estabelecidas pelo servidor RADIUS AAA. Após receber uma requisição do cliente, o servidor RADIUS tenta promover a autenticação do usuário, e retorna as informações de configuração e as políticas a serem aplicadas para o mesmo. Devido a grande flexibilidade do protocolo e devido as diferentes tecnologias agregadas ao RADIUS, o servidor pode ser configurado para autenticar os usuários localmente ou como um cliente proxy que redireciona os pedidos de acesso para outro servidor AAA remoto. Quando utilizamos o servidor RADIUS desta forma, o servidor AAA que atua como proxy passa a ser o responsável pela intermediação das mensagens trocadas entre o cliente e o servidor remoto. Um servidor RADIUS pode ser configurado para efetuar determinadas requisições localmente e atuar como proxy para outros servidores remotos. Um exemplo muito prático e útil desta flexibilidade do RADIUS é a utilização do mesmo para a autenticação em serviços que executam em sistemas embarcados. Como os sistemas embarcados geralmente possuem limitações de gasto de energia e de espaço de armazenamento e memória, a utilização de um servidor AAA embarcado atuando somente como proxy pode garantir a autenticação segura de usuários de um serviço, como o acesso de uma rede wireless em um ponto de acesso (WALT, 2011).

23 Métodos de Autenticação Os métodos de autenticação do RADIUS podem ser explorados em três formas mais comuns e adequada ao seu uso: PAP, CHAP e EAP. a) Password Authentication Protocol (PAP): segundo Campos (2005), o Protocolo de Autenticação por Senha é um protocolo de autenticação simples. Este protocolo transmite as senhas na forma de texto plano (sem criptografia) em ASCII. Conforme Walt (2011), por não ter criptografia das senhas, este protocolo é considerado inseguro. Ele ainda é utilizado como uma última solução para efetuar a autenticação de usuários, em cenários onde o servidor não suporta protocolos mais seguros. No processo de autenticação com PAP, o cliente envia o nome do usuário e a sua senha, e o servidor envia um ACK (acesso permitido), ou envia um NAK (acesso não permitido). Para o caso específico do RADIUS, caso o cliente não suporte outras formas de autenticação, os pacotes do tipo Desafio de Acesso são considerados como pacotes de Acesso Negado ; b) Challenge-Handshake Authentication Protocol (CHAP): o Protocolo de Autenticação por Desafios de Identidade é um método relativamente seguro de autenticação, em comparação a protocolos mais simples como o PAP. O CHAP verifica periodicamente a identidade do usuário, através de um reconhecimento em três etapas (three-way handshake). Esta autenticação ocorre no estabelecimento da conexão, e também pode ocorrer a qualquer momento após o seu estabelecimento. A verificação da autenticidade dos usuários é feita através do segredo compartilhado (shared secret) entre o usuário e o servidor RADIUS. Após a etapa de estabelecimento da conexão, o servidor RADIUS envia um desafio para o usuário. O usuário então emite uma resposta que contém o hash do segredo compartilhado. O servidor de Autenticação então verifica o valor do hash enviado e o compara com o hash gerado por ele mesmo. Caso o valor esteja correto, o servidor envia um Reconhecimento positivo (ACK). Caso contrário, o Servidor Finaliza a conexão. Em intervalos de tempo aleatórios, o servidor realiza novamente um desafio para o usuário (CAMPOS, 2005);

24 23 c) Extensible Authentication Protocol (EAP): é um Protocolo de Autenticação Extensível que segundo os autores Peres & Weber (2003), provê funções de negociação a respeito de quais métodos de autenticação serão utilizados e, além disso, oferece suporte a múltiplos métodos de autenticação, chamados de métodos EAP. Dentre estes métodos, podemos citar o EAP-MD5, EAP-TLS (muito utilizado em redes sem fio) e EAP-TTLS. O servidor que deseja autenticar o cliente, requisita informações adicionais a respeito do mesmo, e um dos métodos EAP é então solicitado para prover a autenticação FreeRADIUS De acordo com site do projeto freeradius.org, este é uma implementação do protocolo RADIUS modular, de alto desempenho e rica em opções e funcionalidades. Segundo Walt (2011), FreeRADIUS é um projeto open source fornecendo uma implementação muito rica em recursos do protocolo RADIUS com vários plug-ins para acessórios. Conforme nos averbera Antunes (2008;2009) o FreeRADIUS é o servidor de autenticação mais utilizados nos sistemas Linux, responsável por autenticar um terço dos usuários de Internet no mundo. Entre as suas as vantagens pode-se limitar o número máximo de acessos simultâneos e o funcionamento como proxy, além de Permitir a edição de usuários, clientes e regras de acesso tanto em arquivos como em bases de dados. O MySQL, PostgresSQL e Oracle são banco de dados compatíveis com o FreeRADIUS (ANTUNES, 2008;2009). O protocolo RADIUS, base do FreeRADIUS, possui uma boa aceitação e foi publicado em 1997, como RFCs, trazendo algumas mudanças aplicadas nele. A RFC 2865 ficou como norma do protocolo RADIUS e a RFC 2866 com a contabilidade RADIUS. Com estas publicações começou-se a implementar o protocolo em qualquer equipamento ou software, incorporando o protocolo RADIUS para as redes AAA sobre TCP/IP. O desenvolvimento do FreeRADIUS começou em 1999, com código aberto e com a participação ativa da comunidade desenvolvedora. Hoje o FreeRADIUS continua como uma ferramenta de código aberto e gratuita, competindo de igual para igual com ferramentas pagas

25 24 como o ACS Cisco (Access Control Server) e o Microsoft IAS (Internet Authentication Service), tornando-se uma ferramenta bastante popular. Segundo a RFC 2865 e RFC 2866 a comunicação do protocolo RADIUS entre o cliente e o servidor é feita através do protocolo UDP. Segundo Antunes (2009), o FreeRADIUS trabalha com a tecnologia cliente e servidor. A comunicação entre cliente e servidor se dá pelo protocolo RADIUS que trabalha a autenticação até o banco de dados NAS por meio do protocolo UDP na porta 1812 e na porta 1813 para contabilização-radacct definido na RFC O FreeRADIUS quando instalado em modo completo oferece as seguintes ferramentas: radclient emula um cliente RADIUS, enviando pacotes para o servidor; radlast mostra as últimas sessões de utilizadores; radtest frontend para o radclient, utilizado para testar o servidor; radwho mostra os utilizadores ligados; radrelay reenvia dados de acoounting para um outro servidor RADIUS; radzap efetua a limpeza da base de dados de sessões ativas. Conforme o autor Walt (2011), FreeRADIUS é serviço multiplataforma, podendo ser instalado em Sistemas Operacionais Windows e Linux, pois existem versões apropriadas a cada um. Instalado em Sistema Operacional Linux, que em nosso caso foi utilizada a distribuição Ubuntu Server 12.04, permite uma maior flexibilidade ao usuário. 3.4 COOVACHILLI CoovaChilli é um controlador de acesso de software em código aberto, auto denominado portal de captura (Captive Portal). Foi baseado no seu antecessor, ChilliSpot, sendo mantido pelos mesmo colaboradores. É distribuído sob a GPL (General Public License), ou seja, código fonte aberto e livre para alterações. Seu proposito é capturar através do navegador, login e senha dos usuários e conduzir através do protocolo RADIUS ao servidor de autenticação escolhido, como mostra a figura 7, tornando a rede mais segura, permitindo mais controle e com uma abordagem de autenticação por protocolo HTTP para o

26 25 provisionamento de acesso e contabilidade, através do navegador. Sua versão atual esta na lançada em 21 de outubro de 2012 (COOVA.org). Figura 7 - Tratamento de conexão CoovaChilli. Fonte: COOVA.ORG, NGREP Segundo Ritter (2011), a ferramenta Ngrep usa o pcap-aware que permite a você especificar expressões regulares estendidas ou hexadecimais para comparação das cargas de dados de pacotes (payload). Identificando o conteúdo relevante ao que se procura, scaneando a saída do comando linha por linha, procurando pelos argumentos especificados na sintaxe de pesquisa deste comando. Atualmente, reconhece IPv4 / 6, TCP, UDP, ICMPv4 / 6, IGMP e Raw através de Ethernet, PPP, SLIP, FDDI, Token Ring e interfaces nulas, e entende lógica de filtro BPF da mesma forma como ferramentas de detecção de pacotes mais comuns, tais como tcpdump e snoop. O NGrep tenta copiar ao máximo todas as funcionalidades presentes no Grep do Unix, porém as aplica aos pacotes de rede. Ele tem suporte ao Linux, Mac OS X, Solaris, FreeBSD, OpenBSD, NetBSD, HP-UX, AIX e todas as versões de Windows. Para funcionar tranquilamente ele precisa da biblioteca PCAP, que no Unix é a libpcap e no Windows é a WinPcap. Alguns comandos básicos: -l = Cria a linha de saída no buffer 1 ; 1 Memória temporária.

