Protocolo LDAP II: Acesso Remoto a Diretórios em Redes de Dados

Tamanho: px
Começar a partir da página:

Download "Protocolo LDAP II: Acesso Remoto a Diretórios em Redes de Dados"

Transcrição

1 Protocolo LDAP II: Acesso Remoto a Diretórios em Redes de Dados Esta série de tutoriais apresenta o protocolo LDAP (Lightweight Directory Access Protocol), utilizado para prover serviços de acesso remoto a diretórios distribuídos em rede de dados, de forma centralizada. Os tutoriais foram baseados no Artigo Científico intitulado OPENLDAP: a chave é a centralização, de autoria do Jaime e do Mário, apresentado para a obtenção de grau no Curso de Tecnologia em Redes de Computadores e orientado pelo Prof. Esp. Rubens Alves Gonçalves Neto, da Universidade Estadual de Goiás. Este tutorial parte II apresenta uma implementação prática do protocolo LDAP, o OpenLDAP, que é um software livre desenvolvido segundo as recomendações do LDAP, para ser aplicado em redes de dados projetadas para oferecer os serviços de diretórios distribuídos por diversos servidores. Jaime Ribeiro Junior É Tecnólogo em Redes de Computadores pela Universidade Estadual de Goiás (UEG, 2008). Atuou como Professor de Informática Básica na GL Treinamentos, ministrando cursos de Windows, pacote Office e noções de Hardware, e como Prestador de Serviços nas áreas de redes de computadores, suporte aos Sistemas Operacionais MS Windows e Distribuições Linux, e suporte de Hardware. Atou também como Auxiliar de Secretaria na Escola Municipal Guilhermina Pereira de Fretas. Atualmente é Professor do Curso Superior de Tecnologia em Redes de Computadores da Universidade Estadual de Goiás - Unidade de Pires do Rio, ministrando Linguagem de Programação I, Linguagem de Programação II e Informática Básica. 1

2 Mário César de Castro É Tecnólogo em Redes de Computadores pela Universidade Estadual de Goiás (UEG, 2008). Atualmente é Técnico de Urna na Probank. Categorias: Banda Larga, Redes de Dados Wireless Nível: Introdutório Enfoque: Técnico Duração: 15 minutos Publicado em: 05/01/2009 2

3 Protocolo LDAP II: Introdução O LDAP (Lightweight Directory Access Protocol, ou Protocolo Leve de Acesso a Diretório, como o nome já diz, é um protocolo [1] que rege a forma de acesso a serviços de diretórios e respectivos clientes. Em outras palavras, ele fornece a comunicação entre usuários e serviços de diretórios. Em sua forma implementada temos o OpenLDAP, que é o LDAP atribuído de recursos e funcionalidades. Ele oferece a integração com protocolos de comunicação como o IPv4 [2]e IPv6 [3] e de transferências de arquivos como FTP [4] e outros, além da integração de banco de dados, chaves criptográficas dentre outras ferramentas que fazem com que o LDAP possa ser implementado de forma segura e funcional, possuindo dentre outras a capacidade de armazenamento de dados dos usuários da rede de forma prática e segura, inclusive logins [5] e senhas. Dentre todas as funcionalidades do OpenLDAP, a que se considera como a de principal destaque, é a capacidade de oferecer a autenticação de usuários usando sua base de dados. Com ela, podem-se acessar as referências de todas as informações dos usuários da rede em um único lugar permitindo também que todos os protocolos e serviços de diretórios vinculados a ele possam utilizar seus dados para a autenticação de seus clientes. Isso gera o que se denomina de centralização, pois a autenticação de todos os serviços de rede se concentrará em uma única árvore de informações, o que, conseqüentemente, facilita o trabalho do gerente de redes. Atualmente existe uma escassez de profissionais qualificados para a sua instalação e manutenção, uma vez que como qualquer ferramenta avançada traz consigo a necessidade de um profissional especializado para poder resolver os percalços encontrados no caminho de sua implementação. Este tutorial tem por finalidade fazer com que o leitor conheça a origem do LDAP e entenda como o OpenLDAP, pode através da centralização facilitar o trabalho do administrador da rede durante a gestão dos serviços da mesma, facilitando a gerência de cadastros de usuários. Além disso, será possível também entender os conceitos relacionados ao LDAP, tais como: Diretório, Centralização e Segurança. Aqui será abordado de forma sintetizada os itens citados acima com enfoque à centralização da base de dados, objetivando apresentar o OpenLDAP, mostrando suas características, origem e principalmente a praticidade que ele traz depois de implantado. Possíveis problemas também serão detalhados ao longo do desenvolvimento como dificuldades na implementação e segurança. Para isso, será feita uma revisão teórica, abordando o assunto, tanto em material impresso como digital e uma análise prática feita apenas com o intuito de testar aquilo que a teoria pesquisada mostra, tanto que por não se considerar importante a execução deste em um projeto, este trabalho não citará como foi o trabalho de implementação, mas sim suas características, a fim de despertar o interesse dos leitores pelo mesmo. A criação deste se justifica na exposição do OpenLDAP que poderá ajudar não só aos gerentes de redes, mas também aos estudantes de informática, futuros administradores de redes, que ao dominar tal ferramenta terão em suas mãos mais um diferencial de mercado de alto conceito. Fazer com que o leitor conheça e compreenda o que ele é e suas funções, com isso difundindo mais essa ferramenta que, como já salientado, é muito interessante quando se fala em administrar uma rede, seja ela de pequeno, médio ou grande porte. [1] Protocolo: conjunto de regras pré-definidas que estabelece a comunicação entre computadores e assim a 3

4 comunicação dos dados. [2] IPv4: protocolo IP utilizado atualmente na Internet e para a comunicação entre computadores. Suporta 4 milhões de endereços. [3] IPv6: atualização do IPV4, ele suporta muito mais endereços uma vez que possui uma chave de 128 Bits contra 32 de seu antecessor. [4] FTP - File Transfer Protocol:- Protocolo de Transferência de Arquivos, pela Internet. [5] Logins: nome de usuário usado para a autenticação em um servidor ou sistema como um todo, ou mesmo na Internet. 4

5 Protocolo LDAP II: OpenLDAP Ao se utilizar o SLDAP (servidor LDAP, máquina onde o OpenLDAP está instalado), como base para busca de informações, pode-se fazer com que todos os serviços e aplicativos da rede o usem para buscar as informações, de maneira que todos compartilhem uma única árvore, fazendo, desta forma, que todos os serviços da rede fiquem integrados a ele, facilitando muito a administração de redes de qualquer tamanho. Ao se colocar todos os dados da rede em uma única árvore de informações e fazendo com que todos os serviços e aplicativos passem a utilizar o SLDAP, estará se centralizando todos os dados e as buscas dos mesmos. Isto é o que se denomina centralização, sendo ela a chave para a utilização de um estilo que traz facilidade e eficiência na gerência de redes. Em resumo, a centralização é o ato de utilizar um serviço de diretórios na rede fazendo com que todos os outros serviços e softwares que necessitem buscar informações façam todas suas buscas no servidor de diretórios. Com a utilização da centralização o administrador de redes tornará os serviços e softwares da rede muito mais práticos e fáceis de gerenciar, pois ao utilizar está chave ele abrirá uma porta para uma gerência de forma inovadora, promovendo a autenticação de todos os serviços da rede em uma única base de dados, o uso de uma agenda com todos os dados dos usuários que pode ser acessada de qualquer ponto da rede, ou seja, as informações do SLDAP poderão ser utilizadas por qualquer software que venha precisar delas. Funcionamento do OpenLDAP Todo tipo de informação pode ser armazenado nos atributos da base do OpenLDAP: nomes, ID s de usuário, fotos, locais de trabalho, senhas, s, entre outros. Os responsáveis por determinar quais tipos de entradas são válidas na base do OpenLDAP são arquivos chamados schem. Segundo Trigo (2007, p. 24) schema é como uma planta-baixa, uma definição da estrutura das entradas e dos atributos que podem ser inseridos nelas. Qualquer software que venha a necessitar da consulta de informações para seu funcionamento, é um forte candidato para a utilização do OpenLDAP, e para isso basta que o mesmo tenha um arquivo schema. Criar arquivos schemas é possível, entretanto não é fácil, e por isso o OpenLDAP traz consigo os schemas necessários para a configuração de seus principais recursos. Serviços conhecidos como Samba [6], FTP e Apache [7], já possuem schemas prontos disponíveis em repositórios [8] na Internet, e se o software que o usuário pretender usar não tiver nenhum schema existente ele poderá criá-lo. Schemas são registrados e padronizados sob RFC s, segundo Trigo (2007) : Cada elemento de um schema é identificado por um OID (Object Identifier Identificadores de Objetos). Por questões de padronização e para evitar ambigüidades, esses Identificadores de Objetos são registrados por uma autoridade específica, a IANA (Internet Assigned Numbers Authority Autoridade de Atribuição de Números da Internet. O sistema de numeração de objetos é hierárquico, e a IANA garante que aquele OID é usado apenas por um objeto. O objeto organization, por exemplo, usa o número Este número representa um ramo de uma árvore de numerações, onde cada número separado por um ponto indica um nível da árvore. (TRIGO, 2007, p. 77). 5

6 Portanto, caso seja necessário criar um schema primeiro deve-se informar o IANA e solicitar um OID para os novos objetos a serem criados e também pegar os OID s dos objetos já existentes, que serão utilizados no schema, para que não haja um mesmo objeto com mais de um OID, pois no caso da existência de um o solicitante ficará sabendo automaticamente. Para que os softwares vinculados ao LDAP utilizem os objetos da árvore, o schema correspondente deverá conter quais objetos serão usados pelo software e a responsabilidade de adicionar o objeto à árvore ficará sob responsabilidade do administrador. Supondo que existam três serviços que necessitem autenticação e que todos precisem de um objeto ID de usuário, nos três serviços será o mesmo objeto com o mesmo OID, na árvore de informações existirá também o mesmo objeto com o mesmo OID, assim todos os três serviços compartilham o objeto ID de usuário, caracterizando a centralização. Os serviços de diretório que o OpenLDAP prove são estabelecido através do Slapd e a comunicação do mesmo com os usuários, serviços e etc., é feita através do LDAP. Segundo Trigo (2007) a forma de armazenamento das informações da árvore de diretórios independe do protocolo, podendo variar de um simples arquivo de texto até um banco de dados relacional completo. Um item de grande importância são os arquivos ldif (ex: arquivo.ldif), que são arquivos de texto comum e com eles o protocolo LDAP faz a importação e exportação de informações da base de dados. Podem ser editados por qualquer editor de texto como o VI, gedit, kedit e outos. Os bancos de dados nativos do OpenLDAP são o LDBM e o BerkeleyDB, sendo eles feitos especificamente para este tipo de serviço. Mas se necessário, o OpenLDAP pode trabalhar com bancos de dados relacionais, onde através dele poderão ser feitas buscas e consultas, sendo a autenticação para acesso ao banco de dados feita através do OpenLDAP, ou seja, será criada a possibilidade de que o OpenLDAP envie dados para o banco de dados e também realize pesquisas. Para que se vincule um banco de dados relacional ao OpenLDAP ele deve ser compilado com suporte a SQL e ao ODBC (Open Data Base Connectivity - Conectividade de Banco de Dados Aberto), pois bancos de dados relacionais dependem do ODBC para estabelecer conexões, além da adição do respectivo schema. TRIGO (2007) destaca que o OpenLDAP possui suporte para os seguintes banco de dados relacionais: IBMDb2, Mssql, MySQL, Oracle, PostgreSQL, e Timesten. O OpenLDAP é capaz de atender a múltiplos bancos de dados ao mesmo tempo. Isso torna possível, caso necessário, utilizar mais de um, gerando, no entanto, um grande tráfego na rede e exigindo que elas estejam fisicamente preparadas. Como já enfatizado, o OpenLDAP provê um conjunto de softwares que são implementados juntos ao LDAP e ao servidor SLAPD para que este se torne funcional. O Cryrus Sasl-Kerberos V, GSSAPI e Digst-MD5 fazem parte da família OpenLDAP e são os softwares responsáveis por prover a autenticação de usuários. Estes softwares permitem ao OpenLDAP oferecer o serviço de autenticação utilizando a base SLDAP de informações. Assim, serviços da rede como FTP, SAMBA, SQUID [9], APACHE, QMAIL [10], domínios [11] Windows, e domínios Linux, além de diversos outros serviços, farão a autenticação na base de dados do SLDAP e não em bases individuais. 6

7 Com o OpenLDAP instalado e configurado, um nome de usuário e senha poderão ser pesquisados na base LDAP de qualquer ponto da rede, e o usuário terá acesso normal a todos os serviços que lhe forem permitidos. O mesmo acontece com a busca de qualquer tipo de informação em qualquer ponto da rede sendo necessário apenas que o usuário que a busque tenha permissão para o mesmo. Dentre as configurações da OpenLDAP existem entradas responsáveis por definir o nível de acesso de um usuário. Quando um usuário é adicionado à árvore, para que ele tenha acesso a algum serviço da rede, o administrador deve configurar o nível de acesso liberando e restringindo o que for conveniente. O OpenLDAP trabalha com dois estilos de organização da árvore: uma no estilo X.500, clássico, que não funciona com diretórios distribuídos, e outra no estilo DNS, que funciona muito bem com diretórios distribuídos, sendo que o próprio serviço DNS que é utilizado na Internet é implementado através de servidores distribuídos pelo mundo todo. As principais vantagens obtidas com a centralização são: Maior facilidade e praticidade e menor probabilidade de falhas ao adicionar ou excluir indivíduos da rede, uma vez que ao se adicionar precisará ser criado apenas um usuário para diversos serviços, e ao excluir um único ID de usuário o administrador estará excluindo o indivíduo de todos os serviços que ele era vinculado não correndo o risco de esquecer-se de algum e deixar uma brecha de segurança na rede; Realização do Backup de apenas um seguimento de informações que conterá todos os dados da rede, facilitando esta tarefa. A criação de uma agenda virtual na base centralizada disponibilizando o acesso de qualquer ponto da rede. Portabilidade, já que é possível ter acesso aos serviços da rede de qualquer ponto da mesma por qualquer usuário. Capacidade de prover controle de acesso e transmissão criptografada oferecendo segurança no transporte de dados. A junção de todas essas vantagens é o trunfo da centralização, o que comprova a sua eficiência. [6] Samba: software que integra redes Linux a plataforma Windows, possibilitando sua comunicação e assim sua troca de dados. Através do PDC o Samba é capaz de se tornar um servidor de domínio NT. [7] Apache: servidor de Internet. [8] Repositório: servidor de arquivos disponível na internet que guardam programas que podem ser baixados por usuários. [9] SQUID: é um servidor Proxy. Permite ao administrador criar regras dentro da rede interna. [10] QMAIL: servidor de . [11] Domínios: é um nome. Serve para localizar e identificar um grupo de computadores e usuários na rede. 7

8 Protocolo LDAP II: Aplicações O OpenLDAP pode ser usado em todos os tipos de redes, desde as pequenas até as redes corporativas, pois o LDAP consegue atender múltiplas chamadas ao mesmo tempo. Em outras palavras, ele consegue atender vários usuários e requisições de software sem perda de desempenho, visto que OpenLDAP pode ir até o limite do hardware, seja em nível de tráfego da rede ou de processamento do servidor. Preferencialmente o OpenLDAP deve ser instalado no início de utilização da rede e todos os dados dela precisam ser armazenados nele, mas nada impede que o OpenLDAP seja implementado em uma rede já existente. O problema é que depois toda a base de dados tem que ser movida para a base do SLDAP, o que pode ser complexo, principalmente num sistema com milhares ou milhões de usuários. Existem aplicações que fazem este trabalho, não sendo necessário fazê-lo manualmente, mas o processo mesmo automatizado leva algum tempo dependendo da quantidade de informação que será copiada para base do SLDAP. Assim, o backup prévio dos dados deve ser feito para prevenir alguma perda. Para realizar buscas através do terminal o LDAP utiliza o comando ldapsearc, onde podem ser feitas pesquisas bem elaboradas através do uso de filtros. Há que se considerar que buscas através do terminal e configuração manual de arquivos ldif, dentre outras aplicações, não muito amigáveis e são apenas a parte grossa da utilização, pois existem diversos softwares feitos para auxiliar na utilização e administração do OpenLDAP. Para pessoas que não gostam de sofrer em um terminal, existem aplicativos gerenciadores dos dados do SLDAP que facilitam a utilização do mesmo depois de implementado, e adicionar ou excluir, fazer pesquisas e consultas, se tornam tarefas práticas. Estes softwares podem ser instalados a parte com muitas opções, e seguem abaixo alguns exemplos extraídos de Trigo (2007, p. 84,85 e 86): GQ, ótima ferramenta para testar o servidor LDAP e para incluir e excluir dados. Luma é um bom programa de gerenciamento de entradas de diretórios. DirectoryAssistant, ferramenta que inclui e pesquisa informações. Existem outras ferramentas algumas piores, outras muito melhores do que as citadas acima, no site como: Eye Of Newt Jxplore LDAP Account Manager LDAP User Manager for the Web phpldapadmin Gosa Kdiradm Swiss Army LDAP Tool O OpenLDAP pode ser usado com diretórios distribuídos, e basta estar devidamente configurado para isso e utilizar o estilo DNS de organização da árvore. Assim, será possível ter mais de um SLDAP e existirão dados na sua árvore responsáveis por indicar as direções das outras árvores pertencentes aos outros SLDAP, formando logicamente uma árvore única. Para entender melhor a aplicação de um Servidor LDAP distribuído considere a existência de uma empresa 8

9 que possui uma matriz e três filiais espalhadas por cidades distintas, onde esta empresa usa a centralização através do OpenLDAP. Ela, tanto em sua matriz como em suas filiais, possui uma rede estruturada e os servidores contam com um backbone [12] gigabit [13] que evitará que o intenso tráfego que chega até ele faça esse ponto da rede virar um gargalo [14] e que as filiais manterão a comunicação via meios externos como a internet através de uma VPN (Virtual Private Network Rede privada Virtual) [15] ou outro tipo de canal dedicado de comunicação oferecido pela provedora de Internet. Podem ser adotadas duas soluções: uma em que os SLDAP s são distribuídos entre a matriz e as filiais, e outra em que um ou mais SLDAP s ficam na matriz. Se o SLDAP não for distribuído (servidor único na matriz da empresa), todos os dados de clientes, funcionários, empresas terceirizadas, entre outros, estarão na base centralizada, e todas as filiais estarão constantemente buscando informações no SLDAP da matriz. Dessa forma, esse se torna um serviço crítico e indispensável para o funcionamento da empresa fazendo com que o SLDAP sofra com a sobrecarga de processos [16] devido ao alto número de requisições. Esse cenário pode acarretar levar a um problema, pois devido ao alto tráfego de dados o tempo de resposta do SLDAP em relação às filiais se tornará muito lento devido ao meio de comunicação entre filial e matriz que é lento em comparação com uma rede local, fazendo com que a própria qualidade do serviço da empresa fique prejudicada. Mesmo que se usem Servidores LDAP distribuídos dentro da matriz isso só irá aliviar os servidores, pois o processamento de dados e o tráfego de dados dos mesmos ficaram divididos, melhorando a qualidade de serviço dos servidores, mas não resolverá o problema de tráfego das filiais. Resolverá o problema de sobrecarga no servidor, mas não eliminará o gargalo por onde trafegam os dados enviados pelas filiais. No outro cenário, com o uso de servidores LDAP distribuídos, um SLDAP em cada filial e um SLDAP central na Matriz, cada filial manterá seus dados em seu próprio SLDAP realizando a maioria das buscas no servidor local e buscas externas, como informações da matriz ou de outras filiais continuariam sendo feitas através do SLDAP da Matriz. Se devidamente configurado, quando uma pesquisa não fosse respondida pelo servidor local o mesmo iria direcionar a pesquisa para o SLDAP externo percorrendo toda a árvore até que, caso a informação exista, se ache a informação requisitada obtendo a resposta. Assim o problema será resolvido, pois se elimina o gargalo que as filiais enfrentavam no cenário anterior, e o SLDAP da matriz também não ficará sobrecarregado, pois o mesmo não sofrerá mais com as constantes requisições vindas de todas as filiais e matiz. [12] Backbone: local de principal tráfego na rede, o funcionamento da rede depende do mesmo. [13] Gigabit: padrão de redes de computadores Ethernet (IEEE 802.3z) que oferece um tráfego de 1 Gbit/s. [14] Gargalo: local da rede por onde a banda é insuficiente para o tamanho do trafego. [15] VPN: rede privada feita em cima de uma rede publica (Internet). [16] Processos segundo Tanenbaum (2003, p.53) é apenas um programa em execução acompanhado dos valores atuais do contador de programa, dos registradores e das variáveis. 9

10 Protocolo LDAP II: Segurança Com a base de dados centralizada, a atenção para segurança em volta das informações contidas no SLDAP deve ser multiplicada, pois a quebra de seu sigilo se tornará muito mais crítica. Ao descobrir um login e senha o intruso terá acesso a tudo que for permitido ao usuário X acessar, ressaltando que ele pode fazer isto de qualquer ponto da rede. Um dos recursos providos pelo OpenLDAP é seu vínculo com softwares de criptografia, provendo um nível a mais na segurança da transmissão. O OpenSSL [17], quando integrado, faz com que o OpenLDAP passe a transmitir dados criptografados, permitindo que chaves criptográficas e certificações digitais possam ser configuradas pelo administrador do sistema. O OpenSSL, como o OpenLDAP, é multi-plataforma [18] e já vem instalado em algumas distribuições Linux, além de poder ser facilmente encontrado em repositórios. Pode-se implementar chaves criptográficas para proteger as informações mais importes como senhas e informações críticas, criptografando os dados para armazenamento. É importante ressaltar que os dados criptografados, ao serem utilizados, devem ser decodificados para recuperar seu conteúdo original, o que faz com que a resposta ao solicitante seja mais demorada. Para melhor desempenho não convém criptografar todo o banco de dados. Outro recurso de suma importância para a proteção de qualquer rede é a utilização de políticas de segurança, através das quais o administrador cria regras a serem seguidas pelos usuários, tais como proibir a divulgação de senhas, nunca deixar dados pessoais salvos em locais publicamente acessíveis, dentre outras ações, além de prover pequenos treinamentos nesse sentido. A troca de senhas periodicamente também é uma prática importante. O OpenLDAP pode ser configurado para fazer com que uma senha seja expirada de tempos em tempos, 15 em 15 dias por exemplo, promovendo uma rotatividade constante de senhas. O administrador deve monitorar os acessos e ações dos usuários a fim de se certificar que estão cumprindo a política de segurança e restringir acessos a locais externos inseguros, pensando inclusive em seus possíveis deslizes. Uma atividade indispensável que deve ser feita tanto na configuração inicial como durante a utilização, é a criação da política de acessos. Deve-se exigir que o usuário se identifique através de login e senha para ter acesso a base de dados, além de definir o nível de acesso dos usuários. Definir quem pode acessar o que é de suma importância para uma manutenção segura, como, por exemplo, quando não há necessidade de um funcionário da recepção saber informações sobre a contabilidade. O OpenLDAP fornece o controle de acesso através das ACL s (Access Control List Lista de Controle de Acesso), que deverão ser definidas e configuradas pelo administrador do sistema. Segurança envolve mais do que simplesmente manter os dados a salvo de acessos não autorizados. É também assegurar que eles não serão perdidos por alguma eventualidade, entre os mais variados defeitos de software e hardware, isso porque atualmente as informações são o coração das maiorias das empresas e na falta delas, elas simplesmente param. A primeira preocupação é a utilização de rede elétrica e de rede de dados confiáveis elaboradas de forma 10

11 estruturada. Outro ponto imprescindível é a utilização de equipamentos de hardware confiáveis, diminuindo o risco da ocorrência de defeitos. A utilização de backups é sempre necessária, e pode-se implementá-los ele de várias maneiras, seja manualmente ou através de um RAID. Na forma manual o administrador deverá fazer a cópia dos dados armazenando-os num local seguro. O RAID (Redundant Array of Independent Disks - Matriz Redundante de Discos Independentes), de acordo com Alecrim (2004, doc. eletronico) É um conjunto de HD s que funciona como se fosse um só. Isso permite ter uma tolerância alta contra falhas, pois se um disco tiver problemas, os demais continuam funcionando, disponibilizando os dados. O RAID é dividido em seis níveis. Para fazer um backup de forma automática é preciso a utilização do nível um, que consiste em dois HD s trabalhando juntos. A informação gravada no primeiro HD também será gravada no segundo onde, na falta do primeiro, o secundário continuará funcionando no seu lugar. Replicação de Base de Dados Visando a segurança dos dados, pode-se visualizar mais um nível, o de garantir que o serviço nunca pare de funcionar, a menos que solicitado pelo administrador. Neste momento, torna-se necessário introduzir mais um conceito. O Cluster é um aglomerado de computadores conectados, para melhor desempenho, via rede de alta velocidade, que trabalham juntos para oferecer melhor capacidade de processamento ou prover melhor disponibilidade de serviços. Um cluster pode chegar ao nível de processamento de dados similar ao de mainframes, e hoje os principais servidores de internet do mundo usam clusters. Os clusters possuem diversas aplicações, sendo que as principais são: Beowulf (Processamento Paralelo): os computadores compartilham os processos, e assim processando-os mais rápido, priorizando o desempenho de processamento. Balanceamento de carga: distribui os processos entre os computadores de forma a não deixar nenhum sobrecarregado. Alta disponibilidade: são usados em sistemas que não podem parar de funcionar, trabalham mantendo um servidor primário e outro secundário, se necessário um terceiro e assim por diante. Quando o primário para de funcionar, o cluster coloca o secundário no lugar. Combo: é a junção do cluster de balanceamento de carga e do de alta disponibilidade. Se existem dois computadores trabalhando no modo de balanceamento de carga, será necessário ter dois de reserva para assumir seu lugar e assim consecutivamente. Os clusters podem ser usados de duas maneiras com o servidor LDAP. A principal é a de alta disponibilidade para que se garanta que o serviço não pare. Se por um acaso o servidor tiver que atender uma rede que exija tal ferramenta pode-se usar um cluster combo. Desta forma, torna-se necessário que o servidor reserva continue servindo a rede da mesma maneira que o primário, que os dados nos dois sejam iguais, e é aí que entra a replicação de base. A mesma realiza uma clonagem imediata de todo dado gravado no primário para secundário, gerando uma réplica do servidor SLDAP. Os servidores que não trazem instalado o software de replicação de base podem usar softwares de terceiro como o DRBD, CODA ou RSYNC, mas o OpenLDAP traz em seu pacote o Slurpd e em versões mais recentes o Syncrepl. Os dois têm a mesma finalidade, contudo, o syncrepl é mais versátil e possui mais opções. Para que o cluster de alta disponibilidade trabalhe de maneira correta torna-se necessário usar programas 11

12 auxiliares como o Headerbeat que monitora se o servidor primário está funcionando e avisa imediatamente ao secundário se o primeiro falhar, isso em nível de hardware, e também o Mon que coloca o secundário em funcionamento bastando apenas que o serviço pare. Imagine que o serviço de diretório pare por problemas de inconsistência no software, se você não estiver utilizando o Mon o servidor secundário não será ativado visto que o primário ainda está conectado na rede. No caso de diretórios distribuídos tem que ser feito um cluster em cada um, pois o cluster não assume a forma de Servidor de Diretórios distribuídos, visto que ele irá assumir a forma de um único sistema processado em mais de uma máquina. Com o servidor de réplica devidamente configurado ficará muito difícil que o serviço pare, garantindo mais este nível de segurança no SLDAP. [17] OpenSSL: protocolo de criptografia usado para a segurança de dados. [18] Multiplataforma: software que pode ser utilizado independente do Sistema Operacional, por exemplo, a plataforma Java e o Firefox podem ser usados tanto no Microsoft Windows, como também nas distribuições Linux e outros sistemas operacionais. 12

13 Protocolo LDAP II: Considerações Finais Esta série de tutoriais procurou apresentar o protocolo LDAP (Lightweight Directory Access Protocol), utilizado para prover serviços de acesso remoto a diretórios distribuídos em rede de dados, de forma centralizada. O tutorial parte I apresentou os principais conceitos associados ao uso de diretórios, e um histórico do desenvolvimento dos serviços de acesso a diretórios e sua aplicação para as redes de dados. Este tutorial parte II apresentou uma implementação prática do protocolo LDAP, o OpenLDAP, que é um software livre desenvolvido segundo as recomendações do LDAP, para ser aplicado em redes de dados projetadas para oferecer os serviços de diretórios distribuídos por diversos servidores. O OpenLDAP é uma ferramenta que abrange o interesse de todos aqueles que já administram uma rede, ou pretendem administrar uma, tal como aqueles que são adeptos da área e sedentos por conhecimento como, amantes da informática, técnicos, analistas, especialista em soluções de TI (Tecnologia da Informação) e administradores. Todas essas, são pessoas que podem vir a ter um ganho com o domínio do OpenLDAP. Hoje o OpenLDAP já é aceito como uma ferramenta avançada e de grande renome na área de redes de computadores, porém existem poucos profissionais no mercado que o dominam. Em virtude de tal situação já existem diversas empresas especializadas em cursos de informática que disponibilizam o curso de OpenLDAP, buscando oferecer um forte diferencial aos profissional interessados. Como citado no decorrer do trabalho o OpenLDAP atende vários serviços ao mesmo tempo, e é possível sempre adicionar mais e mais softwares que precisem buscar informações vinculadas ao mesmo e até mesmo softwares que venham trazer outras funcionalidades, sempre visando manter a centralização da rede. Entender o OpenLDAP como um todo pode ser um pouco complexo, mas depois de implementado e dominado, será possível ter uma chave que abrirá o caminho para que a administração da rede seja bem mais simples. Referências TRIGO, Clodonil Honório; OpenLDAP : uma abordagem integrada, São Paulo: Novatec, TUTTLE, S.; Hhlenberger, A; GORTHI, R., Understanding LDAP: Design and Implementation. Disponível em: Acessado em outubro de 2008 LIMA, Avelino Oton de : Correio Eletrônico Integrado e o Serviço de Diretório X500, SERPRO, Disponível em: Acessado em outubro de 2008 ALECRIM, Emerson; Tecnologia RAID; Infowester, 2004, revisado em Disponível em: Acessado em novembro de 2008 ALECRIM, Emerson; Cluster: principais conceitos, Infowester, Disponível em: 13

14 Acessado em novembro de 2008 OpenLDAP Foundation. Disponível em: Acessado em novembro de 2008 LAMELLAS, Paulo Fernando, Linux Samba e muito mais: centralizando logins e senhas, Festival de Software Livre 2008, Brasilia: Faculdade Jesus Maria José FAJESU, 2008 TANENBAUM, Andrew S., Sistemas Operacionais Modernos, tradução Ronaldo A. J. Gonçalves, São Paulo: Prentice Hall,

15 Protocolo LDAP II: Teste seu Entendimento 1. O que é o SLDAP? É o servidor LDAP, ou seja, a máquina onde o OpenLDAP está instalado. É o serviço LDAP, ou seja, o serviço que implementa o OpenLDAP. É o software LDAP, ou seja, o software livre OpenLDAP. Todas as alternativas anteriores. 2. Qual das alternativas abaixo representa uma vantagem da centralização do serviço de diretórios? Maior facilidade e praticidade e menor probabilidade de falhas ao adicionar ou excluir indivíduos da rede. Realização do Backup de apenas um seguimento de informações que conterá todos os dados da rede. Criação de uma agenda virtual na base centralizada disponibilizando o acesso de qualquer ponto da rede. Todas as alternativas anteriores. 3. Qual das alternativas abaixo não representa uma das principais aplicações do Cluster? Beowulf (Processamento Paralelo). Conectividade PPP. Balanceamento de carga. Alta disponibilidade. 15

Protocolo LDAP I: Acesso Remoto a Diretórios em Redes de Dados

Protocolo LDAP I: Acesso Remoto a Diretórios em Redes de Dados Protocolo LDAP I: Acesso Remoto a Diretórios em Redes de Dados Esta série de tutoriais apresenta o protocolo LDAP (Lightweight Directory Access Protocol), utilizado para prover serviços de acesso remoto

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Curso de extensão em italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia OpenLDAP básico -, 2009.1 Licença de uso e distribuição

Leia mais

OpenLDAP. Clodonil Honório Trigo UMA ABORDAGEM INTEGRADA. Novatec

OpenLDAP. Clodonil Honório Trigo UMA ABORDAGEM INTEGRADA. Novatec OpenLDAP UMA ABORDAGEM INTEGRADA Clodonil Honório Trigo Novatec Sumário Prefácio...13 Capítulo 1 Introdução ao LDAP...17 1.1 O que é um diretório?...17 1.2 O que não é um diretório?...19 1.3 DNS: um exemplo

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Líder em Soluções Samba 4 no Brasil

Líder em Soluções Samba 4 no Brasil Apresentação Líder em Soluções Samba 4 no Brasil A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se

Leia mais

Desafio Atingir máxima eficiência e segurança por meio da administração centralizada de recursos de redes distribuídas geograficamente

Desafio Atingir máxima eficiência e segurança por meio da administração centralizada de recursos de redes distribuídas geograficamente Setor Corporativo Desafio Atingir máxima eficiência e segurança por meio da administração centralizada de recursos de redes distribuídas geograficamente Solução Tecnológica Librix AD SUMÁRIO EXECUTIVO

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

OpenLdap: Replicação, disponibilidade e escalabilidade

OpenLdap: Replicação, disponibilidade e escalabilidade OpenLdap: Replicação, disponibilidade e escalabilidade Sérgio Cioban Filho cioban@gmail.com http://cioban.googlepages.com Roteiro O que é Ldap Utilização do Ldap Porque replicar as bases Ldap Replicação

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

OpenLDAP. Clodonil Honório Trigo UMA ABORDAGEM INTEGRADA. Novatec

OpenLDAP. Clodonil Honório Trigo UMA ABORDAGEM INTEGRADA. Novatec OpenLDAP UMA ABORDAGEM INTEGRADA Clodonil Honório Trigo Novatec 1CAPÍTULO Introdução ao LDAP Palavras agradáveis são como favo de mel, doces para a alma, e medicina para o corpo. Provérbios de Salomão

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Manual de Instalação, Administração e Uso do Sistema Elétric

Manual de Instalação, Administração e Uso do Sistema Elétric Manual de Instalação, Administração e Uso do Sistema Elétric Versão 1.0 Autores Bruna Cirqueira Mariane Dantas Milton Alves Robson Prioli Nova Odessa, 10 de Setembro de 2013 Sumário Apoio 1. Licença deste

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT

Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Uso de softwares Open Source na autenticação de acesso WEB em controlador de domínio NT Aluno: Angelo Alberto Delben Filho, Orientador: Elio Lovisi Filho. Departamento de Ciência da Computação Faculdade

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Capítulo 5 Noções sobre TCP/IP

Capítulo 5 Noções sobre TCP/IP Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução Conceitos sobre TCP/IP Endereços IP (Internet Protocol) Introdução O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso,

Leia mais

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira Administração de Sistemas Operacionais Prof. Rodrigo Siqueira Lição 1: Funções de servidor Edições do Windows Server 2008 O que são funções de servidor? O que são as funções de serviços de infra-estrutura

Leia mais

Implementando rotinas de backup

Implementando rotinas de backup Implementando rotinas de backup Introdução O armazenamento de dados em meios eletrônicos é cada vez mais freqüente e esta tendência torna necessária a procura de maneiras de proteção que sejam realmente

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

BSDDAY - 13 de Agosto SP/Brazil

BSDDAY - 13 de Agosto SP/Brazil BSDDAY - 13 de Agosto SP/Brazil Quem é o Dmux? Rafael Floriano Sousa Sales aka dmux - Paulistano, 22 anos, fundador e integrante do grupo Tompast, consultor UNIX, trabalhando com sistemas operacionais

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

Projeto OBAA. Relatório Técnico RT-OBAA-07 Grupo Agentes e Ontologias. Proposta de Federação de Repositórios de Objetos Educacionais.

Projeto OBAA. Relatório Técnico RT-OBAA-07 Grupo Agentes e Ontologias. Proposta de Federação de Repositórios de Objetos Educacionais. Edital MCT/FINEP/MC/FUNTTEL Plataformas para Conteúdos Digitais 01/2007 Projeto OBAA Relatório Técnico RT-OBAA-07 Grupo Agentes e Ontologias Proposta de Federação de Repositórios de Objetos Educacionais

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS BACKUP 101: PLANEJAMENTOS E FERRAMENTAS Jerônimo Medina Madruga (UFPel) Resumo: Em um mundo onde quase todo serviço conta informações digitais, a garantia da segurança desses dados muitas vezes é uma das

Leia mais

Estratégia para fazer cópias de segurança ( backup ) em nuvem

Estratégia para fazer cópias de segurança ( backup ) em nuvem 1 de 20 Estratégia para fazer cópias de segurança ( backup ) em nuvem Resolvi documentar uma solução que encontrei para fazer minhas cópias de segurança. Utilizo um software gratuito chamado Cobian Backup

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Servidores Windows para empresas

Servidores Windows para empresas Servidores Windows para empresas Vinicius F. Teixeira 1, André Moraes 1 1 Tecnologia em Redes de Computadores - Faculdade de Tecnologia senac Pelotas - RS - Brasil {vinicius,andré}viniciusfteixeira@gmail.com,

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE

COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE Mayara Dos Santos Marinho¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR - Brasil mayara-marinho@hotmail.com

Leia mais

Configuração SERVIDOR.

Configuração SERVIDOR. REQUISITOS MINIMOS SISTEMAS FORTES INFORMÁTICA. Versão 2.0 1. PRE-REQUISITOS FUNCIONAIS HARDWARES E SOFTWARES. 1.1 ANALISE DE HARDWARE Configuração SERVIDOR. Componentes Mínimo Recomendado Padrão Adotado

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A

Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores. Banco Omega S.A Relatório de Consultoria Supernova Tecnologia da Informação Ltda. Ao Corpo de Diretores Banco Omega S.A Este relatório tem por base dirimir todas as dúvidas e receios acerca da implantação dos serviços

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Serviço de Diretórios com OpenLDAP. Marcos Sungaila marcos@savant.com.br

Serviço de Diretórios com OpenLDAP. Marcos Sungaila marcos@savant.com.br Serviço de Diretórios com OpenLDAP Marcos Sungaila marcos@savant.com.br LDAP Por que LDAP Conceitos básicos Instalando e Configurando o OpenLDAP Criando a estrutura do Diretório Trabalhando com senhas

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Computação Aula 01-02: Introdução 2o. Semestre / 2014 Prof. Jesus Agenda da Apresentação Definição e surgimento de Sistemas Distribuídos Principais aspectos de Sistemas Distribuídos

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1 Mercado de trabalho em TI

Prof.: Roberto Franciscatto. Capítulo 1 Mercado de trabalho em TI Introdução a Sistemas de Informação Prof.: Roberto Franciscatto Capítulo 1 Mercado de trabalho em TI Este que vos fala... Prof. Roberto Franciscatto Graduação: Informática Mestrado: Computação Aplicada

Leia mais

Sistema BuildParty para montagem e gerenciamento de eventos. Plano de Testes. Versão <1.1> DeltaInfo. Soluções para web Soluções para o mundo

Sistema BuildParty para montagem e gerenciamento de eventos. Plano de Testes. Versão <1.1> DeltaInfo. Soluções para web Soluções para o mundo Sistema BuildParty para montagem e gerenciamento de eventos Plano de Testes Versão DeltaInfo Soluções para web Soluções para o mundo DeltaInfo 2 Histórico de Revisões Data Versão Descrição Autores

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SISTEMA DE ARQUIVOS DISTRIBUÍDOS (DFS) Visão geral sobre o Sistema de Arquivos Distribuídos O Sistema de Arquivos Distribuídos(DFS) permite que administradores do

Leia mais

PROPOSTA COMERCIAL. Caro cliente,

PROPOSTA COMERCIAL. Caro cliente, PROPOSTA COMERCIAL Caro cliente, O MakerPlanet.COM é uma empresa que oferece serviçso de hospedagem especializado em publicação de aplicações Maker na internet. Todos os nossos planos são totalmente compatíveis

Leia mais

Fundamentos de Administração de Sistemas

Fundamentos de Administração de Sistemas Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de

Leia mais

MEDCLIN Software de Clínica Médica

MEDCLIN Software de Clínica Médica MEDCLIN Software de Clínica Médica WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Menu Diversos -> 5.1 Licenciamento do Sistema... 1

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Proposta de serviços Plot

Proposta de serviços Plot Proposta de serviços Plot Situação da Plot e expectativas Por favor confira. A proposta depende destas informações serem corretas. A Plot possui hoje aproximadamente 30 estações de trabalho para seus funcionários

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Laboratório I 2012. Prof. Hélder Sato MSc. 2/14/12 Laboratório I 1

Laboratório I 2012. Prof. Hélder Sato MSc. 2/14/12 Laboratório I 1 Laboratório I 2012 Prof. Hélder Sato MSc 2/14/12 Laboratório I 1 Apresentação Prof Hélder Sato MSc Bacharel Informática Universidade Positivo Especialista em Redes PUC-PR Mestrado em Informática Aplicada

Leia mais

Professional. Guia do Usuário

Professional. Guia do Usuário Professional Guia do Usuário Conteúdo Introdução a SYNCING.NET... 3 Bem-vindo a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Como funciona SYNCING.NET?... 3 Requisitos Técnicos... 5 Instalação... 6 Registro...

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

ITIL V3 (aula 8) AGENDA: REVISÃO FERRAMENTAS EXAME

ITIL V3 (aula 8) AGENDA: REVISÃO FERRAMENTAS EXAME ITIL V3 (aula 8) AGENDA: REVISÃO FERRAMENTAS EXAME Revisão dos livros - ITIL Incident Management (Gerenciamento de incidentes) reduzir o tempo de indisponibilidade (downtime) dos serviços Problem Management

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com Projeto de Sistemas Distribuídos Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Exemplos de Sistemas Distribuídos Compartilhamento de Recursos e a Web Principais Desafios para a Implementação

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Instalação e personalização do Debian Etch para servidores LDAP e Shibboleth.

Instalação e personalização do Debian Etch para servidores LDAP e Shibboleth. Instalação e personalização do Debian Etch para servidores LDAP e Shibboleth. Éverton Foscarini, Leandro Rey, Francisco Fialho, Carolina Nogueira 1 Universidade Federal do Rio Grande do Sul Centro de Processamento

Leia mais