Segurança em Sistemas Informáticos

Tamanho: px
Começar a partir da página:

Download "Segurança em Sistemas Informáticos"

Transcrição

1 Segurança em Sistemas Informáticos Mestrado Integrado em Engenharia Informática e Computação Mandatory Access Control no Sistema Operativo FreeBSD Trabalho Prático 2010 Gábor Kövesdán

2 Mandatory Access Control no Sistema Operativo FreeBSD 2 Índice Resumo... 3 Tarefas a completar... 4 Convenções de tipografia neste documento... 4 Activar o subsistema MAC no sistema FreeBSD... 4 A estrutura do subsistema MAC no FreeBSD... 4 Activar como módulos de kernel... 5 Activar como parte do kernel através de recompilação... 6 Terminologia... 6 Configuração de etiquetas... 7 Colocar etiquetas nas contas de utilizador... 7 Colocar etiquetas nas interfaces de rede... 7 Colocar etiquetas nos ficheiros... 7 Colocar etiquetas em processos... 8 As variáveis sysctl... 9 O módulo MLS... 9 Descrição do módulo... 9 Caso útil O módulo Biba Descrição do módulo Caso útil O módulo LOMAC Descrição do módulo Caso útil O módulo seeotheruids Descrição do módulo... 20

3 Mandatory Access Control no Sistema Operativo FreeBSD 3 Caso útil O módulo partition Descrição do módulo Caso útil O módulo bsdextended Descrição do módulo Caso útil O módulo portacl Descrição do módulo Caso útil Caso útil O módulo ifoff Descrição do módulo Caso útil Conclusão Bibliografia Resumo O FreeBSD é um sistema operativo de tipo Unix-like. As suas raízes originam na Universidade de Berkeley, Califórnia do ano O sistema actualmente tem uma grande apreciação na indústria IT pela sua segurança e estabilidade e está utilizado por várias empresas como a Apple, a Cisco, a Yahoo ou a Sony Japan para mencionar algumas delas. Ao longo dos anos, o FreeBSD apresentou algumas tecnologias inovadoras, como p.ex. os jails, a compatibilidade binária com o Linux e outros sistemas operativos ou o framework MAC que é um framework extensível com módulos que implementam métodos de controlo de acesso geral. O controlo de acesso geral (MAC Mandatory Access Control) é um dos dois conceitos de controlo de acesso. No controlo de acesso individual (DAC Discretionary Access Control) o dono da informação é quem controla o acesso, o qual é um método confortável de controlar o acesso mas o dono não tem necessariamente conhecimentos profundos de segurança pelo que não pode estar consciente de todos os factores de risco. Ao contrário, no controlo de acesso geral o controlo é imposto pelo sistema. Estes métodos precisam de mais configuração do sistema, contudo permitem um controlo mais súbtil e mais forte. A implementação do

4 Mandatory Access Control no Sistema Operativo FreeBSD 4 sistema FreeBSD constrói-se de um framework e vários módulos que implementam diferentes mecanismos de acesso de controlo geral. Este trabalho prático pretende presentar o controlo de acesso geral no sistema FreeBSD. Incluirá os passos preparativos para activar o framework e os módulos, a configuração das contas de utilizador e dos discos para serem usados com o sistema MAC e a demonstração pormenorizada de cada módulo com um caso útil. O resultado será um relatório com a descrição pormenorizada do trabalho com citações de ficheiros de configuração e linhas de comando. Tarefas a completar 1. Instalar FreeBSD 2. Activar o subsistema MAC e os módulos 3. Apresentar todos os módulos (seeotheruids, bsdextended, ifoff, portacl, partition, MLS, Biba, LOMAC) com um caso útil para cada um; com ênfase especial nos módulos de integridade e confidencialidade 4. Para os módulos onde for necessário configurar as contas de utilizador, os discos e as interfaces de rede 5. Documentar o trabalho de forma pormenorizada Convenções de tipografia neste documento Ao longo deste documento, as linhas de comando e partes de ficheiros de configuração serão citadas com o tipo de letra Courier New e destacadas com fundo cinzento claro. O prompt das linhas de comando também indica se o comando deve ser executado como um utilizador comum (>) ou com permissões root (#). A saída de linhas de comando não sempre estão citadas inteiramente. Neste caso, três pontos indicam a corte de texto. Os comandos, ficheiros de configuração que têm página man, indicam a secção desta em parêntesis. P. ex.: cat(1). Conselhos úteis serão destacados em cor verde e os pontos de maior importância em vermelho. A bibliografia usada estarão recolhida no fim do documento. Activar o subsistema MAC no sistema FreeBSD A estrutura do subsistema MAC no FreeBSD O subsistema MAC do sistema operativo FreeBSD tem dois componentes principais. Um deles é o framework que dispõe das chamadas principais que são necessárias para os diferentes mecanismos de controlo geral de acesso e os outros são os módulos que implementam estes mecanismos de controlo geral de acesso.

5 Mandatory Access Control no Sistema Operativo FreeBSD 5 O framework já forma parte do kernel nas últimas versões e portanto se não tivermos uma versão antiga, não precisa de configuração alguma para ser activado. Os módulos não estão activados por omissão e podem ser activados de duas maneiras: como módulos de kernel ou como parte inseparável do kernel através a recompilação desta. Caso tenhamos uma versão antiga onde o framework não forme parte do kernel, temos de recompilá-lo com a seguinte opção no ficheiro da configuração: options MAC Para as instrucções de recompilar o kernel, veja-se [1]. Activar como módulos de kernel Desde que o framework esteja activado segundo descrito no ponto anterior, podemos carregar qualquer módulo que precisemos para criar a nossa política de segurança. Para obter uma lista dos módulos disponíveis, podemos usar a seguinte linha de comando: > ls /boot/kernel grep mac_ grep '.ko$' mac_biba.ko mac_bsdextended.ko mac_ifoff.ko mac_lomac.ko mac_mls.ko mac_none.ko mac_partition.ko mac_portacl.ko mac_seeotheruids.ko mac_stub.ko mac_test.ko Os últimos dois deles são apenas para testar o framework. Para carregar um módulo, temos de usar o comando kldload(8). Por exemplo, para carregar o módulo que implementa a política de integridade Biba, usemos o seguinte: # kldload mac_biba Se tudo foi bem não recebemos nenhuma resposta do comando kldload(8). Agora com a comando kldstat(8), podemos verificar que o módulo realmente está carregado: # kldstat grep mac_biba 9 1 0xc e000 mac_biba.ko Caso seja necessário desactivar o módulo, usemos o comando kldunload(8): # kldunload mac_biba Se executarmos outra vez o comando kldstat(8), o módulo mac_biba.ko já não aparece na lista: # kldstat grep mac_biba

6 Mandatory Access Control no Sistema Operativo FreeBSD 6 Se optamos por usar módulos, devemos activar também que se carreguem durante o processo boot e os módulos MLS, Biba e LOMAC apenas podem ser carregados desta maneira. Isto se faz no ficheiro loader.conf(5) que fica no directório /etc com a seguinte linha para o módulo Biba. (Os outros seguem a mesma lógica): mac_biba_load="yes" Activar como parte do kernel através de recompilação Aqui apenas apresentarei as opções relacionadas com o subsistema MAC. Para os conhecimentos básicos pode consultar-se [1]. Para integrarmos os componentes no kernel primeiro temos de localizar o ficheiro de configuração do kernel segundo as instruções no documento referido. Como já mencionado a seguinte linha já deve formar parte do kernel a não ser que tenhamos uma versão antiga: options MAC A qualquer sítio no ficheiro temos de acrescentar algumas das seguintes linhas conforme com as nossas necessidades: options options options options options options options options options MAC_BIBA MAC_BSDEXTENDED MAC_IFOFF MAC_LOMAC MAC_MLS MAC_NONE MAC_PARTITION MAC_PORTACL MAC_SEEOTHERUIDS Quando configurar o MAC em um sistema real através de acesso remoto, devemos estar atentes porque com uma configuração errada podemos ficar fora do servidor. Portanto, apenas devemos proceder com esta configuração se tivermos consciência total do que estamos a fazer. Depois seguimos com a recompilação e após reiniciarmos o computador, os métodos escolhidos de controlo geral de acesso já estarão disponíveis. Integrar os componentes ao kernel é uma solução mais segura do que carregá-los como módulos de kernel porque como visto, os módulos podem ser eliminados, porém os componentes integrados não podem ser eliminados sem sustituir o kernel e reiniciar o computador. Terminologia Sujeito: é uma entidade activa do sistema que causa fluxo de informação entre objectos. P. ex. um processo. Objecto: é uma entidade passiva que serve como um ponto do fluxo de informação. P. ex. ficheiros, discos, etc.

7 Mandatory Access Control no Sistema Operativo FreeBSD 7 Política: a especificação das regras de segurança em linguagem humana ou com algum formalismo. P. ex. apenas os membros do departamento de compras podem aceder o ficheiro F. Nível: O nível de algum atributo dos sujeitos e objectos. P. ex. o nível de confidencialidade do ficheiro F. Compartimento: Um conjunto de sujeitos e objectos que logicamente formam uma unidade. P. ex. utilizadores e ficheiros do departamento de compras. Configuração de etiquetas Os mecanismos de integridade e confidencialidade utilizam etiquetas para categorizar os objectos do sistema. As etiquetas têm um significado diferente para os diversos módulos, contudo os passos de configuração são iguais. Portanto, esclareceremos o tema dos etiquetas antes de avançar. No sistema, podemos etiquetar contas de utilizador (o que realmente significa etiquetar o shell do utilizador e portanto todos os processos iniciados por ele), interfaces de rede e ficheiros. Como já mencionado, o significado das etiquetas vária com os módulos, no entanto há três valores pré-definidos: low que significa sempre o nível mais baixo, equal que exclui o objecto da política ou seja não será afectado pelas regras, e high que representa sempre o nível mais alto. Colocar etiquetas nas contas de utilizador As etiquetas das contas de utilizador são configuradas através de classes de utilizadores e o ficheiro de configuração login.conf(5) que fica no directório /etc. A etiqueta especifica-se com o modificador :label. Veremos aqui um exemplo que coloca etiquetas na classe staff que está derivado da classe default: staff:\ :tc=default:\ :label=partition/13,mls/5,biba/10(5-15),lomac/10[2]: Depois de efectuar esta configuração, é preciso executar o programa cap_mkdb(1) para reconstruir a base de dados das capacidades pelo ficheiro login.conf(5): # cap_mkdb /etc/login.conf Colocar etiquetas nas interfaces de rede As interfaces podem etiquetar-se com a opção maclabel do programa ifconfig: # ifconfig nfe0 maclabel biba/equal Colocar etiquetas nos ficheiros No caso dos sistemas de ficheiros temos duas opções: etiqueta simples ou multi-etiqueta. A primeira significa que toda a partição tem a mesma etiqueta e é mais fácil de gerir para o

8 Mandatory Access Control no Sistema Operativo FreeBSD 8 administrador. Contudo, a segunda dá mais flexibilidade porque cada ficheiro pode ter uma etiqueta diferente. Para utilizar etiquetas com sistemas de ficheiros UFS, temos de recompilar o kernel com estas linhas no ficheiro de configuração: options options UFS_EXTATTR UFS_EXTATTR_AUTOSTART Para activar o modo de multi-etiquetas em uma partição temos de arrancar o sistema em modo «single user» e executar a seguinte linha de comando: # tunefs -l enable / Outro passo requerido é acrescentar a opção multilabel às opções mount da partição no ficheiro /etc/fstab: /dev/ad0s1a / ufs rw,multilabel 1 1 Se não pretendemos usar os módulos MLS, Biba ou LOMAC, não vamos precisar do modo de multi-etiquetas. Depois de termos ligado o modo de multi-etiquetas, podemos alterar as etiquetas dos ficheiros com o comando setfmac(8). Por exemplo: > setfmac biba/low testfile O comando tem algumas opções que afectam o seu funcionamento: -R: Aplicar as alterações recursivamente a directórios. -h: Se o ficheiro for um link simbólico, apenas altera a etiqueta do link e não a do ficheiro. -q: Oculta advertências não fatais. Para inquirir a etiqueta de um ficheiro, podemos usar o comando getfmac(8): > getfmac testfile testfile: biba/ low Colocar etiquetas em processos Os processos em execução não podem ser etiquetados. Temos de especificar as etiquetas ao tempo de arranque do processo com o comando setpmac(8): > setpmac biba/low top Depois podemos ver as etiquetas com o comando getpmac(8): > getpmac -p biba/low(low-high),lomac/high(low-high),mls/low(low-high),partition/0~

9 Mandatory Access Control no Sistema Operativo FreeBSD 9 Os scripts de execução automática dos serviços não suportam a especificação de etiquetas. Isto significa que se queremos uma implementação completa com etiquetas próprias em cada processo, temos de implementar os nossos próprios scripts que arrancam os processos com a etiqueta própria. As variáveis sysctl Para configurar os módulos precisamos de conhecimentos do subsistema sysctl. Isto é um sistema de variáveis de estado do sistema. Algumas variáveis são de só leitura e servem para inquirir o estado e outras servem para configurar o funcionamento do sistema. Todas as operações estão efectuadas através do comando sysctl(8). Por exemplo, para obter a versão do kernel em execução podemos ler a variável kern.version: > sysctl kern.version kern.version: FreeBSD 8.0-RELEASE-p2 #0: Mon Feb 8 10:18:36 CET 2010 Para alterar uma variável temos de especificar o nome de variável e o novo valor assim: # sysctl security.mac.seeotheruids.enabled=1 security.mac.seeotheruids.enabled: 0 -> 1 A opção a serve para gerar uma lista de todas as variáveis e os seus valores. O comando tem várias opções mais, contudo para o nosso objectivo não precisamos de conhecê-las. Para as variáveis manterem o seu valor, podemos acrescentar a sua configuração no ficheiro sysctl.conf(5). O módulo MLS Descrição do módulo O módulo MLS é um mecanismo que permite implementar políticas de confidencialidade baseadas no modelo Bell-LaPadula. Os níveis de confidencialidade e os compartimentos são configuráveis para cada sujeito e cada objecto. As regras de acesso são iguais às do modelo Bell-LaPadula, portanto agora não vou apresentar estas. Contudo, o módulo aumenta o modelo em alguns pontos: Podemos usar as etiquetas especiais low, equal e high para facilitar a configuração. Os sujeitos podem ter três níveis e três conjuntos de compartimentos: valores mínimos, valores efectivos e valores máximos. Assim que podem mudar de níveis e de conjunto de compartimentos entre os valores mínimos e máximos, como os limites inclusive. Os níveis de confidencialidade podem ter valores entre 0 e 65535, e o valor por omissão é sempre low. Os compartimentos estão representados por números inteiros entre 1 e 256. As etiquetas de objectos têm o seguinte formato:

10 Mandatory Access Control no Sistema Operativo FreeBSD 10 mls/nível:compartimento_1+compartimento_2+ +compartimento_n Por exemplo: mls/10:2+3+6 As etiquetas de sujeitos têm o seguinte formato: mls/valores_efectivos(valores_mínimos-valores_máximos), onde os valores seguem o mesmo formato como os dos objectos. Por exemplo: mls/10:2+3(5:2-15:2+3+4) O módulo dispõe de algumas variáveis sysctl para ser configurado: security.mac.mls.enabled: Activa ou desactiva as restrições. security.mac.mls.ptys_equal: Determina se criar os dispositivos pty com a etiqueta equal. security.mac.mls.revocation_enabled: Determina se revocar o acesso a objectos depois de os seus níveis forem reduzidos a um valor inferior do que o anterior. security.mac.mls.max_compartments: O maior número de compartimento. Actualmente, na implementação do FreeBSD, a etiqueta das interfaces de rede têm de ser configuradas pelo utilizador root. Portanto, o utilizador root sou capaz de saltar as regras. Caso útil Para demonstrar o funcionamento do módulo usarei uma configuração parecida à que está apresentada nas matérias da disciplina. Teremos os seguintes níveis de confidencialidade: Categoria Nível MLS TOP SECRET 30 SECRET 20 CONFIDENTIAL 10 UNCLASSIFIED Equal

11 Mandatory Access Control no Sistema Operativo FreeBSD 11 E também teremos compartimentos: Compartimento Identificador MLS ARMY 3 NAVY 2 AIR FORCE 1 Apesar de o módulo MLS ter suporte de etiquetas efectivas, mínimas e máximas, aqui apenas vou usar etiquetas fixas com só um valor efectivo. Por exemplo, um utilizador XPTO que é membro do exército e das forças aéreas e tem acesso aos documentos do nível SECRET, terá a seguinte etiqueta: mls/20:1+3 Um documento que pertence ao exército e tem classificação TOP SECRET, terá a seguinte etiqueta: mls/30:3 Neste exemplo teremos quatro ficheiros com as classificações indicadas na tabela seguinte. Os ficheiros agora estão vazios porque apenas servem para a demonstração do funcionamento do módulo. Ficheiro Classificação Etiqueta MLS Boeing_specs.pdf SECRET, {AIR FORCE} mls/20:1 Air_defense_tactics.pdf TOP SECRET, {AIR FORCE} mls/30:1 Military_plan.pdf SECRET, {ARMY} mls/20:3 Airforce_navy_coopeeration.pdf SECRET, {AIR FORCE, NAVY} mls/20:1+2 Os ficheiros têm de ser etiquetados com o comando setfmac(8). Antes de aplicar as etiquetas, dou acesso de leitura e de escritura através de DAC para podermos ver que o módulo MLS está a funcionar e não são as regras DAC que proíbem o acesso. # chmod 666 *.pdf # setfmac mls/20:1 Boeing_specs.pdf # setfmac mls/30:1 Air_defense_tactics.pdf # setfmac mls/20:3 Military_plan.pdf # setfmac mls/20:1+2 Airforce_navy_coopeeration.pdf # getfmac Boeing_specs.pdf Boeing_specs.pdf: mls/20:1

12 Mandatory Access Control no Sistema Operativo FreeBSD 12 # getfmac Air_defense_tactics.pdf Air_defense_tactics.pdf: mls/30:1 # getfmac Military_plan.pdf Military_plan.pdf: mls/20:3 # getfmac Airforce_navy_coopeeration.pdf Airforce_navy_coopeeration.pdf: mls/20:1+2 As contas de utilizador podem ser etiquetadas de forma explicada antes. Isto quer dizer que para cada variação de níveis e conjunto de compartimentos temos de criar uma classe de utilizador. No entanto, em sistemas reais apenas teremos certas combinações e portanto apenas há alguns casos a configurar. Aconselha-se excluir os dispositivos pty das regras visto que estes não têm importância na nossa política. Isto faz-se através da variável sysctl security.mac.mls.ptys_equal. Depois de configurar o sistema segundo a descrição anterior, testei com um utilizador que tem a etiqueta mls/20:1(20:1-20:1). Não criei classes de utilizadores, nem utilizadores mas fiz «fork» do shell com a etiqueta desejada. Isto produz o mesmo efeito: # setpmac "mls/20:1(20:1-20:1)" tcsh # getpmac mls/20:1(20:1-20:1) # ls Air_defense_tactics.pdf Airforce_navy_cooperation.pdf Boeing_specs.pdf Military_plan.pdf # cat Air_defense_tactics.pdf cat: Air_defense_tactics.pdf: Permission denied # cat Airforce_navy_cooperation.pdf cat: Airforce_navy_cooperation.pdf: Permission denied # cat Boeing_specs.pdf # cat Military_plan.pdf cat: Military_plan.pdf: Permission denied Podemos observar que este utilizador apenas pode ler o ficheiro Boeing_specs.pdf. Os outros ficheiros ou têm um nível de confidencialidade mais alto ou o conjunto de compartimentos do utilizador não engloba os compartimentos dos ficheiros. Agora vemos outro exemplo: # setpmac "mls/30:1+2(30:1+2-30:1+2)" tcsh # getpmac mls/30:1+2(30:1+2-30:1+2) # ls Air_defense_tactics.pdf Airforce_navy_cooperation.pdf Boeing_specs.pdf Military_plan.pdf # cat Air_defense_tactics.pdf # cat Airforce_navy_cooperation.pdf # cat Boeing_specs.pdf # cat Military_plan.pdf cat: Military_plan.pdf: Permission denied Este utilizador já tem o nível mais alto de confidencialidade e temos compartimentos das forças aéreas e das forças marítimas. Portanto, consegue ler quase tudo, excepto o ficheiro

13 Mandatory Access Control no Sistema Operativo FreeBSD 13 Military_plan.pdf. Apesar de este ficheiro pertencer a um nível de confidencialidade mais baixo, o conjunto de compartimentos do utilizador não englobam o compartimento do exército. Ao fim, vamos ver exemplos de escritura com estes dois utilizadores: # setpmac "mls/20:1(20:1-20:1)" tcsh # echo foobar > Air_defense_tactics.pdf # echo foobar > Airforce_navy_cooperation.pdf # echo foobar > Boeing_specs.pdf # echo foobar > Military_plan.pdf Military_plan.pdf: Permission denied. # setpmac "mls/30:1+2(30:1+2-30:1+2)" tcsh # echo foobar >Air_defense_tactics.pdf Air_defense_tactics.pdf: Permission denied. # echo foobar > Airforce_navy_cooperation.pdf Airforce_navy_copeeration.pdf: Permission denied. # echo foobar >Boeing_specs.pdf Boeing_specs.pdf: Permission denied. # echo foobar > Military_plan.pdf Military_plan.pdf: Permission denied. Podemos ver que os utilizadores não podem escrever a ficheiros cujos compartimentos não englobam os compartimentos do utilizador ou têm um nível de confidencialidade mais baixo para evitar que a informação confidencial chegue a um nível de confidencialidade mais baixo. Contudo, o utilizador com um nível de confidencialidade mais baixo pode sobre-escrever dados mais confidenciais. Intuímos que informações mais confidenciais também têm um nível de integridade mais alta, no entanto o módulo MLS não se preocupa de questões de integridade pelo que a sobre-escritura deve ser inibida com outros mecanismos de segurança. A implementação completa de uma política de confidencialidade que engloba todo o sistema é uma tarefa assustadora mas neste pequeno caso útil vimos como funciona o módulo e a partir daqui já é possível começar. Contudo, pela complexidade da tarefa, a política deve ser sempre muito bem planeada! O módulo Biba Descrição do módulo O módulo Biba é um mecanismo que permite implementar políticas de integridade baseadas no modelo Biba. Os níveis de integridade e os compartimentos são configuráveis para cada sujeito e cada objecto. O módulo funciona de forma muito parecida à do módulo MLS, contudo o fluxo da informação é reverso, pois este módulo não permite o fluxo de informação aos objectos com integridade inferior. Os níveis de integridade podem ter valores entre 0 e 65535, e o valor por omissão é sempre high. Os compartimentos estão representados por números inteiros entre 1 e 256. As etiquetas de objectos têm o seguinte formato:

14 Mandatory Access Control no Sistema Operativo FreeBSD 14 biba/nível:compartimento_1+compartimento_2+ +compartimento_n Por exemplo: biba/10:2+3+6 As etiquetas de sujeitos têm o seguinte formato: biba/valores_efectivos(valores_mínimos-valores_máximos), onde os valores seguem o mesmo formato como os dos objectos. Por exemplo: biba/10:2+3(5:2-15:2+3+4) O módulo dispõe de algumas variáveis sysctl para ser configurado: security.mac.biba.enabled: Activa ou desactiva as restrições. security.mac.biba.ptys_equal: Determina se criar os dispositivos pty com a etiqueta equal. security.mac.biba.revocation_enabled: Determina se revocar o acesso a objectos depois de os seus níveis forem reduzidos a um valor inferior do que o anterior. security.mac.biba.max_compartments: O maior número de compartimento. security.mac.biba.interfaces_equal: Se tiver valor diferente de 0, as interfaces de rede serão etiquetadas como biba/equal. Actualmente, na implementação do FreeBSD, a etiqueta das interfaces de rede têm de ser configuradas pelo utilizador root. Portanto, o utilizador root sou capaz de saltar as regras. Caso útil Uma empresa tem empregados de contabilidade e analistas. Os contabilistas fornecem os dados de compras e vendas e os analistas calculam estatísticas. Os dados que provém dos contabilistas são sempre mais autoritários, ou seja possuem um nível maior de integridade. Os analistas têm de ser capazes de ler estes dados e criar as estatísticas, no entanto o seu trabalho é menos fiável, apenas facilitam o trabalho dos contabilistas. Os contabilistas têm de ser capazes de fazer correcções aos dados. Teremos os seguintes níveis de integridade: Categoria Nível Biba ACCOUNTING 2 ANALYSTS 1 UNCLASSIFIED equal

15 Mandatory Access Control no Sistema Operativo FreeBSD 15 E também teremos dois compartimentos para separar as compras e as vendas, pois alguns empregadores trabalham com os dados do primeiro e alguns com os do segundo. Compartimento Identificador Biba INCOME 2 EXPENSE 1 Teremos os seguintes bases de dados com as classificações na seguinte tabela: Ficheiro Classificação Etiqueta Biba Monthly_income.db ACCOUNTING, {INCOME} biba/2:2 Monthly_expense.db ACCOUNTING, {EXPENSE} biba/2:1 Monthly_complete.db ACCOUNTING, {EXPENSE, INCOME} biba/2:1+2 Stats_income.db ANALYSTS, {INCOME} biba/1:2 Stats_expense.db ANALYSTS, {EXPENSE} biba/1:1 Stats_complete.db ANALYSTS, {EXPENSE, INCOME} biba/1:1+2 Para etiquetar os ficheiros, temos de usar o comando setfmac(8) como antes. Outra vez dei permissões de leitura e escritura a todos os utilizadores com o DAC para podermos observar o funcionamento do módulo Biba: # chmod 666 * # setfmac biba/2:2 Monthly_income.db # setfmac biba/2:1 Monthly_expense.db # setfmac biba/2:1+2 Monthly_complete.db # setfmac biba/1:2 Stats_income.db # setfmac biba/1:1 Stats_expense.db # setfmac biba/1:1+2 Stats_complete.db # getfmac Monthly_income.db Monthly_income.db: biba/2:2 # getfmac Monthly_expense.db Monthly_expense.db: biba/2:1 # getfmac Monthly_complete.db Monthly_complete.db: biba/2:1+2 # getfmac Stats_income.db Stats_income.db: biba/1:2 # getfmac Stats_expense.db Stats_expense.db: biba/1:1

16 Mandatory Access Control no Sistema Operativo FreeBSD 16 # getfmac Stats_complete.db Stats_complete.db: biba/1:1+2 Testarei outra vez fazendo «fork» do shell, primeiro com um utilizador que é de contabilidade e trabalha com as vendas. # setpmac "biba/2:2(2:2-2:2)" tcsh # getpmac biba/2:2(2:2-2:2) # cat Monthly_income.db # cat Monthly_expense.db cat: Monthly_expense.db: Permission denied # cat Monthly_complete.db # cat Stats_income.db cat: Stats_income.db: Permission denied # cat Stats_expense.db cat: Stats_expense.db: Permission denied # cat Stats_complete.db cat: Stats_complete.db: Permission denied Vimos que pode ler as bases de dados de contabilidade que englobem o seu conjunto de compartimentos mas não pode ler as bases de dados dos analistas, pois estas têm um nível de integridade inferior. Agora vamos ver outro utilizador que é um analista e trabalha com as estatísticas complexas: # setpmac "biba/1:1+2(1:1+2-1:1+2)" tcsh # getpmac biba/1:1+2(1:1+2-1:1+2) # cat Monthly_income.db cat: Monthly_income.db: Permission denied # cat Monthly_expense.db cat: Monthly_expense.db: Permission denied # cat Monthly_complete.db # cat Stats_income.db cat: Stats_income.db: Permission denied # cat Stats_expense.db cat: Stats_expense.db: Permission denied # cat Stats_complete.db Este utilizador apenas pode ler as bases de dados de contabilidade e as estatísticas complexas porque apenas estas englobam o seu conjunto de compartimentos. Também vamos ver a escritura, primeiro com o primeiro utilizador: # setpmac "biba/2:2(2:2-2:2)" tcsh # echo foo > Monthly_income.db # echo foo > Monthly_expense.db Monthly_expense.db: Permission denied. # echo foo > Monthly_complete.db Monthly_complete.db: Permission denied. # echo foo > Stats_income.db

17 Mandatory Access Control no Sistema Operativo FreeBSD 17 # echo foo > Stats_expense.db Stats_expense.db: Permission denied. # echo foo > Stats_complete.db Stats_complete.db: Permission denied. Este utilizador está no nível de integridade dos contabilistas mas o seu conjunto de compartimentos apenas engloba as bases de dados de vendas pelo que apenas pode ler estas bases de dados. E veremos o segundo utilizador também: # setpmac "biba/1:1+2(1:1+2-1:1+2)" tcsh # echo foo >Monthly_income.db Monthly_income.db: Permission denied. # echo foo > Monthly_expense.db Monthly_expense.db: Permission denied. # echo foo > Monthly_complete.db Monthly_complete.db: Permission denied. # echo foo > Stats_income.db # echo foo > Stats_expense.db # echo foo > Stats_complete.db Os conjunto de compartimentos deste utilizador englobam as vendas e as compras mas o seu nível de integridade apenas é de analistas. Portanto, consegue escrever nas três bases de dados dos analistas. O módulo LOMAC Descrição do módulo O módulo LOMAC é um mecanismo que permite implementar políticas de integridade baseadas no modelo Low-Watermark Policy. Este modelo é muito parecido ao modelo Biba, no entanto o Biba é um módulo de etiquetas fixas, pois os sujeitos têm sempre uma etiqueta constante que não se muda ao longo da execução. Com o módulo LOMAC, os sujeitos podem aceder informações de integridade inferior mas neste caso as suas etiquetas serão rebaixadas para evitar a violação futura da política de integridade. Outras diferenças do módulo Biba são que o módulo LOMAC não tem compartimentos, apenas níveis e os objectos podem ter níveis auxiliários. Os níveis de confidencialidade podem ter valores entre 0 e 65535, e o valor por omissão é sempre high. As etiquetas de objectos têm o seguinte formato: lomac/nível_efectivo[nível_auxiliário] Este nível auxiliário se for aplicado a directórios será usado como nível herdado dos ficheiros criados no directório. Se for aplicado a ficheiros executáveis será usado como nível presumido pelo sujeito para a execução. Por exemplo: lomac/10[2]

18 Mandatory Access Control no Sistema Operativo FreeBSD 18 As etiquetas de sujeitos têm o seguinte formato: lomac/valores_efectivos(valores_mínimos-valores_máximos), onde os valores seguem o mesmo formato como os dos objectos. Por exemplo: lomac/10(5-15) O módulo dispõe de algumas variáveis sysctl para ser configurado: security.mac.lomac.enabled: Activa ou desactiva as restrições. security.mac.lomac.ptys_equal: Determina se criar os dispositivos pty com a etiqueta equal. security.mac.lomac.revocation_enabled: Determina se revocar o acesso a objectos depois de os seus níveis forem reduzidos a um valor inferior do que o anterior. Actualmente, na implementação do FreeBSD, a etiqueta das interfaces de rede têm de ser configuradas pelo utilizador root. Portanto, o utilizador root sou capaz de saltar as regras. Caso útil Visto que este módulo também é um mecanismo de integridade, o nosso caso útil será parecido ao anterior com umas poucas alterações. Este módulo não tem compartimentos, portanto não podemos separar as vendas e as compras através de compartimentos. Os ficheiros e os utilizadores apenas serão separados pelo seu nível de integridade. E neste caso queremos permitir que os contabilistas possam ler as estatísticas para as revisarem e depois aplicarem correcções se for necessário. Para este objectivo, usaremos o rebaixamento do módulo LOMAC. Ao contrário dos módulos MLS e Biba, o módulo LOMAC por omissão etiqueta as interfaces de rede como lomac/low(low-low) portanto antes de proceder com a configuração tive de alterar esta etiqueta para ter ligação à Internet: # ifconfig em0 maclabel lomac/equal(equal-equal) Categoria Nível LOMAC ACCOUNTING 2 ANALYSTS 1 UNCLASSIFIED equal

19 Mandatory Access Control no Sistema Operativo FreeBSD 19 Ficheiro Classificação Etiqueta LOMAC Monthly_*.db ACCOUNTING lomac/2 Stats_*.db ANALYSTS lomac/1 # chmod 666 * # setfmac lomac/2 Monthly_* # setfmac lomac/1 Stats_* Agora veremos um analista que tem a etiqueta lomac/1(1-1): # setpmac "lomac/1(1-1)" tcsh # getpmac lomac/1(1-1) # cat Monthly_complete.db # cat Stats_complete.db # echo foo > Monthly_complete.db Monthly_complete.db: Permission denied. # echo foo > Stats_complete.db Como esperávamos, o utilizador consegue ler tudo mas não pode alterar a informação que tem um nível de integridade maior. E o exemplo com um utilizador de contabilidade: # setpmac "lomac/2(2-2)" tcsh # cat Monthly_complete.db # cat Stats_complete.db # getpmac lomac/2(2-2) # echo foo > Monthly_complete.db # echo foo > Stats_complete.db # cat Stats_complete.db > Monthly_complete.db cat: stdout: Permission denied # cat Monthly_complete.db O utilizador pode ler os ficheiros de contabilidade e o surpreendente é que também os ficheiros das estatísticas. O que aconteceu foi que o nível de utilizador foi rebaixado a 1 para poder ler o ficheiro de integridade mais baixa. Mas então porque é que o comando getpmac(8) indica o mesmo nível? A explicação é que realmente tudo acontece em termos de processos. O shell do utilizador fez «fork» para executar o comando cat(1) assim que o rebaixamento foi efectuado neste processo e depois o processo morreu. O comando getpmac(8) já foi executado noutro processo iniciado pelo shell. Tendo isto em consideração já não é surpreendente que o utilizador ainda podia escrever os ficheiros de contabilidade, pois o processo «contaminado» com informação de integridade baixa terminou. Logo que o utilizador pode ler e escrever todos ficheiros e portanto também tinha de ser capaz de substituir o

20 Mandatory Access Control no Sistema Operativo FreeBSD 20 conteúdo do ficheiro Monthly_complete.db com o do ficheiro Stats_complete.db. Mas como vemos, isto já não é possível porque o comando cat(1) com o desvio de saída já se executa no mesmo processo e ao ter lido o conteúdo do ficheiro Stats_complete.db já não é possível escrever o ficheiro Monthly_complete.db Este exemplo demonstrou que o módulo LOMAC também é capaz de implementar uma política de integridade mas com menos passos de configuração consegui fazer uma implementação mais verossímil do que o módulo Biba porque no exemplo deste os contabilistas podiam modificar os ficheiros dos analistas mas não podiam modificá-los o que não é uma política completamente verossímil visto que os contabilistas têm mais autoridade e devem ser capazes de revisar e corrigir o trabalho dos contabilistas. O módulo seeotheruids Descrição do módulo Este módulo oculta os processos e sockets de outros utilizadores. O utilizador ao usar o comando ps(1), top(1), netstat(1) e outros, apenas perceberá os seus próprios processos e sockets ou se estiver configurado de tal maneira também os processos e sockets do seu grupo primário. Além disso, é possível excluir um grupo destas restrições. Isto é útil para o grupo wheel. O módulo pode configurar-se através dos variáveis sysctl e dispõe dos seguintes três variáveis: security.mac.seeotheruids.enabled: Activa as restrições. security.mac.seeotheruids.specificgid_enabled: Activa a exclusão de um grupo especificado. security.mac.seeotheruids.specificgid: Especifica o grupo de exclusão com o seu valor numérico se o variável anterior está activado. security.mac.seeotheruids.primarygroup_enabled: Permite ver os processos e os sockets do grupo primário do utilizador. security.mac.seeotheruids.suser_privileged: Exclui o utilizador root das regras. Caso útil A empresa XPTO é uma pequena empresa de desenvolvimento de software com recursos limitados. A empresa precisa de alguns serviços comuns: base de dados, , repositório de código, servidor web, etc. A empresa não pode manter vários servidores por razões económicas. Não obstante, é preciso alguns empregados terem acesso ao servidor para trabalharem com o repositório e testarem alguns componentes de software. Os utilizadores estão organizados a grupos e têm de poder comunicar com outros membros do seu grupo mas os administradores querem limitar o seu acesso ao mínimo. O módulo seeotheruids é um bom mecanismo para este caso. O módulo oculta os outros processos e sockets mas permite ver os processos e sockets do grupo primário. Caso haja

Mecanismos de Segurança Sistemas Linux

Mecanismos de Segurança Sistemas Linux Mecanismos de Segurança Sistemas Linux Bruno Loureiro bruno.loureiro@fe.up.pt 1 Sumário Conceitos introdutórios Técnicas de Controlo de Acesso Modelo Bell-LaPadula Mecanismos de segurança Linux Abordagem

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais O Sistema de Arquivos Fabricio Breve O que você encontra no Sistema de Arquivos do Linux... Processos Portas seriais Canais de comunicação entre

Leia mais

Módulos...2 Shell...3

Módulos...2 Shell...3 Cesar Kállas cesarkallas@gmx.net Curso GNU/Linux Realização CAECOMP Puc Campinas 2004 Capítulo 2 O Kernel...2 Módulos...2 Shell...3 Scripts...3 Bourne Shell sh...3 Bourne-Again Shell bash...3 Korn Shell

Leia mais

Aula 02. Introdução ao Linux

Aula 02. Introdução ao Linux Aula 02 Introdução ao Linux Arquivos Central de Programas do Ubuntu A Central de Programas do Ubuntu é uma loja de aplicativos integrada ao sistema que permite-lhe instalar e desinstalar programas com

Leia mais

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação Acronis Backup & Recovery 10 Server para Linux Update 5 Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Consola

Leia mais

Revisão Aula 3. 1. Explique a MBR(Master Boot Record)

Revisão Aula 3. 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record). Master Boot Record Primeiro setor de um HD (disco rígido) Dividido em duas áreas: Boot loader

Leia mais

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os REVISÃO LINUX CAP /SIN PROF. ESTRELA 1 - Em um determinado servidor Linux, a saída do comando "df" aponta 100% de uso no "/". Isso significa que a(o): a) rede atingiu sua capacidade máxima de recepção.

Leia mais

O Comando find em Unix (breve resumo)

O Comando find em Unix (breve resumo) O Comando find em Unix (breve resumo) Aviso: existem versões do find para outros sistemas operativos, o texto refere-se ao find da GNU versão 4.1, outras versões do comando find podem não possuir as mesmas

Leia mais

Objetivos Instalação Gerência de Pacotes UNIX Shell. Curso UNIX. Matheus Braun Magrin Felipe dos Santos Silveira

Objetivos Instalação Gerência de Pacotes UNIX Shell. Curso UNIX. Matheus Braun Magrin Felipe dos Santos Silveira Curso UNIX Matheus Braun Magrin Felipe dos Santos Silveira Universidade Federal de Santa Catarina 25 de Setembro de 2010 CHAMADA Objetivos Instalação do sistema Ubuntu 10.04 Conhecer a origem do sistema

Leia mais

Grupo 5 - SELinux. Aníbal Leite Nuno Cardoso

Grupo 5 - SELinux. Aníbal Leite Nuno Cardoso Grupo 5 - SELinux Aníbal Leite Nuno Cardoso Sumário O que é o SELinux? História do SELinux Arquitectura do SELinux Experiências realizadas Alternativa ao SELinux Conclusões Questões O que é o SELinux?

Leia mais

GNU/Linux/Bash. Aula 2

GNU/Linux/Bash. Aula 2 GNU/Linux/Bash Aula 2 O que é? Ubuntu GNU Linux Ubuntu 12.04 Ubuntu é um sistema operacional baseado em Linux desenvolvido pela comunidade e é perfeito para notebooks, desktops e servidores. Ele contém

Leia mais

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas

Leia mais

SELinux. Security Enhanced Linux

SELinux. Security Enhanced Linux SELinux Security Enhanced Linux Segurança da Informação A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança Objetivando a proteção das

Leia mais

Manual de Comando Linux

Manual de Comando Linux Manual de Comando Linux 1 Índice Índice... 2 Introdução... 3 Comandos Simples Linux... 3 Gerir Directórios e Ficheiros... 4 Gerir processos... 6 Estrutura de Diretórios do LINUX... 6 Executar comandos

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

Entendendo o Sistema Operacinal. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Entendendo o Sistema Operacinal. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o Sistema Operacinal Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Criando um Snapshot da Máquina Padrão Page 2 Criando um Snapshot da Máquina Padrão Page 3 Criando um

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Sistema de Arquivos Prof. João Paulo de Brito Gonçalves Introdução É com o sistema de arquivos que o usuário mais nota a presença do sistema operacional.

Leia mais

Planeamento. Introdução ao Sistema Operativo UNIX. Java: Ferramentas, Entradas/Saídas, Excepções. Threads e Semáforos. Problemas de Sincronização

Planeamento. Introdução ao Sistema Operativo UNIX. Java: Ferramentas, Entradas/Saídas, Excepções. Threads e Semáforos. Problemas de Sincronização Planeamento Introdução ao Sistema Operativo UNIX Java: Ferramentas, Entradas/Saídas, Excepções Threads e Semáforos Problemas de Sincronização Jantar dos Filósofos, Leitores/Escritores,... Sockets Stream

Leia mais

Unix: Sistema de Arquivos. Geraldo Braz Junior

Unix: Sistema de Arquivos. Geraldo Braz Junior Unix: Sistema de Arquivos Geraldo Braz Junior 2 Arquivos Um arquivo é visto pelo SO apenas como uma seqüência de bytes: nenhuma distinção é feita entre arquivos ASCII, binários, etc.; Muitos programas

Leia mais

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação.

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. 1.Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema

Leia mais

Estrutura de um Sistema Linux Moderno Padrões de um Sistema Linux. Prof. Claudio Silva

Estrutura de um Sistema Linux Moderno Padrões de um Sistema Linux. Prof. Claudio Silva Estrutura de um Sistema Linux Moderno Padrões de um Sistema Linux Estrutura de um Sistema Linux Por ter sua origem universitária, a forma como o Linux foi concebido é de perfeito agrado para o seu estudo.

Leia mais

PCCRBE 1 - Manual de procedimentos técnicos para a criação de catálogos colectivos

PCCRBE 1 - Manual de procedimentos técnicos para a criação de catálogos colectivos PCCRBE 1 - Manual de procedimentos técnicos para a criação de catálogos colectivos 1. Introdução O objectivo deste documento é a criação de um memorando que sirva de apoio à instalação e manutenção do

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Índice. Manual do programa Manage and Repair

Índice. Manual do programa Manage and Repair Manual do programa Manage and Repair Índice 1 Menu Ficheiro... 3 1.1 Entrar como... 3 1.2 Opções do utilizador... 3 2 Administração... 5 2.1 Opções do Programa... 5 2.1.1 Gerais (1)... 5 2.1.2 Gerais (2)...

Leia mais

Introdução ao Shell Script

Introdução ao Shell Script Faculdade do Pará-FAP Disciplina: Programação em Ambiente de Redes Professor: Armando Hage Introdução ao Shell Script Introdução O que é o Shell Shell Script Primeiro Script Recebendo Parâmetros Exercícios

Leia mais

Faculdades Senac Pelotas

Faculdades Senac Pelotas Faculdades Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Introdução a informática Alunos Daniel Ferreira, Ícaro T. Vieira, Licurgo Nunes Atividade 4 Tipos de Arquivos Sumário 1 Tipos

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

PROCESSOS COMPONENTES DE UM PROCESSO. A execução de um processo possui vários componentes. PID e PPID

PROCESSOS COMPONENTES DE UM PROCESSO. A execução de um processo possui vários componentes. PID e PPID PROCESSOS Um processo é um canal de comunicação entre os programas que estão sendo executados no sistema operacional e o usuário, ou seja um processo é um programa que está sendo executado. No Linux /

Leia mais

Práticas de Desenvolvimento de Software

Práticas de Desenvolvimento de Software Aula 1. 23/02/2015. Práticas de Desenvolvimento de Software Aula 1 Unix, Linux e a linha de comando Oferecimento Ambiente de desenvolvimento Computador (hardware) Sistema operacional Idealmente: iguais

Leia mais

FIGURA 3.1 Transporte de dados através da tecnologia MIMO

FIGURA 3.1 Transporte de dados através da tecnologia MIMO COMUNICAÇÃO SEM FIOS 43 65 Mbps e os 600 Mbps, posicionando-se assim como a solução wireless para distribuição de conteúdos multimédia. Através do sistema MIMO (Multiple Input, Multiple Output), a área

Leia mais

Seu manual do usuário ACRONIS BACKUP AND RECOVERY 10 SERVER FOR WINDOWS http://pt.yourpdfguides.com/dref/3184445

Seu manual do usuário ACRONIS BACKUP AND RECOVERY 10 SERVER FOR WINDOWS http://pt.yourpdfguides.com/dref/3184445 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR WINDOWS. Você vai encontrar as respostas a todas suas

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

Planejamento e Implantação de Servidores

Planejamento e Implantação de Servidores Planejamento e Implantação de Servidores Professor Nataniel Vieira nataniel.vieira@gmail.com Aula 01 - Servidores Abordagem geral Teoria e práticas Servidores Linux Comandos Linux 2 Bibliografias da apoio

Leia mais

A linha de comando do Unix e GNU/Linux

A linha de comando do Unix e GNU/Linux A linha de comando do Unix e GNU/Linux A linha de comando do Unix e GNU/Linux Michael Opdenacker Free Electrons http://free-electrons.com Traduzido por Klayson Sesana Bonatto Criado com OpenOffice.org

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Algumas informações sobre a rede informática do ISA

Algumas informações sobre a rede informática do ISA Algumas informações sobre a rede informática do ISA Fernanda Valente Graça Abrantes A grande maioria dos computadores do Instituto Superior de Agronomia estão ligados entre si constituindo uma Intranet,

Leia mais

Sistemas Embarcados. Filesystem Hierarchy Standard (FHS) Root filesystem. Aula 06

Sistemas Embarcados. Filesystem Hierarchy Standard (FHS) Root filesystem. Aula 06 Introdução Sistemas Embarcados Root File System Linux (kernel) é apenas uma parte de um sistema embarcado Preciso executa a inicialização do sistema e de aplicações Necessário montar o sistema de arquivos

Leia mais

Linux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos

Linux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos Linux Administração Redes e Sistemas - Sistemas Operativos Localidade: Braga Data: 08 Aug 2016 Preço: 1050 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes ) Horário:

Leia mais

Linux. Wagner de Oliveira

Linux. Wagner de Oliveira Linux Wagner de Oliveira Um computador, uma mesa, um usuário. Duas pessoas não podem trabalhar em paralelo, executando o Microsoft Word na mesma máquina, simultaneamente. Windows 2003 Advanced Server +

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006 EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia

Leia mais

Disciplina: Introdução aos Sistemas Operacionais Professor: Fernando Santorsula E-mail: fernando.santorsula@esamc.br

Disciplina: Introdução aos Sistemas Operacionais Professor: Fernando Santorsula E-mail: fernando.santorsula@esamc.br Disciplina: Introdução aos Sistemas Operacionais Professor: Fernando Santorsula E-mail: fernando.santorsula@esamc.br Aula 15 (Revisão prova B2): Conteúdo programático Teórica Conteúdo da Aula 12 até a

Leia mais

Manual de Utilizador Aplicação Cliente Web Versão 1.0.00

Manual de Utilizador Aplicação Cliente Web Versão 1.0.00 Manual de Utilizador Aplicação Cliente Web Versão 1.0.00 Edição 1 Agosto 2011 Elaborado por: GSI Revisto e Aprovado por: COM/ MKT Este manual é propriedade exclusiva da empresa pelo que é proibida a sua

Leia mais

Introdução ao Linux: Parte I

Introdução ao Linux: Parte I Data: Introdução ao Linux: Parte I Marcelo Ribeiro Xavier da Silva marceloo@inf.ufsc.br Histórico 3 Origem do GNU Linux Em 1983, Richard Stallman fundou a Free Software Foundation, com o intuito de criar

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

Aula 01 Visão Geral do Linux

Aula 01 Visão Geral do Linux Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina Administração de Redes de Computadores Aula 01 Visão Geral do Linux Prof. Gustavo Medeiros de Araujo Profa.

Leia mais

Tutorial configurando o dhcp no ubuntu ou debian.

Tutorial configurando o dhcp no ubuntu ou debian. Tutorial configurando o dhcp no ubuntu ou debian. Pré requisitos para pratica desse tutorial. Saber utilizar maquina virtual no virtual Box ou vmware. Saber instalar ubuntu ou debian na maquina virtual.

Leia mais

838 - Linux - administração. Administração avançada do Linux

838 - Linux - administração. Administração avançada do Linux 838 - Linux - administração Administração avançada do Linux Processo INIT O processo init é o primeiro processo iniciado no Linux, após o carregamento do kernel do sistema. Quando é disparado, o init continua

Leia mais

Fundamentos de Sistemas Operacionais. GNU / Linux. Prof. Edwar Saliba Júnior Março de 2009. Unidade 04-002 GNU / Linux

Fundamentos de Sistemas Operacionais. GNU / Linux. Prof. Edwar Saliba Júnior Março de 2009. Unidade 04-002 GNU / Linux GNU / Linux Prof. Edwar Saliba Júnior Março de 2009 Conceitos Básico O S.O. é case sensitive, ou seja, sensível à caixa; Exemplo: o arquivo apple.txt é diferente do arquivo Apple.txt e podem conviver juntos

Leia mais

Manual de Instalação Solução Alinex Salas TIC Pág. 1/32

Manual de Instalação Solução Alinex Salas TIC Pág. 1/32 Í n d i c e 1) Pré-requisitos...5 2) Apresentação da solução...5 3) Instruções Passo a Passo de instalação da Solução...6 4) Primeiros passos...7 a) Preparar o equipamento...7 b) Configuração RAID em Servidores

Leia mais

Manual do utilizador Guia de Software

Manual do utilizador Guia de Software Manual do utilizador Guia de Software Leia Isto Primeiro Manuais para esta impressora...8 Preparar para impressão Instalação Rápida...9 Confirmar o método de ligação...11 Ligação de rede...11 Ligação local...14

Leia mais

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

03/11/2011. Apresentação. SA do Linux. Sistemas de Arquivos. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Aspectos do Sistema de Arquivos

Leia mais

Engenharia de Software. Enunciado da Primeira Parte do Projecto

Engenharia de Software. Enunciado da Primeira Parte do Projecto LEIC-A, LEIC-T, LETI, MEIC-T, MEIC-A Engenharia de Software 2 o Semestre 2014/2015 Enunciado da Primeira Parte do Projecto 1. Primeira Parte do Projecto ES Este enunciado descreve o trabalho a realizar

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Sistema Operacional Conteúdo retirado do livro Sistemas Operacionais Marcos Aurélio Pchek Laureano Diogo Roberto Olsen

Leia mais

Curso de Iniciação ao Access Basic (I) CONTEÚDOS

Curso de Iniciação ao Access Basic (I) CONTEÚDOS Curso de Iniciação ao Access Basic (I) CONTEÚDOS 1. A Linguagem Access Basic. 2. Módulos e Procedimentos. 3. Usar o Access: 3.1. Criar uma Base de Dados: 3.1.1. Criar uma nova Base de Dados. 3.1.2. Criar

Leia mais

Informática Fácil NOÇÕES DE LINUX. Prof.: Adelson Gomes Ferraz Antonio Carlos Reis

Informática Fácil NOÇÕES DE LINUX. Prof.: Adelson Gomes Ferraz Antonio Carlos Reis Informática Fácil NOÇÕES DE LINUX Prof.: Adelson Gomes Ferraz Antonio Carlos Reis Cronologia 1. 1969 Univ Berkeley, Califórnia, cria-se o SO UNIX para uso geral em grandes computadores 1. Década de 70

Leia mais

Kernel Linux. Trabalho Realizador Por: Tiago Conceição Nº 11903. Representação artística do núcleo Linux

Kernel Linux. Trabalho Realizador Por: Tiago Conceição Nº 11903. Representação artística do núcleo Linux Kernel Linux Representação artística do núcleo Linux Trabalho Realizador Por: Tiago Conceição Nº 11903 Índice Introdução...2 O que é o Kernel...3 Como surgiu...4 Para que serve...5 Versões...6 Versões

Leia mais

Acronis Backup & Recovery 10 Server for Windows

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Server for Windows Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Criador de

Leia mais

Manual do KDE su. Geert Jansen Tradução: José Pires

Manual do KDE su. Geert Jansen Tradução: José Pires Geert Jansen Tradução: José Pires 2 Conteúdo 1 Introdução 5 2 Usar o KDE su 6 3 Detalhes Internos 8 3.1 Autenticação X....................................... 8 3.2 Interface para o su.....................................

Leia mais

Manual de Recuperação, Cópias de Segurança e Resolução de Problemas. Crie os suportes de recuperação imediatamente após a configuração.

Manual de Recuperação, Cópias de Segurança e Resolução de Problemas. Crie os suportes de recuperação imediatamente após a configuração. Manual de Recuperação, Cópias de Segurança e Resolução de Problemas Crie os suportes de recuperação imediatamente após a configuração. Conteúdo Introdução... 3 Acerca da recuperação... 3 Acerca da cópia

Leia mais

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2001 Sistemas de Gestão da Qualidade Requisitos. Gestão da Qualidade 2005

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2001 Sistemas de Gestão da Qualidade Requisitos. Gestão da Qualidade 2005 ISO 9001:2001 Sistemas de Gestão da Qualidade Requisitos Gestão da Qualidade 2005 Estrutura da Norma 0. Introdução 1. Campo de Aplicação 2. Referência Normativa 3. Termos e Definições 4. Sistema de Gestão

Leia mais

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7).

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7). EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais e Linux-TCP/IP Entregar um relatório respondendo as questões propostas e principais observações feitas durante

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Manual de Preparação do Computador para Sistema Dual Boot (Windows e Linux)

Manual de Preparação do Computador para Sistema Dual Boot (Windows e Linux) Manual de Preparação do Computador para Sistema Dual Boot (Windows e Linux) Autores: Hugo Manuel Santos (1040711) Maria João Viamonte (MJV) Berta Batista (BPP) Nota introdutória Devem seguir este manual,

Leia mais

MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE

MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE A EQUIPA DO PTE 2009/2010 Índice 1. Entrar na plataforma Moodle 3 2. Editar o Perfil 3 3. Configurar disciplina 4 3.1. Alterar definições 4 3.2. Inscrever alunos

Leia mais

Controle Parental. Introdução

Controle Parental. Introdução Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos

Leia mais

Projeto de extensão Linux no Campus

Projeto de extensão Linux no Campus Projeto de extensão Linux no Campus Universidade Federal de Santa Maria Acadêmico do Curso de Sistemas de Informação Evandro Bolzan Contatos: ebolzan@inf.ufsm.br, http://www.inf.ufsm.br/~ebolzan BUG BUG

Leia mais

O que é uma rede de computadores?

O que é uma rede de computadores? O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco

Leia mais

Manual ETHERNET - WIRELESS. Configuração de redes - wireless. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre

Manual ETHERNET - WIRELESS. Configuração de redes - wireless. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Configuração de Rede ETHERNET - WIRELESS Configuração de redes - wireless Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Configuração de Rede ETHERNET

Leia mais

Administração de Sistemas Informáticos I

Administração de Sistemas Informáticos I ISEP 1 TEMA Administração do subsistema de rede; Serviços Internet daemon TEÓRICA-PRÁTICA 1. Serviços Internet Daemon Na pasta /etc/rc.d, existe a configuração dos diversos runlevels da máquina. Aos daemons

Leia mais

Camada de rede: IP. Cabeçalho IP, encaminhamento de pacotes IP, sub-redes, máscara de sub-redes e processos de cálculo, NAT e PAT, futuro do IPv4.

Camada de rede: IP. Cabeçalho IP, encaminhamento de pacotes IP, sub-redes, máscara de sub-redes e processos de cálculo, NAT e PAT, futuro do IPv4. Camada de rede: IP Cabeçalho IP, encaminhamento de pacotes IP, sub-redes, máscara de sub-redes e processos de cálculo, NAT e PAT, futuro do IPv4. Internet Rede 2 Rede 1 Internet Rede 4 Rede 3 Rede 5 O

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Documento de Instalação e Configuração do InfoGrid

Documento de Instalação e Configuração do InfoGrid Documento de Instalação e Configuração do InfoGrid Tecgraf/PUC Rio infogrid@tecgraf.puc rio.br 1.Introdução O objetivo deste documento é podermos registrar em um único local todas as informações necessárias

Leia mais

Acronis Backup & Recovery 10 Server para Windows. Update 5. Guia da Instalação

Acronis Backup & Recovery 10 Server para Windows. Update 5. Guia da Instalação Acronis Backup & Recovery 10 Server para Windows Update 5 Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para o Windows... 3 1.1.2

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Firewall Iptables - Impasses

Firewall Iptables - Impasses Firewall Iptables - Impasses Prof. Andrei Carniel Universidade Tecnológica Federal do Paraná UTFPR E-mail: andreicarniel@utfpr.edu.br / andrei.carniel@gmail.com 2 Impasses Um dos principais motivos de

Leia mais

PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003

PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 1 PLANEAMENTO DA INSTALAÇÃO Instalar o Windows Server 2003 requer alguma preparação, devido à sua complexidade: Ao correr o programa de setup (configuração)

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Gestão de Configurações II

Gestão de Configurações II Gestão de Configurações II Bibliografia Livro: Software Configuration Management Patterns: Effective Teamwork, Practical Integration Gestão de Projecto 14 Padrões de Gestão Os padrões de gestão de configurações

Leia mais

Sistema de Arquivos do Windows

Sistema de Arquivos do Windows Registro mestre de inicialização (MBR) A trilha zero do HD, onde ficam guardadas as informações sobre o(s) sistema(s) operacionais instalados. Onde começa o processo de inicialização do Sistema Operacional.

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

Instruções para Administração do Site do Jornal de Oleiros... 2 Recomendações e Sugestões Técnicas... 2 Aceder à Zona de Administração do Site...

Instruções para Administração do Site do Jornal de Oleiros... 2 Recomendações e Sugestões Técnicas... 2 Aceder à Zona de Administração do Site... Instruções para Administração do Site do Jornal de Oleiros... 2 Recomendações e Sugestões Técnicas... 2 Aceder à Zona de Administração do Site... 2 Gerir Notícias no Site... 4 Inserir uma Notícia no Site...

Leia mais

Boot Camp Manual de Instalação e Configuração

Boot Camp Manual de Instalação e Configuração Boot Camp Manual de Instalação e Configuração Conteúdo 3 Introdução 3 Elementos necessários 4 Descrição geral da instalação 4 Passo 1: Verificar se existem actualizações 4 Passo 2: Preparar o computador

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação...5 1.3. Licenciamento...6 1.4. Interface...7 1.5. Método

Leia mais

Aula 05 Estrutura de diretórios

Aula 05 Estrutura de diretórios 1 Aula 05 Estrutura de diretórios 1.0 Histórico Quando do desenvolvimento do Linux, Linus Torvalds tinha a pretensão de evitar problemas encontrados durante seu uso do Minix. Dessa maneira, o sistema de

Leia mais

Estes apontamentos das aulas teóricas são da autoria de Pedro Vasconcelos (2007) tendo sido adaptados e modificados por Armando Matos (2010)

Estes apontamentos das aulas teóricas são da autoria de Pedro Vasconcelos (2007) tendo sido adaptados e modificados por Armando Matos (2010) 1 Apresentação e objectivos Introdução à Programação Estes apontamentos das aulas teóricas são da autoria de Pedro Vasconcelos (2007) tendo sido adaptados e modificados por Armando Matos (2010) Introdução

Leia mais

Permissões no GNU/Linux

Permissões no GNU/Linux Permissões no GNU/Linux Sistemas operacionais multi-usuário têm de zelar pela segurança e privacidade dos dados individuais de cada usuário, bem como prezar pela integridade do sistema. Para isso existe

Leia mais

MEMORANDO. Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12

MEMORANDO. Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12 MEMORANDO Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12 Enquadramento do documento Programa Projecto GeRFiP Migração GeRFiP Histórico de versões Versão Data Autor Descrição Localização

Leia mais

O Manual do System Monitor. Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Tradução: José Pires

O Manual do System Monitor. Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Tradução: José Pires Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Tradução: José Pires 2 Conteúdo 1 Introdução 6 2 Usar o System Monitor 7 2.1 Introdução.......................................... 7 2.2 Tabela

Leia mais

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa

Leia mais

Instalação e configuração Linux CentOS 6.x

Instalação e configuração Linux CentOS 6.x Instalação e configuração Linux CentOS 6.x Objetivo: Instalar e configurar o sistema operacional Linux CentOS e efetuar suas configurações iniciais. 1- Abra o Virtuabox e clique em novo, e configure conforme

Leia mais

ZoomText 9.1. Adenda ao Guia do Utilizador. Ai Squared

ZoomText 9.1. Adenda ao Guia do Utilizador. Ai Squared ZoomText 9.1 Adenda ao Guia do Utilizador Ai Squared Direitos de Cópia ZoomText Ampliador Copyright 2008, Algorithmic Implementations, Inc. Todos os Direitos Reservados ZoomText Ampliaddor/Leitor de Ecrã

Leia mais

Trivia. /etc/passwd. /etc/passwd. /etc/group. /etc/passwd. Exemplo: Gestão de Utilizadores em Linux

Trivia. /etc/passwd. /etc/passwd. /etc/group. /etc/passwd. Exemplo: Gestão de Utilizadores em Linux Trivia Qual foi o 1º sistema de ficheiros implementado no kernel Linux? O programa swapon cria novas partições de swap. Sim/Não? Como podemos saber quais os sistemas de ficheiros montados? Gestão de Utilizadores

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

Instalação do software cygwin

Instalação do software cygwin Instalação do software cygwin O software cygwin permite instalar no sistema operativo Windows um conjunto de programas e ferramentas que reproduzem de forma muito aproximada o ambiente usualmente encontrado

Leia mais