27 26 -q = Fica estático, sem mostrar qualquer outra informação dos cabeçalhos dos pacotes e sua carga útil (só mostra o que for pedido no comando); -t = Imprime o timestamp no formato YYYY / MM / DD HH: MM: SS.UUUUUU sempre que um pacote é correspondido à pesquisa; -d = forçar o ngrep escutar a interface que você especificar; eth2 = interface especificada pelo administrador para o ngrep escutar, do contrário o ngrep irá escutar a eth0 por padrão; -i = ignorar caso a expressão não possuir o expressão a ser filtrada entre os apóstrofos. Segue exemplificação na figura 8 dos comandos dados pelo Ngrep neste trabalho. Figura 8 - Captura Ngrep das URLs Fonte: AUTOR, SHELL SCRIPT Segundo Jargas (2008), Shell Script é a junção de um script e o prompt da linha de comando do Unix e do Linux (Shell). Script é uma lista de comandos para serem executados em sequência, um após o outro. Em outros casos usa-se em condições repetitivas de execução, como por exemplos backups automatizados por tempo. O Shell é o local que recebe os comandos, parâmetros e funções digitados pelo usuário, e os executa. Cada comando é lido, verificado, interpretado e enviado ao sistema operacional para ser executado, ou seja, é a ligação entre o usuário e o kernel (ligação do Sistema Operacional com o hardware). Conforme o mesmo autor (2008), a junção do Shell com o Script, foi para facilitar a automatização de funções do dia a dia principalmente aos administradores de rede. Nos dias de hoje scripts são considerados roteiros de comandos desleixados, usados somente para

28 27 aprendizados e ou para improvisações não sendo tecnicamente recomendáveis. Estes mesmos scripts estão sendo substituídos por programas, ou seja, os mesmos roteiros de comandos, estão se tornando melhor elaborados, analisados, codificados com cautela, comentados, traçando cabeçalhos, executando tratamento de erros e exceções, sendo alinhados e podendo ser atualizados conforme as necessidades do programador. Seguindo o mesmo autor (2008), o Shell Script tem um formato padrão de execução: COMANDO+OPÇÕES+PARAMETROS. Há vários comandos feitos para o Shell como por exemplo as ferramentas abaixo relacionadas: a) cat: mostra o conteúdo de um ou mais arquivos; b) cut: extrai campos ou trechos de uma linha; c) date: mostra a data; d) diff: mostra a diferença entre dois arquivos; e) echo: mostra um texto como mensagens na tela; f) find: encontra arquivos procurando pelo nome, data, tamanho e outras propriedades; g) fmt: formatador simples de parágrafos, adicionando ou removendo quebras de linha e espaços; h) grep: procura em arquivos ou textos por linhas que contem determinado padrão de pesquisa; i) head: mostra o inicio de um texto expressas em linhas ou caracteres; j) od: mostra o código de cada caractere de um arquivo ou texto em octal, hexadecimal e ASCII; k) paste: junta linha de vários arquivos em um só; l) printf: mostra um texto usando vários formatadores especiais; m) ver: inverte a ordem dos caracteres da linha, de trás para frente; n) sed: editor de texto que troca uma string por outra; o) seq: faz a contagem numérica por linha e mostra a sequência na tela; p) sort: ordena as linhas de um texto em ordem alfabética ou numérica; q) tac: faz a contagem numérica por linha e mostra a sequencia inversa na tela; r) tail: mostra o final de um texto expressas em linhas ou caracteres; s) tee: salva um fluxo de dados de um pipe para um arquivo, sem interrompê-lo; t) tr: transforma, comprime e apaga caracteres, funcionando como um filtro;

29 28 u) uniq: remove linhas repetidas consecutivas em um texto, deixando somente uma; v) wc: conta letras, palavras e linhas em um texto; w) xargs: gerencia e executa comandos passando os argumentos recebidos via STDIN. Com base nos comandos citados é possível gerar programas com execução em modo oculto liberando o usuário de comandos repetitivos e cansativos. Estes programas podem servir para realizar consultas, inserção, alteração entre outras funções em arquivos de log e de sistemas.

30 29 4 MATERIAL E MÉTODOS Foram utilizados os seguintes materiais e métodos na construção deste trabalho: 4.1 TIPO DE PESQUISA O trabalho proposto caracteriza-se como uma pesquisa aplicada, pois como esta é definida por Lakatos e Marconi (2012), este tipo de pesquisa busca aplicar o conhecimento adquirido na solução de um problema. Assim podemos considerar a implantação de um Portal de Autenticação e Monitoramento de Usuários no IFC Campus Sombrio como uma pesquisa aplicada. Ainda conforme as mesmas autoras (2012), temos a pesquisa experimental que trata de estudos explicativos, avaliativos e interpretativos colocado em implementação para a mudança do problema proposto ao trabalho, e assim caracteriza-se a implantação do Portal de Autenticação e Monitoramento de Usuários, pois no decorrer do processo a pesquisa foi sendo reavaliada e alterada conforme as necessidades surgidas. 4.2 MATERIAIS Para a realização da Implantação foram utilizados os seguintes materiais: Ultrabook com 4gb memória RAM e processador Core I5; Sistema Operacional (SO) Windows 8;

31 30 Uma Máquina Virtual com o SO Linux Ubuntu Server 12.04, com 1gb memória e com três placas de rede. Uma placa de entrada para Internet, e uma placa para o range 2 dos usuários e outra placa para o range do administrador; Duas Máquinas Virtuais com SO Windows XP com uma placa de rede cada para testes no ranges dos usuários e administrador; 4.3 MÉTODOS Na infraestrutura de redes de computadores do IFC propôs-se implementar um servidor Ubuntu com serviços de autenticação e captura de dados. Para autenticação usou-se o servidor FreeRADIUS com banco de dados MySQL e com gerenciamento do aplicativo DaloRADIUS. Já para o usuário efetuar o login de autenticação usou-se o CoovaChilli como um Hotspot, fazendo assim a interface entre o usuário e o servidor FreeRADIUS. No monitoramento apresentou-se melhor a ferramenta Ngrep que faz a captura de dados determinados pelo administrador e armazena em arquivos de texto. Como nosso propósito é fazer o monitoramento por usuário logado no servidor FreeRADIUS, usamos a linguagem Shell Script para filtrar os usuários cadastrados no banco de dados MySQL e atrelar o ip do arquivo armazenado do Ngrep. Trazendo para o administrador de rede o nome do usuário e o tempo que ele usou durante o seu expediente. Gerando ao administrador uma página web com os dados e para relatórios para sua análise. Para que o FreeRadius, o CoovaChilli e Ngrep ter um funcionamento adequado é necessário instalar no servidor Ubuntu mais um componente básico, o Apache2. Ele fará com que o CoovaChilli mostre, através do navegador, onde o usuário possa fazer seu login e senha e as guarde no banco de dados proposto. A topologia lógica da rede esta exemplificada na figura 9. 2 Faixa de IPs de uma rede.

32 31 Figura 9 - Topologia Lógica da Rede Fonte: AUTOR, INSTALAÇÃO E CONFIGURAÇÃO Para que possamos instalar sem nenhum problema faremos a autenticação no Ubuntu Server como root, para ter todos os privilégios de administrador executando o comando sudo su, e preenchendo a senha de super usuário. Como se trata de um servidor que fará autenticação por usuário usando o CoovaChilli tem-se que configurar uma placa de rede em modo manual, pois quem fará o DHCP 3 para a rede será o próprio CoovaChilli. Por padrão as placas de redes estão configuradas por DHCP, no arquivo interfaces, localizado no diretório /etc/network/, que será editado para o modo manual e estático, como mostra na figura 10. Para ter efeito estas configurações nas interfaces aqui modificadas foi executado o comando 3 Protocolo de configuração dinâmica de host.

33 32 /etc/init.d/networking restart para reiniciar os serviços da rede. Para confirmar as configurações que foram feitas foi utilizado o comando ifconfig. Figura 10 - Arquivo interfaces editado para funcionamento Fonte: AUTOR, 2013 Antes de instalar as ferramentas utiliza-se fazer uma verificação e atualização do banco de dados do repositório do sistema operacional Ubuntu Server com o comando apt-get update && apt-get upgrade para deixar o repositório completo. Após o repositório atualizado, e antes da instalação das ferramentas, autenticação e monitoramento, instala-se algumas aplicações para o correto funcionamento dos mesmos. Através do comando aptitude install apache2 ssl-cert php5-gd php-db php-pear libapache2-mod-php5 mysqlserver mysql-client freeradius freeradius-mysql phpmyadmin freeradius-utils gcc logado como root, instalar-se-á o Apache2, php, FreeRADIUS e o MySQL para autenticar, guardar no banco de dados e fazer o hotspot. Após instalação usam-se os seguintes comandos para poder ter acesso ao navegador via HTTS, ou seja, em modo seguro. Executa-se os comandos a2enmod ssl, a2ensite default-ssl em sequência e o comando service apache2 restart para reiniciar os serviços do Servidor Web para as alterações serem realizadas. Com o FreeRADIUS instalado cria-se o banco de dados MySQL usado para guardar as autenticações dos usuários logados pelo CoovaChilli. Para criar um banco de dados entre como usuário root em seu terminal usando os seguintes comandos: MySQL u root p comando para entrar no banco de dados; Enter password coloque a senha usada na instalação do banco de dados MySQL; mysql> CREATE DATABASE radius comando para criar o banco de dados;

34 33 mysql> quit comando para sair. Criado a base de dados adicione os scripts SQL schema.sql e nas.sql com os seguintes comandos: mysql u root p radius < /etc/freeradius/sql/mysql/shema.sql; mysql u root p radius < /etc/freeradius/sql/mysql/nas.sql. Para modificar e cadastrar no banco de dados usa-se alguns privilégios com os comandos: mysql u root p para entrar no banco de dados; Enter password coloque a senha cadastrada na instalação do MySQL; mysql> GRANT ALL PRIVILEGES ON radius.* TO localhost IDENTIFIED BY mysqlsecret ; mysql> FLUSH PRIVILEGES banco de dados com os devidos privilégios; mysql> quit Sair. A edição dos arquivos de configuração pode ser feita com qualquer editor de textos presente no sistema operacional, como por exemplo: Nano, Vim, Vi ou mcedit. O primeiro arquivo é o sql.conf que fica em /etc/freeradius/ modificado para o conteúdo da figura 11. Figura 11 - Arquivo editado sql.conf. Fonte: AUTOR, 2013 O segundo arquivo a ser editado esta em /etc/freeradius/clientes.conf que foi alterado para a palavra chave mysqlsecret como mostra na figura 12.

35 34 Figura 12 - Arquivo editado clients.conf Fonte: AUTOR, 2013 Todos os usuários do FreeRADIUS são cadastrados ou alterados no arquivo users no diretório /etc/freeradius/ após o cadastramento reiniciou-se o sistema operacional com o comando reboot. Após o reinício do SO parou-se o serviço FreeRADIUS com o comando /etc/init.d/freeradius stop, para a depuração e verificação de erros com o comando freeradius XXX, se o resultado da depuração mostrar êxito dê o comando pelo teclado control+c para sair, caso contrario revise os erros de configuração e os refaça. Aqui nestas configurações fez-se os usuários no próprio arquivo do FreeRADIUS, para segurança e armazenamento destes usuários, cadastra-se direto no banco de dados MySQL que criamos nas etapas anteriores. Para fazer esta ligação teremos que editar novamente o arquivo sql.conf no diretório /etc/freeradius/ tirando o comentário da linha readclients=yes. Já no arquivo default no diretório /etc/freeradius/sites-enabled/ um pouco mais extenso terá que ter mais atenção em comentar algumas linhas e excluir o comentário de outras, deixando como o arquivo do Anexo 1. Para finalizar a configuração da autorização do FreeRADIUS com o banco tem que edita-se o arquivo radius.conf no diretório /etc/freeradius/ tirando o comentário da linha INCLUDE sql.conf conforme anexo 2. Nesta etapa fez-se a inserção de um usuário e senha no MySQL para fazer o teste na conexão. Após reinicializar o serviço do FreeRADIUS, usou-se o comando radtest com o nome e a senha cadastrada, o IP ou nome do servidor e a porta, e por último a palavrachave do FreeRADIUS para comprovar o correto funcionamento da integração do FreeRADIUS e o banco MySQL como mostra na figura 13.

36 35 Figura 13 - Teste de funcionamento do FreeRADIUS Fonte: AUTOR, 2013 Com o banco de dados, o Apache2 e o FreeRADIUS já instalado e configurado, o próximo passo é a instalação do CoovaChilli que fará a interação do usuário com o FreeRADIUS. O CoovaChilli é uma aplicação que quando iniciou-se a configuração do Sistema Operacional foi deixado a placa de rede de usuários em modo manual, que agora este aplicativo fará o serviço de DHCP e fornecerá a página de autenticação. Como este aplicativo ainda não esta instalado e não possui no repositório do SO, executa-se a baixa e a instalação pelo comando cd /tmp && wget && dpkg i coova-chilli_1.3.0_i386.deb com intuito de preparar para a configuração. Já instalado falta apenas à configuração por um seguimento padrão dos outros aplicativos que configuramos. Edita-se o diretório /etc/chilli e já com uma cópia do arquivo defaults para config e edita-se da linha 12 até a 85 como mostra a figura 14. Figura 14 - Arquivo config editado Fonte: AUTOR, 2013

37 36 Após configurado o arquivo config, passará a modelar a página da autenticação para o usuário, neste caso cria-se dois diretórios em /etc/chilli/www, um chamado images e outro uam. Para o correto funcionamento baixou-se da internet dentro do diretório uam os seguintes arquivos com o comando wget e wget No mesmo diretório, editou-se o arquivo index.html na linha 85, como mostra no anexo 3, e um diretório abaixo modificou-se o arquivo ChilliLibrary.js nas linhas 81 e 82 descrita no anexo 4. Para não precisar sempre que for iniciado o SO ter que iniciar o CoovaChilli, edita-se o arquivo chilli no diretório /etc/default o parâmetro START_CHILLI=0 para START_CHILLI=1. Para conferir e testar a configuração, usa-se um depurador de erros com o comando chilli f d e aguarde o resultado, se aparecer erros inicia-se passo a passo as configurações. Tudo corretamente instalado e configurado necessita-se apenas a configuração da página de login, que o CoovaChilli já possui por padrão. Com o comando zcat c /usr/share/doc/coova-chilli/hotspotlogin.cgi.gz > /usr/lib/cgi-bin/hotspotlogin.cgi para descompactar o mesmo edita-se o hotspotlogin.cgi do diretório /usr/lib/cgi-bin/ alterando o parametro $uamsecret= com a palavra secreta que foi colocado no arquivo config editado anteriormente ou verifique no anexo 5. Para configurar a VirtualHost foi criado um arquivo no diretório /etc/apache2/sites-available/ com o nome de hotspot como mostra a figura 15 e para o seu funcionamento ativa-se com o comando a2ensite hotspot, com o reinício do apache2 com o comando /etc/init.d/apache2 restart para que todas as configurações venham prevalecer. Figura 15 - Arquivo hotspot editado Fonte: AUTOR, 2013

38 37 Após reinício do SO usa-se fazer uma cópia do diretório /etc/chilli/www para /var/www/hotspot e dentro de hotspot copia-se a imagem coova.jpg para /var/www/hotspot/images. Com os comandos chown R www-data.www-data /var/www/hotspot/, chown R www-data.www-data /var/www/hotspot/*, chown R wwwdata.www-data /usr/lib/cgi-bin/hotspotlogin.cgi e chmod 777 /usr/lib/cgibin/hotspotlogin.cgi mudará as permissões para estes arquivos. Para o perfeito funcionamento do hotspotlogin usa-se o comando cd /tmp && wget para baixar este plugin que funcionará na autenticação do usuário pelo CoovaChilli até o banco de dados. Para instalar, usou-se o comando tar xzf haserl tar.gz && cd /tmp/haserl que extrai o arquivo zip, e os comandos./configure, make e make install. Com o término da instalação modificou-se o arquivo wwwsh no diretório /etc/chilli seguindo o anexo 6, e o arquivo up.sh adicionando quatro linhas no final do arquivo especificado no anexo 7. Para terminar esta etapa da autenticação foi atualizado os scripts com o comando update-rc.d chilli defaults e feito a reinicialização do SO para que o navegador abrar pedindo o login e senha como mostra a figura 16 quando for usar a internet. Dando ao administrador da rede poder de controlar por nome seus usuários. Figura 16 - Captura login e senha Coovachilli Fonte: AUTOR, 2013

39 38 Como no Ubuntu Server não vem instalado a ferramenta de captura de dados na rede, faz-se logue no terminal como usuário root e instala-se o ngrep com o comando apt-get install ngrep. Com esta ferramenta instalada usou-se três parâmetros de captura para filtrar o trafego e armazenar em um arquivo texto como mostra na figura 17. Para que o comando possa ficar capturando os dados em tempo real, usa-se um script com todos os comandos em sequência sendo executados pelo Shell. Para colocar estes comandos cria-se um arquivo com o comando vim dentro de qualquer partição, neste caso foi em /home/suporte/ com o nome capturapaginas.sh e dentro deste arquivo foi descrito os comandos como mostra a figura 17. Figura 17 - Arquivo captura Ngrep Fonte: AUTOR, 2013 Neste script o ngrep faz a captura através dos parâmetros e expressão, sendo o l que cria a linha de saída no buffer, o q que mostra só o que esta no comando, o t que cria a data e a hora quando encontra a expressão, o d que força escutar a placa de rede determinada e por fim o i passa direto se na pesquisa não encontrar a expressão imposta, guardando em um arquivo texto especificado. Com os dados capturados e gravados no arquivo texto, trata-se estes dados para eliminar partes que não necessitam e fica somente o que é necessário para o propósito de saber quanto tempo o usuário ficou usando uma destas urls 4. Na figura 18 mostra o script de limpeza dos dados. 4 Endereço de um arquivo na web.

40 39 Figura 18 - Filtro dos dados capturados pelo Ngrep Fonte: AUTOR, 2013 Neste script de filtro usa varia ferramentas, o grep que procura por linha o que contém entre colchetes, o cut que extrai campos ou trechos de uma linha, o tr que comprimi ou apaga caracteres que for determinado e o sed que troca ou substitui uma string por outra. Este script é salvo em um arquivo texto para poder ser manipulado. Usa-se um comando em Shell Script e MySQL para importar do arquivo texto anterior em uma tabela dentro do banco de dados. Segue a figura 19 dos comandos executados. Figura 19 Importação arquivo texto para tabela MySQL. Fonte: AUTOR, 2013

41 40 Com todos os dados na tabela fez-se uma consulta em linguagem SQL, foram capturados os dados das tabelas e os comparando para retirar a tabela de dados por nome e tempo de uso. Como mostra na figura 20. Figura 20 - Consulta de tabelas MySQL Fonte: Autor, 2013 Para mostrar o resultado através de uma pagina web, usou-se um código em html chamando um código em php descrito na figura 21, por nome de usuário. Figura 21 - Código HTML para pagina web Fonte: Autor, 2013

42 41 Com o código em html feito, desenvolveu-se um código em php que consulta o banco de dados SQL, e compara os dados pela data, hora e usuário, mostrando um relatório com data e hora de uso por usuário de quem o fez como mostra a figura 22. Figura 22 - Código PHP para pagina web. Fonte: Autor, 2013

43 42 5 RESULTADOS E DISCUSSÃO Com a realização das pesquisas e testes, foi possível perceber que os objetivos de melhorar o uso de Internet através do servidor de gerenciamento da rede foi positivo. Levando em consideração que a autenticação de cada usuário, através do servidor FreeRADIUS garante uma maior segurança à rede, dando ao administrador a possibilidade de controle pelo banco de dados armazenado. A navegação que antes era livre teve um ponto positivo ao momento que o cadastramento de cada usuário e a captura de dados foi relacionadas tornando visível o tempo gasto de cada usuário com acessos indevidos aos parâmetros educacionais ou de trabalho, mostrado através de uma pagina html ilustrado na figura 23. Para a o administrador da rede tornou-se mais fácil o controle de acesso aos alunos, professores e servidores tendo um relatório diário de uso para tomar suas decisões em relação ao consumo excessivo de internet, caso mais crítico no ponto de vista do objetivo deste trabalho. Figura 23 - Pagina web com relatório final Fonte: Autor, 2013

Hotspot com Ubuntu Server 11.04 32-Bits

Hotspot com Ubuntu Server 11.04 32-Bits Hotspot com Ubuntu Server 11.04 32-Bits Fazendo as instalações Hardware e instalação do Ubuntu Hardware utilizado: Servidor com duas placas de rede; Notebook com conexão wireless e putty instalado; Roteador

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

LABORATÓRIO 0 Revisão GNU/Linux

LABORATÓRIO 0 Revisão GNU/Linux FACULDADE PITÁGORAS Tecnólogo em Redes de Computadores Redes Sem fio Prof. Ulisses Cotta Cavalca LABORATÓRIO 0 Revisão GNU/Linux OBJETIVOS Rever os principais comandos do sistema

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 08/2013 Material de apoio Conceitos Básicos de Rede Cap.1 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Guia de instalação para ambiente de Desenvolvimento LINUX

Guia de instalação para ambiente de Desenvolvimento LINUX Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

MSN-Proxy v0.7 no Debian 5 (Atualizado)

MSN-Proxy v0.7 no Debian 5 (Atualizado) Remontti MSN-Proxy v0.7 no Debian 5 (Atualizado) MSN-Proxy v0.7 no Debian 5 (Atualizado) Controle o uso do msn Messenger em sua rede. Desfrute de vários recursos, bem como log das conversas, aviso sobre

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Por que redes de computadores? Tipos de redes Componentes de uma rede IFPB/Patos - Prof. Claudivan 2 Quando o assunto é informática, é impossível não pensar em

Leia mais

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3

Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3 Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3 http://www.dslink.com.br/ Índice Como conectar o modem DSLink 260E ao meu computador?... 3 Configurando o modem como

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A

Leia mais

Roteiro de Práticas de Roteamento IGP usando Quagga

Roteiro de Práticas de Roteamento IGP usando Quagga Roteiro de Práticas de Roteamento IGP usando Quagga OSPF O objetivo desse roteiro é mostrar como o pacote Quagga pode ser utilizado para construir roteadores com suporte a protocolos de roteamento utilizando

Leia mais

Computação Instrumental

Computação Instrumental Computação Instrumental Sistemas Operacionais Redes de Computadores Engenharia Ambiental 2º Semestre de 2013 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador,

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Telefonia IP MOT. Prática 1

Telefonia IP MOT. Prática 1 Prática 1 Instalando o proxy SIP Kamailio, configurando os usuários e interligando proxies. Objetivo: Criar um ambiente VoIP básico utilizando o proxy SIP Kamailio que terá suas informações de usuário

Leia mais

Cacti. Dependências básicas Antes de instalar o Cacti é necessário realizar a instalação de suas dependências.

Cacti. Dependências básicas Antes de instalar o Cacti é necessário realizar a instalação de suas dependências. Cacti Segundo o site www.cacti.org, o Cacti é uma solução gráfica completa de rede desenvolvida para aproveitar o poder de armazenamento e funcionalidades gráficas do RRDTool's. Trata-se de uma interface

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Manual de Instalação: Agente do OCS Inventory NG

Manual de Instalação: Agente do OCS Inventory NG Manual de Instalação: Agente do OCS Inventory NG Abril 2013 Sumário 1. Agente... 1 2. Onde instalar... 1 3. Etapas da Instalação do Agente... 1 a. Etapa de Instalação do Agente... 1 b. Etapa de Inserção

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

Sistema de Atendimento v1.3 Manual de Instalação v1.0

Sistema de Atendimento v1.3 Manual de Instalação v1.0 Sistema de Atendimento v1.3 Manual de Instalação v1.0 Brasília, 29 de junho de 2010 Sumário Licença deste Documento...3 Introdução ao Sistema de Atendimento...4 Características e módulos...4 Arquitetura...5

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Documento de Instalação e Configuração do InfoGrid

Documento de Instalação e Configuração do InfoGrid Documento de Instalação e Configuração do InfoGrid Tecgraf/PUC Rio infogrid@tecgraf.puc rio.br 1.Introdução O objetivo deste documento é podermos registrar em um único local todas as informações necessárias

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Protocolo Rede 802.1x

Protocolo Rede 802.1x FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Protocolo Rede 802.1x Leonardo Pereira Debs Luis Henrique Ferreira Portilho Wallacy Reis Goiânia 2014 SUMÁRIO 1: Introdução... 3 2: O que é...

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Linux - Servidor de Redes

Linux - Servidor de Redes Linux - Servidor de Redes Servidor Web Apache Prof. Roberto Amaral WWW Breve histórico Início 1989 CERN (Centro Europeu de Pesquisas Nucleares) precisava de um meio de viabilizar o trabalho cooperativo

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider

Ferramenta: Spider-CL. Manual do Usuário. Versão da Ferramenta: 1.1. www.ufpa.br/spider Ferramenta: Spider-CL Manual do Usuário Versão da Ferramenta: 1.1 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 14/07/2009 1.0 15/07/2009 1.1 16/07/2009 1.2 20/05/2010 1.3 Preenchimento

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

Application Notes: DmSwitch AAA. Uso do TACACS

Application Notes: DmSwitch AAA. Uso do TACACS Application Notes: DmSwitch AAA Uso do TACACS Application Notes: DmSwitch AAA Uso do TACACS. Data 11/06/2010, Revisão 1.0 1. Introdução 2. Instalação do tacplus 2.1. Instalação do tacplus 2.1.1. Atualizar

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro)

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro) 1 HTVix HA 211 1. Interfaces Entrada de alimentação 12VDC / 500mA (Positivo no centro) Conector RJ11 para conexão de aparelho telefônico analógico ou o adaptador para telefone e rede de telefonia convencional

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações Internet, Internet2, Intranet e Extranet 17/03/15 PSI - Profº Wilker Bueno 1 Internet: A destruição as guerras trazem avanços tecnológicos em velocidade astronômica, foi assim também com nossa internet

Leia mais

Manual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.02

Manual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.02 Manual de Instalação Instalação via apt-get SIGA-ADM versão 12.02 Índice de capítulos 1 - Pré-requisitos para instalação..................................................... 05 2 - Instalando o SIGA-ADM..............................................................

Leia mais

Desculpe, mas este serviço (jogo) encontra se em manutenção.

Desculpe, mas este serviço (jogo) encontra se em manutenção. Estrutura de servidor e banco de dados para multijogadores massivos Marcelo Henrique dos Santos marcelosantos@outlook.com Desculpe, mas este serviço (jogo) encontra se em manutenção. São Paulo SP, Fevereiro/2013

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Sistemas Operacionais Aula 03: Estruturas dos SOs Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com OBJETIVOS Descrever os serviços que um sistema operacional oferece aos usuários e outros sistemas

Leia mais

Sumário. Topologias de rede. Topologias Físicas. Topologia Física: Barramento 10/07/2015. Introdução as Redes

Sumário. Topologias de rede. Topologias Físicas. Topologia Física: Barramento 10/07/2015. Introdução as Redes Técnico em Informática 4º Int. Redes de Computadores Fabricio A. Steinmacher Sumário Topologias Físicas e Lógicas; Equipamentos para LAN Modelo OSI Introdução as Redes Topologia física Topologias de rede

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais