Relatório Acesso Seguro Baseado em VLAN Dinâmica. Projeto Eduroam-br Education Roaming em Universidades Brasileiras
|
|
- Isabel Castro Pereira
- 7 Há anos
- Visualizações:
Transcrição
1 Relatório Acesso Seguro Baseado em VLAN Dinâmica Projeto Eduroam-br Education Roaming em Universidades Brasileiras Janeiro de 203 Equipe: Profa. Débora C. Muchaluat Saade (UFF/IC) - coordenadora Prof. Célio Vinicius Neves de Albuquerque (UFF/IC) Prof. Luiz Cláudio Schara Magalhães (UFF/TET) Prof. Luís Henrique Maciel Kosmalski Costa (UFRJ) Prof. Miguel Elias Mitre Campista (UFRJ) Prof. Marcelo Luiz Drumond Lanza (UFRJ) Prof. Ronaldo Alves Ferreira (UFMS) Profa. Hana Karina Salles Rubinsztejn (UFMS) Edelberto Franco Silva (UFF/IC) Esdras Caleb Oliveira Silva (IC/UFF) Augusto Tundis Ferreira (UFRJ) Brivaldo Junior (UFMS) Juliano T. Bergamo (UFMS) Péricles C. M. Lopes (UFMS) Thiago Rodines (UNICAMP)
2 . Introdução A intenção da utilização da VLAN (Virtual Local Area Network) dinâmica é possibilitar que usuários com diferentes papéis dentro de uma instituição possam se associar à rede sem fio de forma segura respeitando as regras de privacidade e isolamento locais. Como ilustração, a Figura mostra o isolamento entre as VLAN correspondentes a funcionários, alunos e visitantes em uma instituição. Esse isolamento permite que tanto os dados trafegados quanto o acesso a certos serviços sejam possíveis somente àqueles usuários de nível comum, ou seja, usuários com perfil de funcionário podem ter acesso a compartilhamentos comuns a eles na rede, diferentemente dos alunos e visitantes associados à rede que terão acesso somente aos recursos particulares às suas VLANs. Figura - Ilustração de VLAN distintas para três níveis de usuários [RNP 3]. O presente relatório apresenta os conceitos envolvidos na implantação da funcionalidade de VLAN dinâmica em roteadores sem fio integrados ao serviço eduroam, que utiliza autenticação baseada no padrão RADIUS (Remote Authentication Dial In User Service) [Radius 00]. Mais especificamente, foi utilizado um equipamento Cisco Aironet 260 series [Cisco 3]. O intuito deste documento é, além de introduzir os principais conceitos envolvidos na tecnologia, demonstrar o passo a passo de configuração tanto para o servidor RADIUS quanto para o ponto de acesso Cisco em questão. O restante do texto está organizado da seguinte forma. A Seção 2 apresenta os principais conceitos de VLAN. A Seção 3 exibe um guia de instalação e configuração de todos os serviços envolvidos na criação da VLAN dinâmica tanto pelo FreeRADIUS quanto pelo ponto de acesso Cisco. Já a Seção 4 conclui o relatório. 2. VLAN Conceitos Básicos O texto utilizado como base para a escrita desta seção se encontra disponível no endereço [GTA 02]. 2
3 As redes locais (LANs - Local Area Networks), presentes em maior número nas empresas e universidades, são definidas como um sistema de comunicação de dados confinado a uma área geográfica limitada, possuindo altas taxas de transmissão, de acordo com a tecnologia utilizada. Entretanto, alternativamente, diz-se que uma LAN é "um único domínio broadcast", ou seja, onde todos os dispositivos que irão receber quadros de broadcast originários de qualquer dispositivo pertencente a este mesmo conjunto. Os domínios de broadcast são tipicamente delimitados por roteadores, já que estes não encaminham quadros deste tipo. As VLANs IEEE 802.Q surgem como uma solução alternativa ao uso de roteadores para conter o tráfego broadcast, já que inserem a possibilidade de segmentação das redes locais em diferentes domínios, aumentando tanto o desempenho, conservando a largura de banda, quanto a segurança de uma rede local, limitando o tráfego a domínios específicos. Como comentado anteriormente, em uma rede eduroam de acesso sem fio, é desejado que usuários com papéis diferentes não compartilhem o mesmo domínio, sendo assim, a utilização do conceito de VLAN se aponta com grande interesse. Diversos são os benefícios da oferta de VLANs: Controle do tráfego broadcast: As VLANs apresentam um desempenho superior às tradicionais redes locais, principalmente devido ao controle do tráfego broadcast. Tempestades de quadros broadcast (broadcast storms) podem ser causadas por mal funcionamento de placas de interface de rede, conexões de cabos mal feitas e aplicações ou protocolos que geram este tipo de tráfego, entre outros. Em redes onde o tráfego broadcast é responsável por grande parte do tráfego total, as VLANs reduzem o número de pacotes para endereços desnecessários, aumentando a capacidade de toda a rede. De outro ponto de vista, em uma rede local segmentada, os domínios de broadcast são menores. Isto porque cada segmento possui um menor número de dispositivos conectados, comparado ao existente na rede sem segmentação. Com isso, trafegam menos quadros broadcast tanto em cada segmento, quanto em toda rede. Segmentação lógica da rede: Cada VLAN pode ser associada a um departamento ou grupo de trabalho, mesmo que seus membros estejam fisicamente distantes. Isto proporciona uma segmentação lógica da rede. Redução de custos e facilidade de gerenciamento: Grande parte do custo de uma rede se deve ao fato da inclusão e da movimentação de usuários da mesma. Cada vez que um usuário se movimenta é necessário um novo cabeamento, um novo endereçamento para estação de trabalho e uma nova configuração de repetidores e roteadores. Em uma VLAN, a adição e movimentação de usuários podem ser feitas remotamente pelo administrador da rede (da sua própria estação), sem a necessidade de modificações físicas, proporcionando uma alta flexibilidade. 3
4 Independência da topologia física: VLANs proporcionam independência da topologia física da rede, permitindo que grupos de trabalho, fisicamente diversos, possam ser conectados logicamente a um único domínio broadcast. Maior segurança: As redes locais virtuais limitam o tráfego a domínios específicos proporcionando mais segurança a estes. O tráfego em uma VLAN não pode ser "escutado" por membros de outra rede virtual, já que estas não se comunicam sem que haja um dispositivo de rede desempenhando a função de roteador entre elas. Desta forma, o acesso a servidores que não estejam na mesma VLAN é restrito, criando assim "domínios de segurança no acesso a recursos". As redes locais virtuais lidam com três tipos básicos de quadros: Quadros sem rótulo (Untagged frames) Quadros com rótulo de prioridade (Priority-tagged frames) Quadros com rótulo VLAN (VLAN-tagged frames) Um quadro sem rótulo ou com rótulo de prioridade não carrega nenhuma identificação de qual VLAN veio. Tais quadros são classificados como vindos de uma VLAN particular baseado em parâmetros associados a porta receptora, ou, em soluções proprietárias, baseado no conteúdo do quadro (endereço MAC, identificador de protocolo da camada 3, etc.). Um quadro com rótulo VLAN carrega uma identificação explícita da sua VLAN de origem (VID), ou seja, ele possui em seu cabeçalho um rótulo contendo um campo VID não-nulo. Tal quadro é classificado como originário de uma VLAN particular baseado no valor deste identificador. A presença de um VID não-nulo no cabeçalho do quadro significa que algum outro dispositivo, ou o gerador do quadro ou uma ponte (ou comutador) com suporte a VLAN, mapeou este quadro em uma VLAN e inseriu o identificador apropriado. Para uma dada VLAN, todos os quadros transmitidos devem ser rotulados obrigatoriamente da mesma forma neste segmento. Eles têm de ser ou todos sem rótulo, ou todos com rótulo VLAN, possuindo o mesmo VID. Em outras palavras, um dispositivo pode transmitir quadros sem rótulo para algumas VLANs e quadros rotulados (VID) para outras em um dado enlace, mas não pode transmitir os dois formatos para mesma VLAN. No funcionamento da VLAN dinâmica temos a alocação dos usuários de forma automatizada em uma certa VLAN conforme atributo armazenado nas propriedades do usuário no servidor de autenticação. Ou seja, são delegadas VLANs fixas no equipamento em questão, e a partir da autenticação de um usuário por meio de algum método EAP 802.X, pacotes de retorno do servidor de autenticação AAA carregam consigo tanto respostas como acesso aceito ou negado, por exemplo, quanto o VID ao qual o usuário deverá ser associado. E desta forma o usuário é alocado àquela VLAN dinamicamente por meio de seu perfil associado. 4
5 3. Instalação e configuração do suporte a VLAN dinâmica Esta seção apresenta um guia passo-a-passo da configuração de VLAN para o serviço do FreeRADIUS, serão apresentados os atributos necessários a serem associados a cada usuário para a alocação dinâmica a uma VLAN e também todos os requisitos para o suporte a esses atributos em uma base LDAP. 3.. VLAN dinâmica no FreeRADIUS O FreeRADIUS suporta a utilização de VLANs por usuário de forma dinâmica. Em um ambiente mais complexo, podemos ter, por exemplo, alunos que terão acesso a uma VLAN específica (por exemplo, 50) e professores com acesso a outra VLAN (por exemplo, 5). Esta divisão só faz sentido se a rede possuir roteadores e switches com suporte a VLANs e esta topologia estiver configurada corretamente na rede (trunk). Nesta fase de configurações foram utilizados os equipamentos: VLAN visitante. Ponto de Acesso Cisco 262n (260 series) com suporte a VLAN dinâmica. Servidor FreeRADIUS Para aquele usuário eduroam que está em roaming, ou seja, se conectando em uma instituição parceira e não em sua instituição local, uma VLAN específica para visitantes é utilizada. Nesta VLAN serão associados todos os usuários que se autenticarem com sucesso mas não tenham em seu pacote de Access-Accept o atributo referente ao ID de uma VLAN. Veremos mais a frente que esta VLAN é criada como a VLAN padrão, para que esta funcionalidade de associação automática funcione. Vamos criar três níveis distintos de perfis de usuários na rede, respectivamente Aluno, Professor e Visitante: Usuário: aluno VLAN: 50 Rede: /24 Usuário: prof VLAN: 5 Rede: 0...0/24 Usuário: visitante VLAN: 52 Rede: /24 5
6 Primeiro temos que configurar o FreeRADIUS para realizar o tunelamento das respostas para o equipamento que está autenticando. Vamos editar o arquivo /etc/freeradius/eap.conf: # vim /etc/freeradius/eap.conf eap { } ttls { use_tunneled_reply = yes } peap { } use_tunneled_reply = yes Listagem - Liberando tunelamento do FreeRADIUS 3... VLAN dinâmica por arquivo de texto puro Com o passo anterior realizado, é necessário alterar as configurações dos usuários. Vamos realizar um teste inicial cadastrando diretamente no arquivo de configurações users criando a entrada dos dois usuários: # vim /etc/freeradius/users # VLAN 50 Para Alunos "aluno" Cleartext-Password := "aluno" Tunnel-Type = VLAN, Tunnel-Medium-Type = IEEE-802, Tunnel-Private-Group-Id = 50, # VLAN 5 Para Professores "prof" Cleartext-Password := "prof" Tunnel-Type = VLAN, Tunnel-Medium-Type = IEEE-802, Tunnel-Private-Group-Id = 5, 6
7 Reinicie o serviço do FreeRADIUS: # /etc/init.d/freeradius restart Feito isso, tente autenticar-se com o usuário prof. No log do FreeRRADIUS, você deve ver algo como: [peap] Got tunneled reply code 2 Tunnel-Type:0 = VLAN Tunnel-Medium-Type:0 = IEEE-802 Tunnel-Private-Group-Id:0 = "5" MS-MPPE-Encryption-Policy = 0x MS-MPPE-Encryption-Types = 0x MS-MPPE-Send-Key = 0x07a78f7d50f53639e892378b7060 MS-MPPE-Recv-Key = 0x456e90275ff30f442f6aa649d579ea0 EAP-Message = 0x Message-Authenticator = 0x User-Name = "prof" [peap] Got tunneled reply RADIUS code 2 Tunnel-Type:0 = VLAN Tunnel-Medium-Type:0 = IEEE-802 Tunnel-Private-Group-Id:0 = "5" MS-MPPE-Encryption-Policy = 0x MS-MPPE-Encryption-Types = 0x MS-MPPE-Send-Key = 0x07a78f7d50f53639e892378b7060 MS-MPPE-Recv-Key = 0x456e90275ff30f442f6aa649d579ea0 EAP-Message = 0x Message-Authenticator = 0x User-Name = "prof" [peap] Tunneled authentication was successful. [peap] SUCCESS Se os dados da VLAN apareceram como neste log é porque foram enviados corretamente para o equipamento que requisitou a autenticação. Se este equipamento suportar VLANs dinâmicas, o usuário prof será atribuído a VLAN 5. O teste é análogo para o usuário aluno VLAN dinâmica na base LDAP Com o funcionamento adequado do esquema de VLANs dinâmicas configurado diretamente no arquivo users, agora vamos migrar esta 7
8 configuração para os usuários que estão na base do OpenLDAP. Primeiro é necessário copiar o esquema do FreeRadius para dentro do OpenLDAP: # cp /usr/share/doc/freeradius/examples/openldap.schema /etc/ldap/schema/ A seguir temos um exemplo completo do ldif do usuário aluno: # vim aluno.ldif dn: uid=aluno,dc=uff,dc=br sn: da Silva cn: Aluno Comum uid: aluno objectclass: person objectclass: inetorgperson objectclass: sambasamaccount objectclass: radiusprofile radiustunneltype: VLAN radiustunnelmediumtype: IEEE-802 radiustunnelprivategroupid: 5 userpassword: {SSHA}gWRX6IuyiGw+0xvPN3JhaGEcvuLJqmlB sambantpassword: E39A9A22F2D08A0B69C4A5ACA7E5332 sambasid: Notem que existe um objeto novo: radiusprofile e as configurações de VLAN já estão corretamente ajustadas. Não esqueça de remover a entrada do aluno que está inserida diretamente dentro do arquivo users do FreeRadius. A senha deste usuário aluno é senha. Vamos adicioná-lo na base do OpenLDAP: # ldapadd -x W -D cn=aluno,dc=uff,dc=br -f aluno.ldif se o usuário foi adicionado com sucesso a seguinte mensagem vai aparecer: adding new entry uid=aluno,dc=uff,dc=br Depois de realizar estas modificações, reinicialize o OpenLDAP: # /etc/init.d/slapd restart 8
9 3.2. Cisco Aironet 260 series Os pontos de acesso Cisco da família 200 possuem a capacidade de utilização de VLAN dinâmicas. No contexto do projeto eduroam-br, foram adquiridos pontos de acesso standalone Cisco Aironet 262n, que provêem suporte aos padrões IEEE 802.a/b/g/n, utilizando as frequências de 2.4GHz e 5GHz. NOTA: é necessário adquirir todos os componentes do equipamento separadamente, ou seja, cabo console, antenas (3 x 2.4GHz e 3 x 5GHz), fonte AC/DC ou utilizar PoE por injetor da família Cisco. É possível encontrar maiores informações sobre esse equipamento em [CiscoAironet 3] e acessar o tutorial de configuração de VLAN para os equipamentos 200 series em [CiscoVLAN 3]. Supondo que seu equipamento forneceu endereço IP ao host ao qual você está conectado, é necessário apenas acessar a interface web de configuração para facilitar todo o processo. É possível, obviamente, continuar a configuração por meio do cabo console, através do Cisco IOS versão 2.4(25d)JA. Primeiramente autentique no equipamento utilizando o usuário admin ou cisco com a senha Cisco. Feito isso, configure o endereço IP pelo qual seu ponto de acesso responderá na rede local. Entre na aba Express Setup como ilustrado na Figura 2. Figura 2 Configuração do AP Cisco. 9
10 Neste ponto deverá ser marcado, mais abaixo na mesma tela, as opções a seguir tanto para o Radio 802.n na frequência de 2.4GHz quanto de 5GHz (caso queira a utilizar), como na Figura 3. Figura 3 Configuração do AP Cisco - cont. Vamos ao passo responsável pela criação das VLANs as quais queremos associar nossos usuários. Na opção Services->VLAN, crie as VLANs que serão utilizadas. Lembrando que uma das VLANs deve ser marcada como nativa. Essa VLAN é equivale à VLAN untagged (não idenfiticadas) na porta do switch, No switch, as outras VLANs, que serão distribuídas, são identificadas e têm a porta configurada como trunk. Isso se justifica porque a VLAN definida como nativa não identifica seu ID nos quadros por definição e servirá para os usuários visitantes. Coloque também o nome (VLAN Name) de acordo com o nome da VLAN cadastrada na sua base de dados (Por ex: em nosso LDAP existem usuários cadastrados na VLAN com identificação 50 e 5), como na Figura 4. 0
11 Figura 4 Configuração de VLAN. Vá na aba Network Interfaces e na rádio de frequência 2.4GHz/5.0GHz, aba Settings e marque a opção Enable para ativar as interfaces, como na Figura 5. Figura 5 Configuração da interface.
12 Vá em Security->Encryption Manager e marque a opção cipher para AES CCMP, como na Figura 6. É neste momento que indicamos que utilizaremos métodos EAP (802.X). Após feito isso, confirme com Apply-all. Figura 6 Configuração de VLAN. Vamos agora configurar o SSID que utilizaremos em nossa rede. O equipamento em questão permite múltiplos SSIDs, mas em nosso exemplo estamos criando apenas um SSID de teste, que para diferenciar de nossa rede eduroam institucional oficial a chamaremos de eduroam-cisco. Sendo assim, vá até a aba Security->SSID Manager, adicione o ssid do eduroam e marque abaixo a opção With EAP nos métodos de autenticação aceitos, como na Figura 7. 2
13 Figura 7 Configuração do SSID. Mais abaixo, na opção de Key Management, utilize a opção Mandatory, Enable WPA e marque a opção WPAv2, como na Figura 8. Figura 8 Configuração do WPA2. Na opção Guest/Mode SSID settings, marque a opção Set Single BSSID, como na Figura 9. 3
14 Figura 9 Configuração do SSID - cont. Finalizando, devemos cadastrar o servidor RADIUS que configuramos. Neste exemplo, o IP do servidor de testes é representado pelo IP , não esqueça de trocar para o seu IP. Vá até a opção Security->Server Manager e cadastre o servidor radius da instituição. Abaixo marque a priority no EAP Authentication para o seu servidor, assim como para o Accounting, caso utilize esta funcionalidade, como na Figura 0. Figura 0 Configuração do servidor RADIUS. 4. Conclusões Este documento apresentou os conceitos envolvidos na função de VLAN dinâmica integrado ao serviço RADIUS a ser incorporado ao projeto eduroambr como forma de adicionar maior segurança e privacidade aos diversos papéis 4
15 de usuários dessa rede. Foi também apresentado, além de um guia introdutório de VLANs, um passo-a-passo de configuração tanto do servidor FreeRADIUS e da adição de um usuário de testes na base LDAP com os atributos necessários para VLAN, como para a configuração do ponto de acesso Cisco Aironet 260n. Note que para a configuração de VLANs dinâmicas, o ponto de acesso deve dar suporte a esta funcionalidade. 5. Bibliografia [CiscoAironet 3] Cisco Aironet 260 Series Access Point Data Sheet. et_c html [CiscoVLAN 3] ation/guide/bkscgch4.html [GTA 02] Conceitos de VLAN, Igor Monteiro Moraes, Disponível em: [Radius 00] Remote Authentication Dial In User Service (RADIUS), IETF RFC 2865, junho de [RNP 3] Rede Nacional de Ensino e Pesquisa, eduroam, 203. Disponível em: 5
Configuração de VLANS em ambientes CISCO
Configuração de VLANS em ambientes CISCO Vanderlei Lemke Kruger, André Moraes 1 Faculdade de Tecnologia Senac Pelotas (FATEC - Senac) Rua Gonçalves Chaves, 602 Centro Curso Superior de Tecnologia em Redes
Leia maisConceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio
Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações
Leia maisBACKBONE e LANS VIRTUAIS. Bruna Luyse Soares Joel Jacy Inácio
BACKBONE e LANS VIRTUAIS Bruna Luyse Soares Joel Jacy Inácio Redes Backbone Um backbone permite que diversas LANs possam se conectar. Em uma backbone de rede, não há estações diretamente conectadas ao
Leia maisTreze razões pelas quais uma rede wireless é lenta
Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisInterconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br
Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisRoteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Leia maisTopologia de rede Ligação Ponto-a-Ponto
TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisRedes e Conectividade
Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisManual do Usuário. Protocolo
Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................
Leia maisRoteamento e Comutação
Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que
Leia maisImplementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida
Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos
Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B
Leia maisREPLICACÃO DE BASE DE DADOS
FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO - NPGE REPLICACÃO DE BASE DE DADOS BRUNO VIEIRA DE MENEZES ARACAJU Março, 2011 2 FACULDADE DE ADMINISTRAÇÃO E
Leia maisTrabalho de Redes de Computadores
UNIVERSIDADE FEDERAL DO CEARÁ INSTITUTO UFC VIRTUAL PROJETO JOVEM DIGITAL KP NOME: Trabalho de Redes de Computadores Questão 1: Assinale V para verdadeiro e F para falso. Os itens que estiverem falsos
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisEnviar imagens para um serviço da Web registrado
Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo. O procedimento geral para enviar imagens para um serviço da Web
Leia maisPasso a Passo do Cadastro Funcionários no SIGLA Digital
Passo a Passo do Cadastro Funcionários no SIGLA Digital Funcionários Página 1 de 12 O cadastro de funcionários permite cadastrar o usuário que vai utilizar o SIGLA Digital e também seus dados pessoais.
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia mais25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1
25/03/2009 ERADMANAGER Manual do Administrador Versão 2.1 INDICE eradmanager Configuração Básica...3 Login Inicial...3 Ecrã Inicial...3 Gestão Básica...4 Utilizadores...4 Alteração da palavra-chave do
Leia maisPROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Leia maisFigura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia maisCurso: Redes II (Heterogênea e Convergente)
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações
Leia maisUnionWeb Condominium
UnionWeb Condominium Esse manual contém explicações técnicas de configuração e manutenção administrativa. Não deve ser repassado para moradores, é para utilização da Administradora ou responsável para
Leia maisRelatório sobre a infraestrutura de servidores e pontos de acesso. Projeto Eduroam-br Education Roaming em Universidades Brasileiras
Relatório sobre a infraestrutura de servidores e pontos de acesso Projeto Eduroam-br Education Roaming em Universidades Brasileiras Abril de 2011 Autores: Profa. Débora C. Muchaluat Saade (UFF/IC) - coordenadora
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Leia maisExperiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
Leia maisMANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Leia maisARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL
ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada
Leia maisObjetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede
Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de
Leia maisFACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins
FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
Procedimentos para Configuração de Redirecionamento de Portas A opção avançada de Port Forwarding permite que você defina uma única porta pública ou Range de portas em seu roteador para redirecionar a
Leia maisIlustração 1: Componentes do controle de acesso IEEE 802.1x
Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de
Leia maisO Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.
Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar
Leia maisSistema Integrado de Atendimento
Sistema Integrado de Atendimento Sistema Integrado de Atendimento. Um sistema moderno, completo e abrangente que modifica a realidade do atendimento de sua empresa, proporcionando maior segurança na tomada
Leia maisManual de Instalação SIM/SINASC
Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...
Leia maisPontes. Aula 14. VLANs. Pontes (bridges) Virtual LANs (VLANs) 2005-2006
Aula 14 (bridges) Virtual LANs () FCUL 2005-2006 Nível 1/2 vs nível 3 A interligação de redes é, de acordo com os modelos OSI ou TCP/IP, feita no nível 3. Vantagens da interligação nível 3 Genérica, pois
Leia maisProjeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes
Projeto do Esquema de Endereçamento e de Nomes Lembrar a estrutura organizacional do cliente ajuda a planejar a atribuição de endereços e nomes O mapa topológico também ajuda, pois indica onde há hierarquia
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.
Leia maisProf. Samuel Henrique Bucke Brito
- Dispositivos de Interconexão www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Componentes de Rede Diversos são os componentes de uma rede de computadores e entendê-los
Leia maisCapítulo 5: Roteamento Inter-VLANS
Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisObjetivo: Criar redes locais virtuais (VLANs) usando switches e computadores
Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches
Leia maisResolução da lista de exercícios de casos de uso
Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se
Leia maisConhecendo o Decoder
Conhecendo o Decoder O Decoder da sua ion TV, ou receptor, também é chamado de STB, sigla em inglês para Set Top Box, que é o aparelho responsável por receber o sinal de TV, decodificá-lo e enviá-lo para
Leia maisProcedimentos para configuração em modo WDS
Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisRoteamento e Comutação
Roteamento e Comutação A camada de enlace, cujo protocolo é utilizado para transportar um datagrama por um enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades, bem como
Leia maisPrática de Redes Wireless. Criando rede modo INFRAESTRUTURA
Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem
Leia maisCapítulo 3: Implementar a segurança por meio de VLANs
Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID
Leia maisCOMO o processador das mídias de série: Fluência RTP/3GPP
COMO o processador das mídias de série: Fluência RTP/3GPP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções 3GPP que flui trabalhos Enganchar acima do hardware (5/7/8xxx Series)
Leia maisRoteamento e Comutação
Roteamento e Comutação Spanning Tree Protocol O STP é executado em bridges e switches compatíveis com 802.1D. O STP foi projetado para contornar os problemas de bridging em redes redundantes. O objetivo
Leia maisComunicando através da rede
Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir
Leia maisProf. Samuel Henrique Bucke Brito
- Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de
Leia maisInstruções de Uso do sistema Sirc-Cartório
Instruções de Uso do sistema Sirc-Cartório Pré-condição: Sistema instalado e configurado na estação de trabalho, conforme manual de instalação. Desta forma, haverá cadastrado no sistema um usuário administrador
Leia maisMANUAL MOODLE - PROFESSORES
MANUAL MOODLE - PROFESSORES VERSÃO 2.5 Faculdades Projeção FACULDADE PROJEÇÃO Prof. Oswaldo Luiz Saenger Presidente Prof.ª Catarina Fontoura Costa Diretora Geral das Unidades Educacionais Prof. José Sérgio
Leia maisAcionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.
1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras
Leia maisProjeto Integrador - Projeto de Redes de Computadores
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Equipamentos de Redes Prof. Eduardo Cabos de redes O cabo de rede é composto de 8 pares de fios de cobre separados por cores e é responsável por fazer a comunicação entre os computadores
Leia maisESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET
ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Tiago Rodrigues Chaves Orientador: Ricardo Augusto Rabelo de Oliveira 16 de
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisCOORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0
COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisPRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts
CTRA C U R S O SUPERIOR EM REDES E AMBIENTES OPERACIONAIS CAR Componentes Ativos de Rede Prof.: Roberto J.L. Mendonça PRIMEIRA LISTA DE EXERCÍCIOS CAR 1. De acordo com a figura abaixo determine os endereços
Leia maisVirtual Local Area Network VLAN
Virtual Local Area Network VLAN 1 Domínios de broadcast com VLANs e Roteadores Permite a criação de Redes Lógicas distintas e independentes em uma mesma rede física Configuração por software (Switch) Hosts
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisSIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS
SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS SANTA MARIA FATECIENS 2008 Este manual tem por finalidade apresentar as especificações detalhadas da aplicação de Cadastro de Funcionários,
Leia maisREDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA
REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza
Leia maisCapítulo 13 Pastas e Arquivos
Capítulo 13 Pastas e Arquivos À medida que a tecnologia avança, os dispositivos móveis vão ganhando cada vez mais funções e características que antes só pertenciam aos computadores pessoais. Com a expansão
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisConneXium TCSESM, TCSESM-E Managed Switch
ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e
Leia maisDISPOSITIVOS DE REDES SEM FIO
AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro
Leia maisUNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual
UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia mais1.Roteador Re054 e RE108
Guia rápido - Roteador 1.Roteador Re054 e RE108 1. Instalação e Conexão de cabos. Instalação 2. Não consigo acessar a http (não conseguiu começar a configurar), o que deve ser ou o que devo fazer? Instalação
Leia maisEstrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados
Fundamentos de Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação
Leia maisPasso-a-passo Oi Torpedo Empresa
Passo-a-passo Oi Torpedo Empresa Índice Logando no Oi Torpedo Empresa...2 Termo de Adesão ao Serviço...5 Página de Entrada no Oi Torpedo Empresa...6 Cadastramento de Usuário (Funcionalidade Somente Disponível
Leia maisDIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD
DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das
Leia maisSistema de Gerenciamento de Projetos V 1.01 MANUAL DO COORDENADOR
Roteiro para utilização do GEP Versão de referência: GEP V1.00 Índice analítico I Apresentação... 2 I.1 Controles básicos do sistema;... 2 I.2 Primeiro acesso... 2 I.3 Para trocar a senha:... 3 I.4 Áreas
Leia maisRede de Computadores II
Slide 1 Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
Leia maisPrimeiros passos das Planilhas de Obra v2.6
Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das
Leia maisTutorial de como configurar o Roteador DIR-600 Wireless 150
Tutorial de como configurar o Roteador DIR-600 Wireless 150 Para começar a configurar sua rede sem fio, conecte o cabo de rede do seu computador ao roteador em uma porta LAN, e outro cabo do seu modem
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisGonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.
! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...
Leia maisMetadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados
1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,
Leia maisComo criar um blog. Será aberta uma janela onde você deverá especificar o título do blog, o endereço do blog, e o modelo.
Como criar um blog Criando o blog Vá em www.blogger.com. Entre com sua conta google (a mesma que você usa para acessar o gmail). Escolha um perfil. Na página seguinte, clique no botão novo blog. Será aberta
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia mais