1º Ten Al HUMBERTO SILVA GALIZA DE FREITAS

Tamanho: px
Começar a partir da página:

Download "1º Ten Al HUMBERTO SILVA GALIZA DE FREITAS"

Transcrição

1 MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DECEx - DFA - DEPA ESCOLA DE ADMINISTRAÇÃO DO EXÉRCITO E COLÉGIO MILITAR DE SALVADOR 1º Ten Al HUMBERTO SILVA GALIZA DE FREITAS OPENLDAP: UMA PROPOSTA DE AUTENTICAÇÃO CENTRALIZADA PARA A ESCOLA DE ADMINISTRAÇÃO DO EXÉRCITO E COLÉGIO MILITAR DE SALVADOR (ESAEX/CMS) Salvador 2010

2 F862 Freitas, Humberto Silva Galiza de. Openldap: uma proposta de autenticação centralizada para a Escola de Administração do Exército e Colégio Militar de Salvador (EsAEx/CMS)/ Freitas, Humberto Silva Galiza de. 25 f. : 27,9 cm Trabalho de Conclusão de Curso (Curso de Especialização em Aplicações Complementares às Ciências Militares) Escola de Administração do Exército, Salvador, Bibliografia: f Serviço de diretórios. 2. LDAP. 3. Integração. I Título. CDD

3 1º Ten Al HUMBERTO SILVA GALIZA DE FREITAS OPENLDAP: UMA PROPOSTA DE AUTENTICAÇÃO CENTRALIZADA PARA A ESCOLA DE ADMINISTRAÇÃO DO EXÉRCITO E COLÉGIO MILITAR DE SALVADOR (ESAEX/CMS) Trabalho de Conclusão de Curso apresentado à Comissão de Avaliação de Trabalhos Científicos da Divisão de Ensino da Escola de Administração do Exército, como exigência parcial para a obtenção do título de Especialista em Aplicações Complementares às Ciências Militares. Orientador: Cap QCO Carlos Eduardo Arruda de Souza Salvador 2010

4 1º Ten Al HUMBERTO SILVA GALIZA DE FREITAS OPENLDAP: UMA PROPOSTA DE AUTENTICAÇÃO CENTRALIZADA PARA A ESCOLA DE ADMINISTRAÇÃO DO EXÉRCITO E COLÉGIO MILITAR DE SALVADOR (ESAEX/CMS) Trabalho de Conclusão de Curso apresentado à Comissão de Avaliação de Trabalhos Científicos da Divisão de Ensino da Escola de Administração do Exército, como exigência parcial para a obtenção do título de Especialista em Aplicações Complementares às Ciências Militares. Orientador: Cap QCO Carlos Eduardo Arruda de Souza Aprovado em: 03/11/2010 ÉLDMAN DE OLIVEIRA NUNES TC Presidente Escola de Administração do Exército CARLOS EDUARDO ARRUDA DE SOUZA Cap 1º Membro Escola de Administração do Exército LUIZ FERNANDO SOUSA DA FONTE Cap 2º Membro Escola de Administração do Exército

5 AGRADECIMENTOS Agradeço primeiramente a Deus, pela força e amparo nos momentos de incerteza e fraqueza. Ao meu orientador, Cap QCO Carlos Eduardo Arruda de Souza, meus agradecimentos pela orientação objetiva na realização deste trabalho. À minha companheira Mariana da Mota Pimenta, pelo apoio sempre presente nos momentos de sobrecarga de trabalho. À minha filha Júlia Pimenta Galiza de Freitas, pelo sorriso infantil, reconfortante e inocente, cotidianamente incentivador. Por fim, meus agradecimentos ao Exército Brasileiro, pela oportunidade de realização desta pesquisa.

6 RESUMO O estudo e a padronização de um modelo de autenticação único, baseado em software livre, tem uma importância significativa para a Força Terrestre (FT). Nos ambientes de rede das organizações militares, a autenticação local não se mostra eficiente, uma vez que cria duplicidade de informações dos usuários da rede e, por consequência, nos diversos sistemas que funcionam sob a rede. Desta maneira, a construção de um mecanismo eficiente de autenticação, autorização e acesso, constitui pilar fundamental na administração dos usuários deste tipo de rede de computadores. Neste trabalho será mostrado um estudo de caso com a rede acadêmica da Escola de Administração do Exército e Colégio Militar de Salvador (EsAEx/CMS) no que tange à instalação de um serviço de diretórios que concentre uma base de usuários robusta e confiável para os diversos serviços e sistemas oferecidos por esta rede. O principal objetivo desta obra é estudar o modelo de autenticação e autorização de acesso utilizado atualmente na EsAEx/CMS e, após isso, mostrar a viabilidade de adoção de um modelo de autenticação centralizado em rede utilizando apenas software livre. É feita uma abordagem sobre a instalação e configuração do software livre OpenLDAP como alternativa viável para esta solução, além de serem mostradas as configurações utilizadas no estudo de caso. Palavras-chave: Centralização. Serviço de diretórios. LDAP. Integração.

7 ABSTRACT The study and standardization of an unique authentication model based on free software, has a significant importance to Brazilian's Army. In the network environments of military quarters, the local authentication method is not efficient, since it make duplication of information from network users, and consequently, to the various systems that operates at that network. Thus, the construction of an efficient mechanism for authentication, authorization and access, is a fundamental pillar in the user s administration for this kind of network. This work will show a case study with the academic network from the Brazilian Army Administration School and Military School of Salvador (EsAEx / CMS), about to the installation of a directory service that concentrates a robust and reliable user database system to many services and systems offered by this network. The main goal of this work is to study the current model of authentication used at that academic network and after that, show the viability of adoption of a centralized authentication model using only free software. It will be done an approach on the installation and configuration of the free software OpenLDAP as a viable alternative to the proposed solution. Keywords: Centralization. Directory service. LDAP. Integration.

8 LISTA DE ILUSTRAÇÕES Figura 1: Modelo cliente-servidor do NIS Figura 2: Estrutura do protocolo NIS Figura 3: Ataque de Spoofing em um servidor NIS...14 Figura 4: Evolução dos protocolos de acesso a diretório...16 Figura 5: Exemplo de uma árvore de informação de diretório LDAP (Directory Information Tree ) Figura 6: Interação entre os módulos do PAM e o LDAP em um ambiente Unix...21 Figura 7: Solução de centralização de usuários: possibilidade de utilização com proxy autenticado Figura 8: Captura de tela do phpldapadmin instalado no ambiente de testes...32

9 SUMÁRIO 1 INTRODUÇÃO REFERENCIAL TEÓRICO NIS Estrutura Funcionamento Segurança LDAP Segurança Autenticação e autorização O software livre OpenLDAP INTERAÇÃO COM O PAM REFERENCIAL METODOLÓGICO TIPO DE PESQUISA E INSTRUMENTOS HIPÓTESES E QUESTÕES DE ESTUDO PROCEDIMENTOS METODOLÓGICOS ESTUDO DE CASO: INSTALAÇÃO DO OPENLDAP NA ESAEX/CMS MODELO PROPOSTO INSTALAÇÃO Instalação do servidor OpenLDAP Instalação de um cliente LDAP no GNU/Linux CONFIGURAÇÃO Configuração do servidor OpenLDAP Testes de verificação Criação de um arquivo LDIF Configuração de um cliente LDAP baseado em GNU/Linux Ferramenta de apoio: phpldapadmin CONCLUSÃO REFERÊNCIAS APÊNDICE A -- ARQUIVO SLAPD.CONF APÊNDICE B ARQUIVO NSSWITCH.CONF APÊNDICE C ARQUIVO PAM_LDAP.CONF... 41

10 8 1 INTRODUÇÃO O estudo e a padronização de um modelo de autenticação único, baseado em software livre, tem uma importância significativa para a Força Terrestre (FT), uma vez que é característica peculiar de cada Organização Militar (OM), a necessidade de usufruir de tal ferramental nos seus serviços de Tecnologia da Informação (TI). Neste tipo de ambiente, a autenticação local não se mostra eficiente, uma vez que cria duplicidade de informações dos usuários da rede e, por conseqüência, nos diversos sistemas que funcionam sob a rede. Com a informatização dos mais variados setores da OM, novos sistemas de informação surgem a cada dia trazendo consigo mecanismos distintos de autenticação e autorização de acesso (AAA). Outro fato de natureza similar que merece destaque, é a necessidade de integração de informações entre os sistemas, que é extremamente dificultada quando são utilizadas diversas bases de dados de usuários. Assim, a construção de um mecanismo eficiente de AAA constitui pilar fundamental na ad- ministração dos usuários de uma rede de computadores, seja ela pertencente a uma OM ou não. A autenticação, em especial, é a parte mais crucial deste processo pois, consiste primariamente, em reconhecer os dados que são enviados por um cliente da rede, comparando estas informações às contidas em um banco de dados local ou distribuído. Assim, um banco de dados com informações centralizadas 1 de autenticação, pode contribuir de maneira satisfatória para o bom desempenho dos serviços da rede. Diversas ferramentas são utilizadas atualmente por administradores de rede, a fim de prover acesso seguro à rede. Em se tratando de padrões de domínio público, merece destaque a utilização do Network Information Service (NIS) (SUN, 1990) e do Lightweight Directory Access Protocol (LDAP) (WAHL; HOWES; KILLE, 1997) que, em conjunto com os módulos Pluggable Authentication Modules (PAM) (SAMAR; SCHEMERS, 1995) oferecido pela maioria das distribuições GNU/Linux, constituem grande parte das soluções de AAA empregadas nas OMs do Exército Brasileiro (EB). O NIS 2 teve como propósito inicial, permitir que as máquinas de uma determinada rede de computadores pudessem compartilhar informações de configuração, o que incluía por exemplo usuários e senhas. Embora tenha uma fácil instalação e relativa facilidade em sua manutenação, o NIS não foi arquitetado para prover a segurança, uma vez que utiliza métodos 1 Neste contexto um banco de dados centralizado refere-se a uma única entidade de dados, podendo estar localizada fisicamente em um único ponto da rede ou distribuída através desta. 2 Também conhecido como Yellow Pages (yp)

11 9 fracos de criptografia para senhas e, além disso, todo o tráfego é enviado em texto simples pela rede (HESS; SAFFORD; POOCH, 1992). Apesar de todos estes problemas bem conhecidos, muitos administradores preferem fazer o uso desta solução tendo em vista que uma alternativa de domínio público aberta e viável demorou bastante a ser desenvolvida. Atualmente, como principal alternativa ao NIS, o LDAP tem sido bastante difundido nos sistemas operacionais, figurando tanto em soluções proprietárias, como é o caso do Microsoft Active Directory, como no mundo do software livre, como por exemplo o software OpenLDAP. O protocolo, que tem como principal função pesquisar e atualizar diretórios que operam sobre o conjunto de protocolos Transmission Control Protocol/Internet Protocol (TCP/IP) (SOCOLOFSKY; KALE, 1991), é um serviço que tem por características principais a escalabilidade e a segurança. Um diretório LDAP geralmente segue o modelo X.500 (HARDCASTLE-KILLE, 1991), que é uma árvore de nós, cada um consistindo de um conjunto de atributos com seus respectivos valores. Um diretório LDAP tende a refletir limites políticos, geográficos e/ou organizacionais, dependendo do modelo adotado. A utilização do LDAP atualmente baseia-se nos nomes já existentes do sistema Domain Name System (DNS) (MOCKAPETRIS, 1987), na estruturação dos níveis mais básicos de hierarquia. Em contextos mais complexos, podem aparecer estruturas representando pessoas, unidades organizacionais, impressoras, documentos, grupos de pessoas ou qualquer outra coisa que represente um nó. Portanto, o uso desta ferramenta, permite armazenar em um diretório centralizado, todas as características a respeito de uma determinada organização, exatamente como estas aparecem no mundo real. A Escola de Administração do Exército e Colégio Militar de Salvador (EsAEx/CMS) é uma OM que congrega no mesmo aquartelamento dois estabelecimentos de ensino com missões distintas, possuindo sistemas de informações gerais, ou seja, de uso comum, e específicos, com funcionalidades voltadas para as particularidades de cada Escola. Com o objetivo de propiciar, dentro do possível, a integração das bases dessa gama de sistemas, a Divisão de Telemática tem utilizado o NIS. Entretanto, com a evolução e melhoria contínua dos processos, observa-se uma tendência natural de introdução de novos sistemas informatizados e, por conseguinte, o aumento de complexidade do ambiente computacional. Dessa maneira que ação deve ser executada para que o modelo de autenticação centralizada utilizado pela OM tenha plenas condições de atender as suas necessidades e evoluir com robustez e segurança? Sugere-se como proposta do trabalho propor uma padronização contendo um conjunto de técnicas e ferramentas que possam ser sugeridas para a EsAEx/CMS, e que ofereça todos

12 10 os recursos necessários para que haja a maior integração possível entre sistemas informatizados no que tange à base de usuários. Assim, a partir desta ótica, este trabalho abordará a instalação e configuração do software OpenLDAP, uma implementação em software livre do protocolo LDAP. A grande motivação deste trabalho é verificar se o modelo atual utilizado pela Escola tem plenas condições de atender de evoluir oferecendo robustez e segurança. Ainda, como objetivo específico, será evidenciado, através de um estudo de caso com a rede acadêmica da EsAEx/CMS possibilidade de um ambiente de rede contendo uma base LDAP congregando os usuários da rede da OM, havendo portanto, a possibilidade de autenticação centralizada com segurança. Este trabalho está estruturado da seguinte forma: no capítulo 2 será feita uma abordagem mais específica acerca dos mecanismos de autenticação NIS e LDAP. No capítulo 3 serão expostos os instrumentos, as hipóteses de estudo, os materiais e métodos utilizados na elucidação das hipóteses propostas. No capítulo 4 será apresentado um estudo de caso com a instalação do servidor OpenLDAP no ambiente de rede da EsAEx/CMS, bem como será mostrado um cenário de configuração de autenticação para clientes com o sistema operacional GNU/Linux. Ainda neste capítulo, será mostrado o phpldapadmin, uma ferramenta para auxiliar na administração da base de dados do servidor OpenLDAP. Por fim, no capítulo 5 serão apresentados os problemas encontrados durante o estudo de caso, e as direções futuras a fim de aperfeiçoar a abordagem proposta.

13 11 2 REFERENCIAL TEÓRICO Neste capítulo será feito o levantamento de todos os embasamentos teóricos, terminologias, classificações e definições gerais que servirão de base para o desenvolvimento deste trabalho científico. Ainda serão mostrados alguns dos principais sistemas de autenticação disponíveis como padrões abertos, e que constantemente compõe o cenário das diversas Organizações Militares da Força Terrestre. O estudo mostrará a possibilidade de interação entre estes mecanismos e outros softwares e serviços de rede comuns. 2.1 NIS O NIS, Network Information Service, foi desenvolvido pela Sun Microsystems, e inicialmente, era conhecido como Sun Yellow Pages, nome que gerou como herança a sigla YP para os comandos relativos a esse sistema. Tem como finalidade principal o compartilhamento de base de dados (mapeamentos) dentro de uma rede, e é usado principalmente em sistemas baseados em Unix. Ele distribui arquivos relativos à base de dados e processos. As informações distribuídas são relativas a (STERN; EISLER; LABIAGA, 1992): Login - nomes, senhas, diretórios home, pelo arquivo /etc/passwd; Grupos - arquivo /etc/groups; Nomes de máquinas e IPs - arquivo /etc/hosts.

14 12 Originalmente o NIS utiliza o modelo cliente-servidor, no qual o servidor é uma máquina especial da rede que detém os mapeamentos (NIS data files). Por outro lado, os clientes NIS são máquinas que requerem informações de mapeamentos via rede. Na Figura 1 é mostrado o relaciona mento existente entre servidores e clientes utilizando o NIS. Quando um servidor NIS está configurado, os arquivos de configuração do Unix são processados para produzir mapas consistindo de pares chave / valor, como por exemplo, o /etc/hosts que contém os endereços IP e nomes correspondentes de outras máquinas. Figura 1: Modelo cliente-servidor do NIS. Fonte: Stern, Eisler e Labiaga (1992) Estrutura O NIS é baseado no protocolo de chamadas de procedimento remoto (Remote Procedure Calls) (RPC) (HESS; SAFFORD; POOCH, 1992), descrito na RFC 1050 (MICROSYSTEMS, 1988), que utiliza o padrão External Data Representation (XDR) descrito na RFC 1832 (SRINIVASAN, 1995), que permite que dados sejam empacotados em uma arquitetura e, de uma maneira independente, transferido entre sistemas de computação heterogêneos. Abaixo deste nível, estão os serviços de comunicação do Transmission Control

15 13 Protocol (TCP) e do User Datagram Protocol (UDP) providos pelo Internet Protocol (IP). Na Figura 2 é detalhada a estrutura de funcionamento do protocolo NIS. Figura 2: Estrutura do protocolo NIS. Fonte: Hess, Safford e Pooch (1992) Funcionamento O protocolo RPC implementa um método pelo qual um processo cliente em uma máquina pode realizar uma chamada virtual de procedimento para um processo de servidor em uma máquina remota. O cliente chama um procedimento RPC com os argumentos para o procedimento remoto e, não retorna da chamada, até que a solicitação enviada para o servidor seja processada e seja dada uma resposta. A mensagem é codificada usando XDR para que o RPC possa ser usado entre máquinas heterogêneas utilizando diferentes representações internas de dados. A transmissão dos dados é feita usando TCP ou UDP dependendo da necessidade do cliente e do modelo adotado pelo servidor (STEVENS, 1998). Desta forma, o processo de autenticação pelo NIS se dá da seguinte forma: Quando um cliente precisa de alguma informação dos mapas do NIS, ele procura por um servidor YP, através do programa ypbind. O cliente, então, abre uma conexão TCP para o ypbind local, informando o domínio. Em seguida, o ypbind pode fazer um broadcast para rede, esperando a resposta de algum servidor NIS daquele domínio. Para aumentar a segurança, ele também pode consultar uma tabela própria local e conferir se o servidor de NIS daquele domínio é a mesma máquina que respondeu com um ACK a sua requisição.

16 14 O ypbind envia para o cliente uma mensagem de sucesso ou falha, além do número do servidor que respondeu, para o caso de sucesso. O cliente, com a posse do endereço do servidor, pode se comunicar com ele, para fazer aquilo que está sendo requisitado, como uma autenticação Segurança Tendo em vista que o NIS não executa autenticação no nível RPC, qualquer máquina da rede pode facilmente criar uma resposta RPC falsa, fingindo ser o servidor NIS. Isso é mostrado na Figura 3, onde um intruso faz um ataque do tipo homem no meio do caminho (man-in-the-middle attack). O grau de dificuldade para o sucesso do ataque vai depender apenas do protocolo de comunicação subjacente utilizado para a chamada RPC. No caso do TCP, um socket virtual de comunicação teria que ser falsificado na máquina atacante, o que é uma tarefa bastante difícil de ser conseguida. Entretanto, se o protocolo de transporte for o UDP, o ataque se torna muito mais fácil devido à estrutura simplista deste protocolo. Vale ressaltar que a comunicação NIS / RPC utiliza principalmente o protocolo UDP. Figura 3: Ataque de Spoofing em um servidor NIS. Fonte: Hess, Safford e Pooch (1992). A segurança para sistemas com RPC pode ser configurada em três diferentes níveis. No primeiro, o sistema não realiza nenhum tipo de autenticação, confiando inteiramente em quem requisitou o serviço. De um modo geral, esse é o estado padrão do RPC, e é usado principalmente para banco de dados públicos e serviços que não oferecem riscos. Já no segundo modo, o sistema utiliza a autenticação tradicional do Unix, baseada na identificação da máquina e do usuário. Este não é o método mais seguro, entretanto, eleva bastante o grau

17 15 de segurança quando comparado ao primeiro modo. O terceiro método de autenticação é feito utilizando o algoritmo de criptografia Data Encription Standard (DES) ou outros métodos de criptografia simétrica, concomitante com um sistema utilizando chaves pública e privada. Como o propósito do NIS é distribuir a base de dados pela rede, seus arquivos têm permissão de leitura para todos os usuários e, assim, ele utiliza o RPC sem autenticação, tornando-se um sistema público. O NIS gera um risco ao ser utilizado, pois roda no sistema os processos ypserv e ypasswd, disponibilizando na rede diversos dados sobre a mesma, tais como: senhas codificadas, nomes de usuários, domínios, máquinas de cada domínio, endereços IP associados, e aliases de . Com todas essas informações, um invasor fica com muito mais recursos para encontrar um problema e invadir a rede. Ou seja, informações encontradas por um spoofing do servidor podem ser utilizadas para invadir um cliente NIS. 2.2 LDAP O LDAP (Lightweight Directory Access Protocol), é um protocolo que rege a forma de acesso a serviços de diretórios e respectivos clientes, ou seja, fornece a comunicação entre usuários e serviços de diretórios. Um diretório é um serviço de armazenamento hierárquico de informações de objetivo principal de facilitar a pesquisa e a recuperação dessas informações (TRIGO, 2007). Ainda, Tuttle et al. (2004) descrevem um diretório como uma lista de informações sobre objetos organizados ou catalogados em uma ordem, e que fornece o acesso aos dados dos objetos. O serviço de diretório é responsável por prover o armazenamento, a organização das informações, que serão resgatadas por terceiros, sendo uma ferramenta a mais que pode ser usada para complementar a utilização de outros serviços. Seu uso visa também facilitar a manutenção, a busca e a localização de dados por usuários e aplicativos, onde todos os serviços compartilham o mesmo servidor de diretório e a mesma árvore de informações. A utilização de um serviço de diretório se justifica no âmbito de redes de computadores, sendo ela de pequeno, médio ou grande porte, pois ao utilizar um servidor de diretórios, os dados atualizados ficarão disponíveis a todos os serviços da rede, facilitando a vida dos administradores, através da centralização da informação. De acordo com Júnior (2008):

18 16 concepção. O LDAP foi criado como uma alternativa ao Directory Access Protocol (DAP), para prover acesso aos serviços de diretórios do X.500 pelos protocolos da pilha TCP/IP. O LDAP é mais fácil de ser implementado do que o DAP, além de exigir menos dos recursos da rede e memória. Ele foi desenvolvido, e não adaptado como o DAP, para aplicações TCP/IP, e portanto o LDAP obteve um maior desempenho. Por esses motivos recebeu o nome Lightweight Directory Access Protocol (protocolo leve de acesso a diretórios), que é o nome de seu antecessor acrescentado de Lightweight (leve). A Figura 4 mostra a evolução dos protocolos de acesso a diretório desde a sua Figura 4: Evolução dos protocolos de acesso a diretório. Fonte: Apache (2010). A Figura 5 mostra um exemplo de um schema LDAP ou Directory Information Tree (DIT): do lado esquerdo da figura estão representados na subárvore uma organização (o=ibm), duas unidades organizacionais, que podem ser vistos como departamentos (ou=marketing e ou=support), e dois objetos vinculados a cada um destes departamentos; já do lado direito da figura, a subárvore tem como nó primário um país (c=us), e duas organizações (o=acmesupply e o=iseriesshop). Um grupo de atributos referente a uma determinada entrada constitui um object class. Assim como na orientação a objetos, quando uma entrada é definida (instanciada), são atribuídas a esta um ou mais object class.

19 17 Figura 5: Exemplo de uma árvore de informação de diretório LDAP (Directory Information Tree ). Fonte: Tuttle et al. (2004). Ainda seguindo o raciocínio da orientação a objetos, uma object class (subclass) pode ser derivada de um outro object class (superclass), herdando todos os atributos do objeto pai. As entradas são organizadas na DIT com base no seu Distinguished Name (DN), que é o indentificador exclusivo de uma entrada. Os DNs são compostos de uma seqüência de Relative Distinguished Name (RDNs) e cada RDN corresponde a um ramo na DIT, desde a raiz até a entrada à qual o DN faz referência. Na Figura 5, temos um objeto do tipo pessoa (cn=klaus) cuja RDN é: cn=klaus,ou=marketing,o=ibm Segurança Conforme descrito na RFC 2829 (WAHL et al., 2000), o modelo de segurança do LDAP provê autenticação e identificação dos usuários que acessam os serviços do diretório, através da operação bind. Uma vez que o usuário é autenticado e identificado, as informações sobre controle de acesso podem ser consultadas para determinar se o usuário tem permissão para fazer o que ele solicitou. Há a possibilidade de o usuário não se identificar, ou seja, acessar o diretório como anônimo (anonymous bind). Mesmo nesse caso, as regras de controle

20 18 de acesso do servidor LDAP também determinarão o que o usuário poderá acessar no diretório. Os mecanismos pelos quais o conjunto de protocolos LDAP pode ser protegido são: 1. Simple Authentication and Security Layer (SASL): é um método para adicionar suporte para autenticação em protocolos baseados em conexão, como o LDAP. O SASL por si só não provê segurança, mas permite negociá-la; 2. Secure Sockets Layer (SSL): é um mecanismo genérico de segurança, a nível de transporte, usado para tornar protocolos de aplicações como o LDAP seguros. Provê autenticação de chave pública baseada em certificado, comunicação criptografada e assinaturas digitais. O SSL permite que as partes negociem o nível de segurança apropriado; 3. Transport Layer Security (TLS): Mecanismo padronizado pela Internet Engineering Task Force (IETF), e que permite a troca de credenciais, sendo utilizado para garantir a privacidade Autenticação e autorização Algumas definições acerca de autenticação e autorização são necessárias a fim de que o serviço de diretório possa ser compreendido em sua essência. De uma maneira geral, a política de controle de acesso é quem define a proteção de recursos e, normalmente também em termos das capacidades de outras entidades de acessar estes recursos. O acesso é restringido para elementos do diretório baseado na política de segurança da instituição e em requerimentos de privacidade da aplicação. O acesso às entradas e atributos do diretório é controlado pela diretiva de acesso do arquivo de configuração do servidor LDAP. O controle de acesso é dividido em três partes (TUTTLE et al., 2004): 1. what: especifica as entradas e/ou atributos para os quais o controle de acesso se aplica; 2. who: especifica quais entidades terão o acesso definido; 3. access: especifica qual será o acesso permitido. A partir da política de acesso, faz-se necessário estabelecer credenciais de autenticação, que são evidências solicitadas por uma parte para confirmar a identidade da outra parte. Assim, a autenticação é o processo de gerar, transmitir e verificar essas credenciais. A identidade de autenticação é o nome apresentado na credencial. Existem muitas

21 19 formas de credenciais de autenticação, entre elas, certificados X.509, identidade e senha e tickets Kerberos. Já a identidade de autorização é o nome do usuário ou de outra entidade que requer a execução de alguma operação. No geral, políticas de controle de acesso são normalmente expressas em termos das identidades de autorização O software livre OpenLDAP ferramenta, De acordo com a LDAP Foundation, fundação que coordena o desenvolvimento da OpenLDAP é uma suíte de aplicativos LDAP opensource, que inclui todas as ferramentas necessárias para fornecer um serviço de diretório LDAP em um ambiente de rede (clientes, servidores, utilitários e ferramentas de desenvolvimento), disponível para várias plataformas (Linux, Solaris, MacOS). É uma solução considerada madura hoje em dia e possui amplo suporte, sendo largamente utilizada como alternativa às implementações comerciais existentes (Microsoft Active Directory, Novell edirectory, Sun Java System Directory Server, etc.) (OPENLDAP, 2010). Portanto, o OpenLDAP atende à todas as características previstas na RFC 2251 que descreve o protocolo. A ferramenta apresenta fácil instalação nos ambientes GNU/Linux, podendo ser, inclusive, configurada para trabalhar de maneira distribuída através de uma rede corporativa. Operando em contexto distribuído, o OpenLDAP dá suporte nativo à replicação dos dados, o que permite à rede um crescimento escalável com integridade de informações. Existem diversas alternativas para que seja feito o acesso ao serviço de diretório provido pelo OpenLDAP, dentre os quais se destacam os módulos do PAM, presente na grande maioria das distribuições GNU/Linux. Na seção seguinte será feita uma abordagem mais profunda acerca da interação entre o PAM e o LDAP. 2.3 INTERAÇÃO COM O PAM A ideia inicial na concepção do PAM era a criação de subsistema de autenticação para o GNU/Linux que separasse a concessão de privilégios nos aplicativos, do desenvolvimento de esquemas de autenticação apropriados e seguros (SAMAR; LAI, 1996). Assim, a

22 20 finalidade principal do PAM, é dar ao administrador a possibilidade de escolher o mecanismo de autenticação padrão para cada serviço presente na máquina, o que pode variar desde um mecanismo simples, como utilizar o arquivo /etc/passwd, até mais complexos como uma base LDAP. Esse modelo dá a liberdade de, por exemplo, fazer com que um serviço de SMTP autentique em um servidor LDAP, enquanto o serviço de FTP da mesma máquina autentique utilizando o arquivo /etc/passwd. Basicamente, isto é alcançado através do fornecimento de uma biblioteca de funções utilizada pelas aplicações para solicitar a autenticação de usuários. As bibliotecas do PAM podem ser configuradas no arquivo /etc/pam.conf ou no diretório /etc/pam.d/. Geralmente o GNU/Linux adota a configuração modularizada do PAM, isto é, feita no diretório /etc/pam.d/. Os arquivos de configuração do PAM referenciam módulos localizados no diretório /lib/security/ ou /lib64/security/ e se comportam como objetos carregáveis dinamicamente, isto é em tempo de execução. Acerca da estrutura interna do PAM, um módulo PAM possui um conjunto de seis funções principais que devem ser agrupadas em quatro grupos de gerenciamento de forma independente, são eles (SAMAR; LAI, 1996): gerenciamento de autenticação, gerenciamento de conta, gerenciamento de sessão e gerenciamento de senha. No GNU/Linux estes grupos de gerenciamento são configurados nos arquivos: /etc/pam.d/common-auth, /etc/pam.d/commonaccount, /etc/pam.d/common-session e /etc/pam.d/common-password. Em um sistema GNU/Linux existem basicamente duas maneiras de configurar o PAM para que utilize as informações dos usuários presentes em uma base LDAP. A primeira, é utilizar o módulo pam_ldap para tentar verificar na base LDAP a autenticidade da senha fornecida pelo usuário. A outra forma, é enviar ao servidor LDAP um hash da senha fornecida pelo usuário, utilizando para isso o Name Server Switch (NSS) do Linux em conjunto com o módulo PAM pam_unix. Um hash é uma sequência de bits geradas por um algoritmo específico, que tem a capacidade de transformar uma grande quantidade de informações em uma pequena quantidade de informações. O NSS é um mecanismo disponibilizado pela GNU C Library ou glibc que fornece múltiplos métodos de acesso a base de dados comuns em um servidor GNU/Linux, tais como o arquivo /etc/passwd, o /etc/hosts ou até mesmo a sistemas de autenticação remotos como uma base LDAP. Toda a configuração deste mecanismo é realizada no /etc/nsswitch.conf. A glibc é um software livre que provê funcionalidades básicas para que sistemas baseados em Unix sejam interoperáveis.

Serviço de Diretórios com OpenLDAP. Marcos Sungaila marcos@savant.com.br

Serviço de Diretórios com OpenLDAP. Marcos Sungaila marcos@savant.com.br Serviço de Diretórios com OpenLDAP Marcos Sungaila marcos@savant.com.br LDAP Por que LDAP Conceitos básicos Instalando e Configurando o OpenLDAP Criando a estrutura do Diretório Trabalhando com senhas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Banco de Dados LDAP Rodrigo Rubira Branco - rodrigo@firewalls.com.br O que é Serviço de Diretorio? Banco de dados especializado em armazenar informações sobre objetos Caracteristicas

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Curso de extensão em italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia OpenLDAP básico -, 2009.1 Licença de uso e distribuição

Leia mais

Entendendo o OpenLDAP. Por GABRIEL STEIN

Entendendo o OpenLDAP. Por GABRIEL STEIN Por GABRIEL STEIN CONCEITOS ABORDADOS Conceito de diretório / Serviço de diretório Organização Hierárquica - Árvore LDAP Histórico Características Atributos ObjectClasses Schemas Entrada DNs Arquivos LDIF

Leia mais

Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários

Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Definição do Ambiente Esta documentação trata das

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

4 Um Exemplo de Implementação

4 Um Exemplo de Implementação 4 Um Exemplo de Implementação Neste capítulo será discutida uma implementação baseada na arquitetura proposta. Para tanto, será explicado como a arquitetura proposta se casa com as necessidades da aplicação

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG

Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Sistema Gerenciador de Conteúdo OpenCms: um caso de sucesso no CEFET-MG Marco T. A. Rodrigues*, Paulo E. M. de Almeida* *Departamento de Recursos em Informática Centro Federal de Educação Tecnológica de

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

MicroDNS. Armando Adami Zaro Pablo Augusto Lerina Rodrigues. 3 de outubro de 2007

MicroDNS. Armando Adami Zaro Pablo Augusto Lerina Rodrigues. 3 de outubro de 2007 MicroDNS Armando Adami Zaro Pablo Augusto Lerina Rodrigues 3 de outubro de 2007 Resumo O projeto do MicroDns visa simular localmente o funcionamento de um DNS. Poder-se-á configurar quando da chamada do

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 03 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências Instalação do Active Directory e serviços

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

TCEnet e TCELogin Manual Técnico

TCEnet e TCELogin Manual Técnico TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Elementos. Setores, departamentos, diretorias etc.

Elementos. Setores, departamentos, diretorias etc. O Active Directory Active directory Serviço de diretório extensível para gerenciar recursos da rede de modo eficiente Armazena informações detalhadas sobre cada recurso na rede Possibilidade de armazenar

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

5 Estudo de caso: utilizando o sistema para requisição de material

5 Estudo de caso: utilizando o sistema para requisição de material 61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas

Leia mais

Introdução ao Windows Server System. José Carlos Libardi Junior

Introdução ao Windows Server System. José Carlos Libardi Junior Introdução ao Windows Server System José Carlos Libardi Junior Computer Roles Grupo de Trabalho X Domínio O que é Active Directory Termos do Active Directory Tópicos Principais Um computador com o Windows

Leia mais

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais