Protocolo LDAP II: Acesso Remoto a Diretórios em Redes de Dados

Tamanho: px
Começar a partir da página:

Download "Protocolo LDAP II: Acesso Remoto a Diretórios em Redes de Dados"

Transcrição

1 Protocolo LDAP II: Acesso Remoto a Diretórios em Redes de Dados Esta série de tutoriais apresenta o protocolo LDAP (Lightweight Directory Access Protocol), utilizado para prover serviços de acesso remoto a diretórios distribuídos em rede de dados, de forma centralizada. Os tutoriais foram baseados no Artigo Científico intitulado OPENLDAP: a chave é a centralização, de autoria do Jaime e do Mário, apresentado para a obtenção de grau no Curso de Tecnologia em Redes de Computadores e orientado pelo Prof. Esp. Rubens Alves Gonçalves Neto, da Universidade Estadual de Goiás. Este tutorial parte II apresenta uma implementação prática do protocolo LDAP, o OpenLDAP, que é um software livre desenvolvido segundo as recomendações do LDAP, para ser aplicado em redes de dados projetadas para oferecer os serviços de diretórios distribuídos por diversos servidores. Jaime Ribeiro Junior É Tecnólogo em Redes de Computadores pela Universidade Estadual de Goiás (UEG, 2008). Atuou como Professor de Informática Básica na GL Treinamentos, ministrando cursos de Windows, pacote Office e noções de Hardware, e como Prestador de Serviços nas áreas de redes de computadores, suporte aos Sistemas Operacionais MS Windows e Distribuições Linux, e suporte de Hardware. Atou também como Auxiliar de Secretaria na Escola Municipal Guilhermina Pereira de Fretas. Atualmente é Professor do Curso Superior de Tecnologia em Redes de Computadores da Universidade Estadual de Goiás - Unidade de Pires do Rio, ministrando Linguagem de Programação I, Linguagem de Programação II e Informática Básica. jaimejr1987@gmail.com 1

2 Mário César de Castro É Tecnólogo em Redes de Computadores pela Universidade Estadual de Goiás (UEG, 2008). Atualmente é Técnico de Urna na Probank. Categorias: Banda Larga, Redes de Dados Wireless Nível: Introdutório Enfoque: Técnico Duração: 15 minutos Publicado em: 05/01/2009 2

3 Protocolo LDAP II: Introdução O LDAP (Lightweight Directory Access Protocol, ou Protocolo Leve de Acesso a Diretório, como o nome já diz, é um protocolo [1] que rege a forma de acesso a serviços de diretórios e respectivos clientes. Em outras palavras, ele fornece a comunicação entre usuários e serviços de diretórios. Em sua forma implementada temos o OpenLDAP, que é o LDAP atribuído de recursos e funcionalidades. Ele oferece a integração com protocolos de comunicação como o IPv4 [2]e IPv6 [3] e de transferências de arquivos como FTP [4] e outros, além da integração de banco de dados, chaves criptográficas dentre outras ferramentas que fazem com que o LDAP possa ser implementado de forma segura e funcional, possuindo dentre outras a capacidade de armazenamento de dados dos usuários da rede de forma prática e segura, inclusive logins [5] e senhas. Dentre todas as funcionalidades do OpenLDAP, a que se considera como a de principal destaque, é a capacidade de oferecer a autenticação de usuários usando sua base de dados. Com ela, podem-se acessar as referências de todas as informações dos usuários da rede em um único lugar permitindo também que todos os protocolos e serviços de diretórios vinculados a ele possam utilizar seus dados para a autenticação de seus clientes. Isso gera o que se denomina de centralização, pois a autenticação de todos os serviços de rede se concentrará em uma única árvore de informações, o que, conseqüentemente, facilita o trabalho do gerente de redes. Atualmente existe uma escassez de profissionais qualificados para a sua instalação e manutenção, uma vez que como qualquer ferramenta avançada traz consigo a necessidade de um profissional especializado para poder resolver os percalços encontrados no caminho de sua implementação. Este tutorial tem por finalidade fazer com que o leitor conheça a origem do LDAP e entenda como o OpenLDAP, pode através da centralização facilitar o trabalho do administrador da rede durante a gestão dos serviços da mesma, facilitando a gerência de cadastros de usuários. Além disso, será possível também entender os conceitos relacionados ao LDAP, tais como: Diretório, Centralização e Segurança. Aqui será abordado de forma sintetizada os itens citados acima com enfoque à centralização da base de dados, objetivando apresentar o OpenLDAP, mostrando suas características, origem e principalmente a praticidade que ele traz depois de implantado. Possíveis problemas também serão detalhados ao longo do desenvolvimento como dificuldades na implementação e segurança. Para isso, será feita uma revisão teórica, abordando o assunto, tanto em material impresso como digital e uma análise prática feita apenas com o intuito de testar aquilo que a teoria pesquisada mostra, tanto que por não se considerar importante a execução deste em um projeto, este trabalho não citará como foi o trabalho de implementação, mas sim suas características, a fim de despertar o interesse dos leitores pelo mesmo. A criação deste se justifica na exposição do OpenLDAP que poderá ajudar não só aos gerentes de redes, mas também aos estudantes de informática, futuros administradores de redes, que ao dominar tal ferramenta terão em suas mãos mais um diferencial de mercado de alto conceito. Fazer com que o leitor conheça e compreenda o que ele é e suas funções, com isso difundindo mais essa ferramenta que, como já salientado, é muito interessante quando se fala em administrar uma rede, seja ela de pequeno, médio ou grande porte. [1] Protocolo: conjunto de regras pré-definidas que estabelece a comunicação entre computadores e assim a 3

4 comunicação dos dados. [2] IPv4: protocolo IP utilizado atualmente na Internet e para a comunicação entre computadores. Suporta 4 milhões de endereços. [3] IPv6: atualização do IPV4, ele suporta muito mais endereços uma vez que possui uma chave de 128 Bits contra 32 de seu antecessor. [4] FTP - File Transfer Protocol:- Protocolo de Transferência de Arquivos, pela Internet. [5] Logins: nome de usuário usado para a autenticação em um servidor ou sistema como um todo, ou mesmo na Internet. 4

5 Protocolo LDAP II: OpenLDAP Ao se utilizar o SLDAP (servidor LDAP, máquina onde o OpenLDAP está instalado), como base para busca de informações, pode-se fazer com que todos os serviços e aplicativos da rede o usem para buscar as informações, de maneira que todos compartilhem uma única árvore, fazendo, desta forma, que todos os serviços da rede fiquem integrados a ele, facilitando muito a administração de redes de qualquer tamanho. Ao se colocar todos os dados da rede em uma única árvore de informações e fazendo com que todos os serviços e aplicativos passem a utilizar o SLDAP, estará se centralizando todos os dados e as buscas dos mesmos. Isto é o que se denomina centralização, sendo ela a chave para a utilização de um estilo que traz facilidade e eficiência na gerência de redes. Em resumo, a centralização é o ato de utilizar um serviço de diretórios na rede fazendo com que todos os outros serviços e softwares que necessitem buscar informações façam todas suas buscas no servidor de diretórios. Com a utilização da centralização o administrador de redes tornará os serviços e softwares da rede muito mais práticos e fáceis de gerenciar, pois ao utilizar está chave ele abrirá uma porta para uma gerência de forma inovadora, promovendo a autenticação de todos os serviços da rede em uma única base de dados, o uso de uma agenda com todos os dados dos usuários que pode ser acessada de qualquer ponto da rede, ou seja, as informações do SLDAP poderão ser utilizadas por qualquer software que venha precisar delas. Funcionamento do OpenLDAP Todo tipo de informação pode ser armazenado nos atributos da base do OpenLDAP: nomes, ID s de usuário, fotos, locais de trabalho, senhas, s, entre outros. Os responsáveis por determinar quais tipos de entradas são válidas na base do OpenLDAP são arquivos chamados schem. Segundo Trigo (2007, p. 24) schema é como uma planta-baixa, uma definição da estrutura das entradas e dos atributos que podem ser inseridos nelas. Qualquer software que venha a necessitar da consulta de informações para seu funcionamento, é um forte candidato para a utilização do OpenLDAP, e para isso basta que o mesmo tenha um arquivo schema. Criar arquivos schemas é possível, entretanto não é fácil, e por isso o OpenLDAP traz consigo os schemas necessários para a configuração de seus principais recursos. Serviços conhecidos como Samba [6], FTP e Apache [7], já possuem schemas prontos disponíveis em repositórios [8] na Internet, e se o software que o usuário pretender usar não tiver nenhum schema existente ele poderá criá-lo. Schemas são registrados e padronizados sob RFC s, segundo Trigo (2007) : Cada elemento de um schema é identificado por um OID (Object Identifier Identificadores de Objetos). Por questões de padronização e para evitar ambigüidades, esses Identificadores de Objetos são registrados por uma autoridade específica, a IANA (Internet Assigned Numbers Authority Autoridade de Atribuição de Números da Internet. O sistema de numeração de objetos é hierárquico, e a IANA garante que aquele OID é usado apenas por um objeto. O objeto organization, por exemplo, usa o número Este número representa um ramo de uma árvore de numerações, onde cada número separado por um ponto indica um nível da árvore. (TRIGO, 2007, p. 77). 5

6 Portanto, caso seja necessário criar um schema primeiro deve-se informar o IANA e solicitar um OID para os novos objetos a serem criados e também pegar os OID s dos objetos já existentes, que serão utilizados no schema, para que não haja um mesmo objeto com mais de um OID, pois no caso da existência de um o solicitante ficará sabendo automaticamente. Para que os softwares vinculados ao LDAP utilizem os objetos da árvore, o schema correspondente deverá conter quais objetos serão usados pelo software e a responsabilidade de adicionar o objeto à árvore ficará sob responsabilidade do administrador. Supondo que existam três serviços que necessitem autenticação e que todos precisem de um objeto ID de usuário, nos três serviços será o mesmo objeto com o mesmo OID, na árvore de informações existirá também o mesmo objeto com o mesmo OID, assim todos os três serviços compartilham o objeto ID de usuário, caracterizando a centralização. Os serviços de diretório que o OpenLDAP prove são estabelecido através do Slapd e a comunicação do mesmo com os usuários, serviços e etc., é feita através do LDAP. Segundo Trigo (2007) a forma de armazenamento das informações da árvore de diretórios independe do protocolo, podendo variar de um simples arquivo de texto até um banco de dados relacional completo. Um item de grande importância são os arquivos ldif (ex: arquivo.ldif), que são arquivos de texto comum e com eles o protocolo LDAP faz a importação e exportação de informações da base de dados. Podem ser editados por qualquer editor de texto como o VI, gedit, kedit e outos. Os bancos de dados nativos do OpenLDAP são o LDBM e o BerkeleyDB, sendo eles feitos especificamente para este tipo de serviço. Mas se necessário, o OpenLDAP pode trabalhar com bancos de dados relacionais, onde através dele poderão ser feitas buscas e consultas, sendo a autenticação para acesso ao banco de dados feita através do OpenLDAP, ou seja, será criada a possibilidade de que o OpenLDAP envie dados para o banco de dados e também realize pesquisas. Para que se vincule um banco de dados relacional ao OpenLDAP ele deve ser compilado com suporte a SQL e ao ODBC (Open Data Base Connectivity - Conectividade de Banco de Dados Aberto), pois bancos de dados relacionais dependem do ODBC para estabelecer conexões, além da adição do respectivo schema. TRIGO (2007) destaca que o OpenLDAP possui suporte para os seguintes banco de dados relacionais: IBMDb2, Mssql, MySQL, Oracle, PostgreSQL, e Timesten. O OpenLDAP é capaz de atender a múltiplos bancos de dados ao mesmo tempo. Isso torna possível, caso necessário, utilizar mais de um, gerando, no entanto, um grande tráfego na rede e exigindo que elas estejam fisicamente preparadas. Como já enfatizado, o OpenLDAP provê um conjunto de softwares que são implementados juntos ao LDAP e ao servidor SLAPD para que este se torne funcional. O Cryrus Sasl-Kerberos V, GSSAPI e Digst-MD5 fazem parte da família OpenLDAP e são os softwares responsáveis por prover a autenticação de usuários. Estes softwares permitem ao OpenLDAP oferecer o serviço de autenticação utilizando a base SLDAP de informações. Assim, serviços da rede como FTP, SAMBA, SQUID [9], APACHE, QMAIL [10], domínios [11] Windows, e domínios Linux, além de diversos outros serviços, farão a autenticação na base de dados do SLDAP e não em bases individuais. 6

7 Com o OpenLDAP instalado e configurado, um nome de usuário e senha poderão ser pesquisados na base LDAP de qualquer ponto da rede, e o usuário terá acesso normal a todos os serviços que lhe forem permitidos. O mesmo acontece com a busca de qualquer tipo de informação em qualquer ponto da rede sendo necessário apenas que o usuário que a busque tenha permissão para o mesmo. Dentre as configurações da OpenLDAP existem entradas responsáveis por definir o nível de acesso de um usuário. Quando um usuário é adicionado à árvore, para que ele tenha acesso a algum serviço da rede, o administrador deve configurar o nível de acesso liberando e restringindo o que for conveniente. O OpenLDAP trabalha com dois estilos de organização da árvore: uma no estilo X.500, clássico, que não funciona com diretórios distribuídos, e outra no estilo DNS, que funciona muito bem com diretórios distribuídos, sendo que o próprio serviço DNS que é utilizado na Internet é implementado através de servidores distribuídos pelo mundo todo. As principais vantagens obtidas com a centralização são: Maior facilidade e praticidade e menor probabilidade de falhas ao adicionar ou excluir indivíduos da rede, uma vez que ao se adicionar precisará ser criado apenas um usuário para diversos serviços, e ao excluir um único ID de usuário o administrador estará excluindo o indivíduo de todos os serviços que ele era vinculado não correndo o risco de esquecer-se de algum e deixar uma brecha de segurança na rede; Realização do Backup de apenas um seguimento de informações que conterá todos os dados da rede, facilitando esta tarefa. A criação de uma agenda virtual na base centralizada disponibilizando o acesso de qualquer ponto da rede. Portabilidade, já que é possível ter acesso aos serviços da rede de qualquer ponto da mesma por qualquer usuário. Capacidade de prover controle de acesso e transmissão criptografada oferecendo segurança no transporte de dados. A junção de todas essas vantagens é o trunfo da centralização, o que comprova a sua eficiência. [6] Samba: software que integra redes Linux a plataforma Windows, possibilitando sua comunicação e assim sua troca de dados. Através do PDC o Samba é capaz de se tornar um servidor de domínio NT. [7] Apache: servidor de Internet. [8] Repositório: servidor de arquivos disponível na internet que guardam programas que podem ser baixados por usuários. [9] SQUID: é um servidor Proxy. Permite ao administrador criar regras dentro da rede interna. [10] QMAIL: servidor de . [11] Domínios: é um nome. Serve para localizar e identificar um grupo de computadores e usuários na rede. 7

8 Protocolo LDAP II: Aplicações O OpenLDAP pode ser usado em todos os tipos de redes, desde as pequenas até as redes corporativas, pois o LDAP consegue atender múltiplas chamadas ao mesmo tempo. Em outras palavras, ele consegue atender vários usuários e requisições de software sem perda de desempenho, visto que OpenLDAP pode ir até o limite do hardware, seja em nível de tráfego da rede ou de processamento do servidor. Preferencialmente o OpenLDAP deve ser instalado no início de utilização da rede e todos os dados dela precisam ser armazenados nele, mas nada impede que o OpenLDAP seja implementado em uma rede já existente. O problema é que depois toda a base de dados tem que ser movida para a base do SLDAP, o que pode ser complexo, principalmente num sistema com milhares ou milhões de usuários. Existem aplicações que fazem este trabalho, não sendo necessário fazê-lo manualmente, mas o processo mesmo automatizado leva algum tempo dependendo da quantidade de informação que será copiada para base do SLDAP. Assim, o backup prévio dos dados deve ser feito para prevenir alguma perda. Para realizar buscas através do terminal o LDAP utiliza o comando ldapsearc, onde podem ser feitas pesquisas bem elaboradas através do uso de filtros. Há que se considerar que buscas através do terminal e configuração manual de arquivos ldif, dentre outras aplicações, não muito amigáveis e são apenas a parte grossa da utilização, pois existem diversos softwares feitos para auxiliar na utilização e administração do OpenLDAP. Para pessoas que não gostam de sofrer em um terminal, existem aplicativos gerenciadores dos dados do SLDAP que facilitam a utilização do mesmo depois de implementado, e adicionar ou excluir, fazer pesquisas e consultas, se tornam tarefas práticas. Estes softwares podem ser instalados a parte com muitas opções, e seguem abaixo alguns exemplos extraídos de Trigo (2007, p. 84,85 e 86): GQ, ótima ferramenta para testar o servidor LDAP e para incluir e excluir dados. Luma é um bom programa de gerenciamento de entradas de diretórios. DirectoryAssistant, ferramenta que inclui e pesquisa informações. Existem outras ferramentas algumas piores, outras muito melhores do que as citadas acima, no site como: Eye Of Newt Jxplore LDAP Account Manager LDAP User Manager for the Web phpldapadmin Gosa Kdiradm Swiss Army LDAP Tool O OpenLDAP pode ser usado com diretórios distribuídos, e basta estar devidamente configurado para isso e utilizar o estilo DNS de organização da árvore. Assim, será possível ter mais de um SLDAP e existirão dados na sua árvore responsáveis por indicar as direções das outras árvores pertencentes aos outros SLDAP, formando logicamente uma árvore única. Para entender melhor a aplicação de um Servidor LDAP distribuído considere a existência de uma empresa 8

9 que possui uma matriz e três filiais espalhadas por cidades distintas, onde esta empresa usa a centralização através do OpenLDAP. Ela, tanto em sua matriz como em suas filiais, possui uma rede estruturada e os servidores contam com um backbone [12] gigabit [13] que evitará que o intenso tráfego que chega até ele faça esse ponto da rede virar um gargalo [14] e que as filiais manterão a comunicação via meios externos como a internet através de uma VPN (Virtual Private Network Rede privada Virtual) [15] ou outro tipo de canal dedicado de comunicação oferecido pela provedora de Internet. Podem ser adotadas duas soluções: uma em que os SLDAP s são distribuídos entre a matriz e as filiais, e outra em que um ou mais SLDAP s ficam na matriz. Se o SLDAP não for distribuído (servidor único na matriz da empresa), todos os dados de clientes, funcionários, empresas terceirizadas, entre outros, estarão na base centralizada, e todas as filiais estarão constantemente buscando informações no SLDAP da matriz. Dessa forma, esse se torna um serviço crítico e indispensável para o funcionamento da empresa fazendo com que o SLDAP sofra com a sobrecarga de processos [16] devido ao alto número de requisições. Esse cenário pode acarretar levar a um problema, pois devido ao alto tráfego de dados o tempo de resposta do SLDAP em relação às filiais se tornará muito lento devido ao meio de comunicação entre filial e matriz que é lento em comparação com uma rede local, fazendo com que a própria qualidade do serviço da empresa fique prejudicada. Mesmo que se usem Servidores LDAP distribuídos dentro da matriz isso só irá aliviar os servidores, pois o processamento de dados e o tráfego de dados dos mesmos ficaram divididos, melhorando a qualidade de serviço dos servidores, mas não resolverá o problema de tráfego das filiais. Resolverá o problema de sobrecarga no servidor, mas não eliminará o gargalo por onde trafegam os dados enviados pelas filiais. No outro cenário, com o uso de servidores LDAP distribuídos, um SLDAP em cada filial e um SLDAP central na Matriz, cada filial manterá seus dados em seu próprio SLDAP realizando a maioria das buscas no servidor local e buscas externas, como informações da matriz ou de outras filiais continuariam sendo feitas através do SLDAP da Matriz. Se devidamente configurado, quando uma pesquisa não fosse respondida pelo servidor local o mesmo iria direcionar a pesquisa para o SLDAP externo percorrendo toda a árvore até que, caso a informação exista, se ache a informação requisitada obtendo a resposta. Assim o problema será resolvido, pois se elimina o gargalo que as filiais enfrentavam no cenário anterior, e o SLDAP da matriz também não ficará sobrecarregado, pois o mesmo não sofrerá mais com as constantes requisições vindas de todas as filiais e matiz. [12] Backbone: local de principal tráfego na rede, o funcionamento da rede depende do mesmo. [13] Gigabit: padrão de redes de computadores Ethernet (IEEE 802.3z) que oferece um tráfego de 1 Gbit/s. [14] Gargalo: local da rede por onde a banda é insuficiente para o tamanho do trafego. [15] VPN: rede privada feita em cima de uma rede publica (Internet). [16] Processos segundo Tanenbaum (2003, p.53) é apenas um programa em execução acompanhado dos valores atuais do contador de programa, dos registradores e das variáveis. 9

10 Protocolo LDAP II: Segurança Com a base de dados centralizada, a atenção para segurança em volta das informações contidas no SLDAP deve ser multiplicada, pois a quebra de seu sigilo se tornará muito mais crítica. Ao descobrir um login e senha o intruso terá acesso a tudo que for permitido ao usuário X acessar, ressaltando que ele pode fazer isto de qualquer ponto da rede. Um dos recursos providos pelo OpenLDAP é seu vínculo com softwares de criptografia, provendo um nível a mais na segurança da transmissão. O OpenSSL [17], quando integrado, faz com que o OpenLDAP passe a transmitir dados criptografados, permitindo que chaves criptográficas e certificações digitais possam ser configuradas pelo administrador do sistema. O OpenSSL, como o OpenLDAP, é multi-plataforma [18] e já vem instalado em algumas distribuições Linux, além de poder ser facilmente encontrado em repositórios. Pode-se implementar chaves criptográficas para proteger as informações mais importes como senhas e informações críticas, criptografando os dados para armazenamento. É importante ressaltar que os dados criptografados, ao serem utilizados, devem ser decodificados para recuperar seu conteúdo original, o que faz com que a resposta ao solicitante seja mais demorada. Para melhor desempenho não convém criptografar todo o banco de dados. Outro recurso de suma importância para a proteção de qualquer rede é a utilização de políticas de segurança, através das quais o administrador cria regras a serem seguidas pelos usuários, tais como proibir a divulgação de senhas, nunca deixar dados pessoais salvos em locais publicamente acessíveis, dentre outras ações, além de prover pequenos treinamentos nesse sentido. A troca de senhas periodicamente também é uma prática importante. O OpenLDAP pode ser configurado para fazer com que uma senha seja expirada de tempos em tempos, 15 em 15 dias por exemplo, promovendo uma rotatividade constante de senhas. O administrador deve monitorar os acessos e ações dos usuários a fim de se certificar que estão cumprindo a política de segurança e restringir acessos a locais externos inseguros, pensando inclusive em seus possíveis deslizes. Uma atividade indispensável que deve ser feita tanto na configuração inicial como durante a utilização, é a criação da política de acessos. Deve-se exigir que o usuário se identifique através de login e senha para ter acesso a base de dados, além de definir o nível de acesso dos usuários. Definir quem pode acessar o que é de suma importância para uma manutenção segura, como, por exemplo, quando não há necessidade de um funcionário da recepção saber informações sobre a contabilidade. O OpenLDAP fornece o controle de acesso através das ACL s (Access Control List Lista de Controle de Acesso), que deverão ser definidas e configuradas pelo administrador do sistema. Segurança envolve mais do que simplesmente manter os dados a salvo de acessos não autorizados. É também assegurar que eles não serão perdidos por alguma eventualidade, entre os mais variados defeitos de software e hardware, isso porque atualmente as informações são o coração das maiorias das empresas e na falta delas, elas simplesmente param. A primeira preocupação é a utilização de rede elétrica e de rede de dados confiáveis elaboradas de forma 10

11 estruturada. Outro ponto imprescindível é a utilização de equipamentos de hardware confiáveis, diminuindo o risco da ocorrência de defeitos. A utilização de backups é sempre necessária, e pode-se implementá-los ele de várias maneiras, seja manualmente ou através de um RAID. Na forma manual o administrador deverá fazer a cópia dos dados armazenando-os num local seguro. O RAID (Redundant Array of Independent Disks - Matriz Redundante de Discos Independentes), de acordo com Alecrim (2004, doc. eletronico) É um conjunto de HD s que funciona como se fosse um só. Isso permite ter uma tolerância alta contra falhas, pois se um disco tiver problemas, os demais continuam funcionando, disponibilizando os dados. O RAID é dividido em seis níveis. Para fazer um backup de forma automática é preciso a utilização do nível um, que consiste em dois HD s trabalhando juntos. A informação gravada no primeiro HD também será gravada no segundo onde, na falta do primeiro, o secundário continuará funcionando no seu lugar. Replicação de Base de Dados Visando a segurança dos dados, pode-se visualizar mais um nível, o de garantir que o serviço nunca pare de funcionar, a menos que solicitado pelo administrador. Neste momento, torna-se necessário introduzir mais um conceito. O Cluster é um aglomerado de computadores conectados, para melhor desempenho, via rede de alta velocidade, que trabalham juntos para oferecer melhor capacidade de processamento ou prover melhor disponibilidade de serviços. Um cluster pode chegar ao nível de processamento de dados similar ao de mainframes, e hoje os principais servidores de internet do mundo usam clusters. Os clusters possuem diversas aplicações, sendo que as principais são: Beowulf (Processamento Paralelo): os computadores compartilham os processos, e assim processando-os mais rápido, priorizando o desempenho de processamento. Balanceamento de carga: distribui os processos entre os computadores de forma a não deixar nenhum sobrecarregado. Alta disponibilidade: são usados em sistemas que não podem parar de funcionar, trabalham mantendo um servidor primário e outro secundário, se necessário um terceiro e assim por diante. Quando o primário para de funcionar, o cluster coloca o secundário no lugar. Combo: é a junção do cluster de balanceamento de carga e do de alta disponibilidade. Se existem dois computadores trabalhando no modo de balanceamento de carga, será necessário ter dois de reserva para assumir seu lugar e assim consecutivamente. Os clusters podem ser usados de duas maneiras com o servidor LDAP. A principal é a de alta disponibilidade para que se garanta que o serviço não pare. Se por um acaso o servidor tiver que atender uma rede que exija tal ferramenta pode-se usar um cluster combo. Desta forma, torna-se necessário que o servidor reserva continue servindo a rede da mesma maneira que o primário, que os dados nos dois sejam iguais, e é aí que entra a replicação de base. A mesma realiza uma clonagem imediata de todo dado gravado no primário para secundário, gerando uma réplica do servidor SLDAP. Os servidores que não trazem instalado o software de replicação de base podem usar softwares de terceiro como o DRBD, CODA ou RSYNC, mas o OpenLDAP traz em seu pacote o Slurpd e em versões mais recentes o Syncrepl. Os dois têm a mesma finalidade, contudo, o syncrepl é mais versátil e possui mais opções. Para que o cluster de alta disponibilidade trabalhe de maneira correta torna-se necessário usar programas 11

12 auxiliares como o Headerbeat que monitora se o servidor primário está funcionando e avisa imediatamente ao secundário se o primeiro falhar, isso em nível de hardware, e também o Mon que coloca o secundário em funcionamento bastando apenas que o serviço pare. Imagine que o serviço de diretório pare por problemas de inconsistência no software, se você não estiver utilizando o Mon o servidor secundário não será ativado visto que o primário ainda está conectado na rede. No caso de diretórios distribuídos tem que ser feito um cluster em cada um, pois o cluster não assume a forma de Servidor de Diretórios distribuídos, visto que ele irá assumir a forma de um único sistema processado em mais de uma máquina. Com o servidor de réplica devidamente configurado ficará muito difícil que o serviço pare, garantindo mais este nível de segurança no SLDAP. [17] OpenSSL: protocolo de criptografia usado para a segurança de dados. [18] Multiplataforma: software que pode ser utilizado independente do Sistema Operacional, por exemplo, a plataforma Java e o Firefox podem ser usados tanto no Microsoft Windows, como também nas distribuições Linux e outros sistemas operacionais. 12

13 Protocolo LDAP II: Considerações Finais Esta série de tutoriais procurou apresentar o protocolo LDAP (Lightweight Directory Access Protocol), utilizado para prover serviços de acesso remoto a diretórios distribuídos em rede de dados, de forma centralizada. O tutorial parte I apresentou os principais conceitos associados ao uso de diretórios, e um histórico do desenvolvimento dos serviços de acesso a diretórios e sua aplicação para as redes de dados. Este tutorial parte II apresentou uma implementação prática do protocolo LDAP, o OpenLDAP, que é um software livre desenvolvido segundo as recomendações do LDAP, para ser aplicado em redes de dados projetadas para oferecer os serviços de diretórios distribuídos por diversos servidores. O OpenLDAP é uma ferramenta que abrange o interesse de todos aqueles que já administram uma rede, ou pretendem administrar uma, tal como aqueles que são adeptos da área e sedentos por conhecimento como, amantes da informática, técnicos, analistas, especialista em soluções de TI (Tecnologia da Informação) e administradores. Todas essas, são pessoas que podem vir a ter um ganho com o domínio do OpenLDAP. Hoje o OpenLDAP já é aceito como uma ferramenta avançada e de grande renome na área de redes de computadores, porém existem poucos profissionais no mercado que o dominam. Em virtude de tal situação já existem diversas empresas especializadas em cursos de informática que disponibilizam o curso de OpenLDAP, buscando oferecer um forte diferencial aos profissional interessados. Como citado no decorrer do trabalho o OpenLDAP atende vários serviços ao mesmo tempo, e é possível sempre adicionar mais e mais softwares que precisem buscar informações vinculadas ao mesmo e até mesmo softwares que venham trazer outras funcionalidades, sempre visando manter a centralização da rede. Entender o OpenLDAP como um todo pode ser um pouco complexo, mas depois de implementado e dominado, será possível ter uma chave que abrirá o caminho para que a administração da rede seja bem mais simples. Referências TRIGO, Clodonil Honório; OpenLDAP : uma abordagem integrada, São Paulo: Novatec, TUTTLE, S.; Hhlenberger, A; GORTHI, R., Understanding LDAP: Design and Implementation. Disponível em: Acessado em outubro de 2008 LIMA, Avelino Oton de : Correio Eletrônico Integrado e o Serviço de Diretório X500, SERPRO, Disponível em: Acessado em outubro de 2008 ALECRIM, Emerson; Tecnologia RAID; Infowester, 2004, revisado em Disponível em: Acessado em novembro de 2008 ALECRIM, Emerson; Cluster: principais conceitos, Infowester, Disponível em: 13

14 Acessado em novembro de 2008 OpenLDAP Foundation. Disponível em: Acessado em novembro de 2008 LAMELLAS, Paulo Fernando, Linux Samba e muito mais: centralizando logins e senhas, Festival de Software Livre 2008, Brasilia: Faculdade Jesus Maria José FAJESU, 2008 TANENBAUM, Andrew S., Sistemas Operacionais Modernos, tradução Ronaldo A. J. Gonçalves, São Paulo: Prentice Hall,

15 Protocolo LDAP II: Teste seu Entendimento 1. O que é o SLDAP? É o servidor LDAP, ou seja, a máquina onde o OpenLDAP está instalado. É o serviço LDAP, ou seja, o serviço que implementa o OpenLDAP. É o software LDAP, ou seja, o software livre OpenLDAP. Todas as alternativas anteriores. 2. Qual das alternativas abaixo representa uma vantagem da centralização do serviço de diretórios? Maior facilidade e praticidade e menor probabilidade de falhas ao adicionar ou excluir indivíduos da rede. Realização do Backup de apenas um seguimento de informações que conterá todos os dados da rede. Criação de uma agenda virtual na base centralizada disponibilizando o acesso de qualquer ponto da rede. Todas as alternativas anteriores. 3. Qual das alternativas abaixo não representa uma das principais aplicações do Cluster? Beowulf (Processamento Paralelo). Conectividade PPP. Balanceamento de carga. Alta disponibilidade. 15

Protocolo LDAP I: Acesso Remoto a Diretórios em Redes de Dados

Protocolo LDAP I: Acesso Remoto a Diretórios em Redes de Dados Protocolo LDAP I: Acesso Remoto a Diretórios em Redes de Dados Esta série de tutoriais apresenta o protocolo LDAP (Lightweight Directory Access Protocol), utilizado para prover serviços de acesso remoto

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

OCOMON PRIMEIROS PASSOS

OCOMON PRIMEIROS PASSOS OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Manual de Usuário INDICE

Manual de Usuário INDICE Manual de Usuário INDICE Características do Sistema... 02 Características Operacionais... 03 Realizando o Login... 04 Menu Tarifador... 05 Menu Relatórios... 06 Menu Ferramentas... 27 Menu Monitor... 30

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Rivolta Cloud Backup

Rivolta Cloud Backup Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja

Leia mais

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares

Leia mais

Manual do usuário. v1.0

Manual do usuário. v1.0 Manual do usuário v1.0 1 Iniciando com o Vivo Gestão 1. como fazer login a. 1º acesso b. como recuperar a senha c. escolher uma conta ou grupo (hierarquia de contas) 2. como consultar... de uma linha a.

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

WSUS. Windows Server Update Services

WSUS. Windows Server Update Services WSUS Windows Server Update Services WSUS Permite gerenciar de forma centralizada, ou distribuída as atualizações de software Atualizações de software automáticas oferecidas pelo windows update são importantes

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

Manual de Instalação, Administração e Uso do Sistema Elétric

Manual de Instalação, Administração e Uso do Sistema Elétric Manual de Instalação, Administração e Uso do Sistema Elétric Versão 1.0 Autores Bruna Cirqueira Mariane Dantas Milton Alves Robson Prioli Nova Odessa, 10 de Setembro de 2013 Sumário Apoio 1. Licença deste

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

MEDCLIN Software de Clínica Médica

MEDCLIN Software de Clínica Médica MEDCLIN Software de Clínica Médica WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Menu Diversos -> 5.1 Licenciamento do Sistema... 1

Leia mais

- Wireless e NTP - 272

- Wireless e NTP - 272 - Wireless e NTP - 272 18.3. NTP NTP significa Network Time Protocol, o servidor NTP é responsável por sincronizar tempo (data e hora) em uma máquina. A idéia de colocar NTP na rede é para garantir que

Leia mais

PROPOSTA COMERCIAL. Caro cliente,

PROPOSTA COMERCIAL. Caro cliente, PROPOSTA COMERCIAL Caro cliente, O MakerPlanet.COM é uma empresa que oferece serviçso de hospedagem especializado em publicação de aplicações Maker na internet. Todos os nossos planos são totalmente compatíveis

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Introdução a Banco de Dados

Introdução a Banco de Dados Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05

Leia mais

Simulador ITIL Exame de Certificação da EXIM

Simulador ITIL Exame de Certificação da EXIM Simulador ITIL Exame de Certificação da EXIM WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Treinamento GVcollege Módulo Acadêmico - Pedagógico

Treinamento GVcollege Módulo Acadêmico - Pedagógico Treinamento GVcollege Módulo Acadêmico - Pedagógico 2015 GVDASA Sistemas Pedagógico 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Tutorial Plone 4. Manutenção de Sites. Universidade Federal de São Carlos Departamento de Sistemas Web Todos os direitos reservados

Tutorial Plone 4. Manutenção de Sites. Universidade Federal de São Carlos Departamento de Sistemas Web Todos os direitos reservados Tutorial Plone 4 Manutenção de Sites Universidade Federal de São Carlos Departamento de Sistemas Web Todos os direitos reservados Sumário Introdução 1 Como fazer a autenticação do usuário 1.1 Através do

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Tutorial Sistema de Eventos de Certificação e Capacitação

Tutorial Sistema de Eventos de Certificação e Capacitação Tutorial Sistema de Eventos de Certificação e Capacitação Junho 2014 Sumário 1 O que é o Sistema de Certificados?... 3 2 Como acessar o Sistema?... 3 3 - Pré-requisitos para a Geração dos Certificados...

Leia mais

Escritório Virtual Administrativo

Escritório Virtual Administrativo 1 Treinamento Módulos Escritório Virtual Administrativo Sistema Office Instruções para configuração e utilização do módulo Escritório Virtual e módulo Administrativo do sistema Office 2 3 1. Escritório

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 . Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais