Guia Foca GNU/Linux Versão Avançado

Tamanho: px
Começar a partir da página:

Download "Guia Foca GNU/Linux Versão Avançado ------------------------------------------------------------------"

Transcrição

1 Guia Foca GNU/Linux Versão Avançado Gleydson Mazioli da Silva Versão domingo, 31 de julho de Resumo Este documento tem por objetivo ser uma referência ao aprendizado do usuário e um guia de consulta, operação e configuração de sistemas Linux (e outros tipos de *ix). A última versão deste guia pode ser encontrada na Página Oficial do Foca GNU/Linux ( Novas versões são lançadas com uma freqüência mensal e você pode receber avisos de novos lançamentos deste guia preenchendo um formulário na página Web. Nota de Copyright Copyleft (C) Gleydson Mazioli da Silva. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; A copy of the license is included in the section entitled "GNU Free Documentation License" Conteúdo Introdução 1.1. Considerações sobre o nível Avançado 1.2. Pré-requisitos para a utilização deste guia 1.3. O Linux Algumas Características do Linux 2. Explicações Básicas 2.1. Monitorando os logs Destruindo arquivos/partições de forma segura 2.2. Curingas 3. Hardware 3.1. Placa de expansão

2 3.2. Nomes de dispositivos 3.3. Configuração de Hardware IRQ - Requisição de Interrupção Prioridade das Interrupções DMA - Acesso Direto a Memória Conflitos de DMA I/O - Porta de Entrada/Saída 3.4. Hardwares configuráveis por jumpers, dip-switches, jumperless e Plug-and-Play Jumpers Dip-Switches Jumperless (sem jumper) Plug-and-Play Entendendo o arquivo de configuração `isapnp.conf' 3.5. Listando as placas e outros hardwares em um computador 3.6. Conflitos de hardware 3.7. Barramento 3.8. Placas on-board / off-board 3.9. Hardwares específicos ou "For Windows" Dispositivos específicos para GNU/Linux Configurações de Dispositivos Configurando uma placa de rede Configurando uma placa de SOM no Linux Reservando os recursos de hardware para sua placa de som Configurando uma placa de som usando o padrão OSS Configurando um gravador de CD no Linux Configurando o suporte a um gravador IDE Configurando o suporte a um gravador SCSI Testando o funcionamento Configurando o gerenciamento de energia usando o APM Configurando o gerenciamento de energia usando ACPI Ativando WakeUP on Lan Aterramento Condutores de eletricidade Tomadas Descargas estáticas Melhoria de performance Particionamento Spindles Fazendo ajustes finos de performance do disco Data de acesso a arquivos/diretórios Periféricos SCSI Configurando uma SCSI ID e terminação 4. Rede 4.1. O que é uma rede 4.2. Protocolo de Rede 4.3. Endereço IP Classes de Rede IP Referência rápida de máscara de redes Para instalar uma máquina usando o Linux em uma rede existente

3 Endereços reservados para uso em uma rede Privada 4.4. Interface de rede A interface loopback Atribuindo um endereço de rede a uma interface (ifconfig) 4.5. Roteamento Configurando uma rota no Linux 4.6. Resolvedor de nomes (DNS) O que é um nome? Arquivos de configuração usados na resolução de nomes /etc/resolv.conf /etc/host.conf /etc/hosts /etc/networks Executando um servidor de nomes 4.7. Serviços de Rede Serviços iniciados como Daemons de rede Serviços iniciados através do inetd /etc/inetd.conf 4.8. Segurança da Rede e controle de Acesso /etc/ftpusers /etc/securetty O mecanismo de controle de acessos tcpd /etc/hosts.allow /etc/hosts.deny /etc/hosts.equiv e /etc/shosts.equiv Verificando a segurança do TCPD e a sintaxe dos arquivos Firewall 4.9. Outros arquivos de configuração relacionados com a rede /etc/services /etc/protocols Camadas de Rede RFCs de referência sobre protocolos de rede 5. Configurações especiais de Rede 5.1. IP Alias 5.2. Bridge Requerimentos para a Instalação Configuração da bridge Configurações mais avançadas de bridge Configuração manual da bridge Usando o iptables para construir um firewall na máquina da bridge Filtrando pacotes não IP na bridge 5.3. Conectando dois computadores usando a porta paralela Construindo um cabo LapLink Paralelo 5.4. Conectando dois computadores usando a porta serial Construindo um cabo LapLink Serial 6. Arquivos e daemons de Log 6.1. Formato do arquivo de log 6.2. Daemons de log do sistema

4 syslogd Arquivo de configuração `syslog.conf' klogd 6.3. logger 6.4. Programas úteis para monitoração e gerenciamento de arquivos de logs logcheck logrotate 6.5. Configurando um servidor de logs 7. A distribuição Debian GNU/Linux 7.1. Como obter a Debian 7.2. Programas de configuração 7.3. Arquivos de inicialização 7.4. Níveis de Execução Entendendo o funcionamento dos níveis de execução do sistema (runlevels) 7.5. Rede no sistema Debian 7.6. Bug tracking system 7.7. Onde encontrar a Debian para Download? 8. Personalização do Sistema 8.1. Variáveis de Ambientes 8.2. Modificando o Idioma usado em seu sistema 8.3. alias 8.4. Arquivo `/etc/profile' 8.5. Arquivo `.bash_profile' 8.6. Arquivo `.bashrc' 8.7. Arquivo `.hushlogin' 8.8. Arquivo `/etc/environment' 8.9. Diretório `/etc/skel' 9. Impressão 9.1. Portas de impressora 9.2. Imprimindo diretamente para a porta de impressora 9.3. Imprimindo via spool 9.4. Impressão em modo gráfico Ghost Script 9.5. Magic Filter Instalação e configuração do Magic Filter Outros detalhes técnicos sobre o Magic Filter 9.6. Impressão remota Dando permissão para impresão remota via lpd/lprng Impressão via rlpr Impressão via printcap 10. Firewall iptables Introdução Versão Um resumo da história do iptables Características do firewall iptables Ficha técnica Requerimentos

5 Arquivos de logs criados pelo iptables Instalação Enviando Correções/Contribuindo com o projeto O que aconteceu com o `ipchains' e `ipfwadm'? Tipos de firewalls O que proteger? O que são regras? O que são chains? O que são tabelas? Habilitando o suporte ao iptables no kernel Ligando sua rede interna a Internet Manipulando chains Adicionando regras - A Listando regras - L Apagando uma regra - D Inserindo uma regra - I Substituindo uma regra - R Criando um novo chain - N Renomeando um chain criado pelo usuário - E Listando os nomes de todas as tabelas atuais Limpando as regras de um chain - F Apagando um chain criado pelo usuário - X Zerando contador de bytes dos chains - Z Especificando o policiamento padrão de um chain - P Outras opções do iptables Especificando um endereço de origem/destino Especificando a interface de origem/destino Especificando um protocolo Especificando portas de origem/destino Especificando mensagens do protocolo ICMP Especificando pacotes syn Especificando fragmentos Especificando uma exceção Especificando um alvo Alvo REJECT Especificando LOG como alvo Especificando RETURN como alvo Salvando e Restaurando regras A tabela nat (Network Address Translation) - fazendo nat Criando um novo chain na tabela NAT Fazendo IP masquerading (para os apressados) Fazendo SNAT Fazendo IP Masquerading Fazendo DNAT Redirecionamento de portas Monitorando conexões feitas na tabela nat A tabela mangle Especificando o tipo de serviço Especificando o TOS para tráfego de saída Especificando o TOS para o tráfego de entrada Outros módulos do iptables Conferindo de acordo com o estado da conexão Limitando o número de vezes que a regra confere

6 Proteção contra ping da morte Proteção contra syn flood Proteção contra IP spoofing Especificando múltiplas portas de origem/destino Especificando o endereço MAC da interface Conferindo com quem criou o pacote Conferindo com o conteúdo do pacote Conferindo com o tempo de vida do pacote Conferindo com números RPC Conferindo com tipo de pacote Conferindo com o tamanho do pacote Caminho percorrido pelos pacotes nas tabelas e chains Ping de para Conexão FTP de para Conexão FTP de para Conexão FTP de para a máquina ftp.debian.org.br Ping de para Conexão FTP de para Conexão FTP de para ftp.debian.org.br Conexão FTP de para Gráfico geral da passagem dos pacotes Exemplos de configurações do iptables Bloqueando conexões de fora para sua máquina Monitorando tentativa de conexão de trojans em sua máquina Conectando sua rede interna a Internet Um exemplo de firewall simples 11. Gerenciamento de contas e cuidados para a proteção de senhas Introdução Criação, monitoramento e segurança de contas Definindo valores padrões de restrição Senhas fáceis de adivinhar e escolha de boas senhas Atualização de senhas de múltiplas contas A senha do usuário root Tipos de ataques mais comuns para se conseguir uma senha Dedução Engenharia Social Ataques por dicionário Brute Force Monitoramento de toques do teclado Login falso Melhorando a segurança das senhas armazenadas em seu sistema Shadow Passwords Senhas MD5 12. Apache Introdução Versão Um resumo da História do Apache Enviando Correções/Contribuindo com o projeto Características do Apache

7 Ficha técnica Requerimentos Arquivos de log criados pelo Apache Instalação Iniciando o servidor/reiniciando/recarregando a configuração Opções de linha de comando Configurando a porta padrão do Apache Adicionando uma página no Apache Configurando as interfaces que o Apache atenderá Especificando endereços/portas adicionais (a diretiva _Listen_) Especificando opções/permissões para as páginas Restrições de Acesso Autorização Autenticação Criando um arquivo de Senhas Autenticação através de usuários Autenticação usando grupos Usando autorização e autenticação juntos Acesso diferenciado em uma mesma diretiva O arquivo `.htaccess' Usando a diretiva SetEnvIf com Allow e Deny A diretiva <Limit> Diretiva <LimitExcept> Definindo documentos de erro personalizados Módulos DSO Sistema de Log do Apache AgentLog ErrorLog CustomLog RefererLog RewriteLog RewriteLogLevel ScriptLog ScriptLogBuffer ScriptLogLength LogFormat TransferLog LogLevel Anonymous_Log CookieLog Relatório gráfico de acesso ao sistema Configurando o Apache como servidor proxy Controlando o acesso ao servidor proxy Redirecionamento de conexões no Apache Virtual Hosts Virtual hosts baseados em IP Virtual hosts baseados em nome Segurança no uso de IP's em Virtual Hosts Uso de criptografia SSL Servidor apache com suporte a ssl Instalando o suporte a módulo SSL no Apache

8 Gerando um certificado digital Exemplo de configuração do módulo mod-ssl Autorizando acesso somente a conexões SSL Iniciando o servidor Web com suporte a SSL Exemplo comentado de um arquivo de configuração do Apache httpd.conf srm.conf access.conf Códigos HTTP 13. Servidor ident Introdução Versão Contribuindo Características Ficha técnica Requerimentos de Hardware Arquivos de log criados pelo Ident Instalação Instalação via Inetd Usando tcpwrappers com oidentd Iniciando o servidor/reiniciando/recarregando a configuração Opções de linha de comando Exemplos 14. Servidor telnet Introdução Versão Características Ficha técnica Requerimentos de Hardware Arquivos de log criados pelo servidor telnet Instalação Iniciando o servidor/reiniciando/recarregando a configuração Opções de linha de comando Controle de acesso Recomendações Fazendo conexões ao servidor telnet 15. Servidor ssh Introdução Versão História Contribuindo Características Ficha técnica Requerimentos de Hardware Arquivos de log criados pelo servidor ssh Instalação do servidor openssh Iniciando o servidor/reiniciando/recarregando a configuração

9 Opções de linha de comando Usando aplicativos clientes ssh Redirecionamento de conexões do X Cliente ssh para Windows scp Cliente scp para Windows sftp Servidor ssh sshd Controle de acesso Usando autenticação RSA/DSA - chave pública/privada Execução de comandos específicos usando chaves Criando um gateway ssh Criando um tunel proxy Diferenças nas versões do protocolo Exemplo de `sshd_config' com explicações das diretivas 16. Servidor pop Introdução Versão Contribuindo Características Ficha técnica Requerimentos de Hardware Arquivos de log criados pelo qpopper Instalação Iniciando o servidor/reiniciando/recarregando a configuração Teste de acesso no pop Opções de linha de comando Enviando boletins de mensagens Especificando quotas para as caixas de correio Restringindo acesso ao servidor pop3 17. CVS Introdução ao CVS Versão História Contribuindo com o CVS Características Ficha técnica Requerimentos de Hardware Arquivos de log criados pelo CVS Instalação Iniciando o servidor/reiniciando/recarregando a configuração Opções de linha de comando Servidor de CVS - configurando métodos de acesso ao repositório local Configurando o método local fork

10 Configurando o método fork ext Configurando o método ext pserver (password server) Configurando um servidor pserver Ativando o servidor pserver Servidor pserver usando autenticação do sistema Servidor pserver com autenticação própria gssapi Criando projetos para serem usados no CVS Repositório Criando um repositório Logando no servidor de CVS via pserver Encerrando uma seção de CVS Baixando arquivos Adicionando um novo projeto Sincronizando a cópia remota com a cópia local Enviando as mudanças para o servidor remoto Adicionando um arquivo ao módulo CVS do servidor Adicionando um diretório ao módulo CVS do servidor Removendo um arquivo do módulo CVS remoto Removendo um diretório do módulo CVS remoto Dizendo que o módulo atual não está mais em uso Visualizando diferenças entre versões de um arquivo Visualizando o status de versão de arquivos Outros utilitários para trabalho no repositório Arquivos administrativos em CVSROOT `config' `modules' `cvswrappers' `commitinfo' `verifymsg' `loginfo' `cvsignore' `checkoutlist' `history' Clientes de CVS cvs gcvs - Linux WinCVS - Windows MacCVS - Macintosh (PPC) viewcvs Exemplo de uma seção CVS 18. SAMBA Introdução Versão documentada História Contribuindo Características Ficha técnica Requerimentos de Hardware Arquivos de log criados

11 Instalação Iniciando o servidor/reiniciando/recarregando a configuração Opções de linha de comando Conceitos gerais para a configuração do SAMBA Nome de máquina (nome NetBios) Grupo de trabalho Domínio Compartilhamento Mapeamento Navegação na Rede e controle de domínio Arquivo de configuração do samba Seção `[global]' Nomes e grupos de trabalho Caracteres e página de código Restrições de acesso/mapeamento de usuários Níveis de autenticação Log de acessos/serviços Navegação no servidor/tipo de servidor Outros parâmetros de configuração Seção `[homes]' Seção `[printers]' Buscando problemas na configuração Níveis de sistema para eleição de rede Variáveis de substituição Compartilhamento de arquivos e diretórios Descrição de parâmetros usados em compartilhamento Configuração em `Grupo de Trabalho' Resolução de nomes de máquinas no samba Arquivo `/etc/samba/lmhosts' Exemplo de `lmhosts' do UNIX Exemplo de `lmhosts' do Windows WINS Configurando o servidor WINS Configurando o Cliente WINS Servidor de data/hora Configuração do serviço de data/hora no SAMBA Sincronizando a data/hora no Cliente Configuração em `Domínio' Uma breve introdução a um Domínio de rede Local Master Browser Domain Master Browser Configurando um servidor PDC no SAMBA Contas de máquinas de domínio Criando contas de máquinas manualmente Criando contas de máquinas automaticamente Criando uma conta de administrador de domínio Criando Scripts de logon Configurando perfis de usuários Modificações de permissões de acesso pelos clientes do domínio Ativando o suporte a senhas criptografadas Migrando de senhas texto plano para criptografadas

12 Adicionando usuários no `smbpasswd' Removendo usuários do `smbpasswd' Desabilitando uma conta no `smbpasswd' Habilitando uma conta no `smbpasswd' Alterando a senha de um usuário Definindo acesso sem senha para o usuário Ativando o suporte a senhas em texto plano Configurando o acesso de clientes para uso de senhas em texto plano Lan Manager Windows for Workgroups Windows 95 / Windows 95A Windows 95B Windows 98/98SE Windows ME Windows NT Server/WorkStation Windows Linux Mapeamento de usuários/grupos em clientes Mapeamento de usuários/grupos domínio em Windows Mapeamento de usuários/grupos domínio em Linux Compartilhamento de impressão no servidor SAMBA Configurando o Linux como um servidor de impressão Windows Controle de acesso ao servidor SAMBA Nível de acesso de usuários conectados ao SAMBA Restringindo o acesso por IP/rede Testando a restrição de Acesso por IP/Redes Restringindo o acesso por interface de rede Restringindo o acesso por usuários Evite o uso do parâmetro _hosts equiv_! Evite o uso de senhas em branco! Criando um compartilhamento para acesso sem senha Criando um compartilhamento com acesso somente leitura Criando um compartilhamento com acesso leitura/gravação Excessão de acesso na permissão padrão de compartilhamento Restringindo o IPC$ e ADMIN$ Criando um compartilhamento invisível Executando comandos antes e após o acesso ao compartilhamento Considerações de segurança com o uso do parâmetro "public = yes" Senhas criptografadas ou em texto puro? Mapeamento de nomes de usuários Melhorando a performance do compartilhamento/servidor Configuração de Clientes NetBEUI Considerações sobre o Windows for Workgroups e LanManager Configurando clientes em Grupo de Trabalho Windows 9X Windows XP Home Edition Windows XP Professional Edition

13 Windows XP Server Edition Windows NT WorkStation Windows NT Server Windows 2000 Professional Windows 2000 Server Linux Configurando clientes em Domínio Windows 9X Windows XP Home Edition Windows XP Professional Edition Windows XP Server Edition Windows NT WorkStation Windows NT Server Windows 2000 Professional Windows 2000 Server Linux Erros conhecidos durante o logon do cliente Programas de navegação gráficos linneighborhood TkSmb Cliente de configuração gráficos gnosamba swat Exemplos de configuração do servidor SAMBA Grupo de Trabalho com acesso público Grupo de Trabalho com acesso por usuário Domínio 19. Restrições de acesso, recursos e serviços Limitando recursos no `bash' Uso do comando readonly para exportar variáveis Restrições nos diretórios de usuários e root Restrições básicas do shell bash com bash -r/--restricted, rbash Finalizando consoles inativos Desabilitando o registro de comandos digitados Desabilitando serviços de shell para usuários Limitação de recursos usando PAM Descobrindo se um determinado programa tem suporte a PAM Definindo um policiamento padrão restritivo Restringindo/Bloqueando o login Restringindo o acesso a root no su Restrições de serviços PAM baseados em dia/hora Permitindo acesso a grupos extras Limitação de recursos do shell Restrições de acesso a programas/diretórios/arquivos usando grupos Dando poderes de root para executar determinados programas Restringindo o comando `su' Restrições baseadas em usuário/ip Restrições por MAC Address/IP Desabilitando serviços não usados no Inetd

14 19.9. Evitando o uso de `hosts.equiv' e `.rhosts' Restringindo o uso do shutdown Restringindo o acesso ao sistema de arquivos /proc Limitando o uso de espaço em disco (quotas) Instalando o sistema de quotas Editando quotas de usuários/grupos Modificando a quota de todos os usuários de uma vez Verificando a quota disponível ao usuário Verificando a quota de todos os usuários/grupos do sistema Avisando usuários sobre o estouro de quota Suporte a senhas ocultas Suporte a senhas md Restrições no hardware do sistema BIOS do sistema Retirada da unidade de disquetes Placas de rede com eprom de boot Protegendo o LILO Disco rígido 20. Introdução ao uso de criptografia para transmissão/armazenamento de dados Introdução Sniffer Detectando a presença de sniffers Alternativas seguras a serviços sem criptografia http Transmissão segura de s Servidor pop Transferência de arquivos login remoto Bate papo via IRC Transmissão de mensagens via ICQ Sistemas de arquivos criptográfico Usando pgp (`gpg')para criptografia de arquivos Instalando o PGP Criando um par de chaves pública/privada Encriptando dados Decriptando dados com o gpg Assinando arquivos Checando assinaturas Extraindo sua chave pública do chaveiro Adicionando chaves públicas ao seu chaveiro pessoal Listando chaves de seu chaveiro Apagando chaves de seu chaveiro Mudando sua FraseSenha Assinando uma chave digital Listando assinaturas digitais Recomendações para a assinatura de chaves gpg 21. Apêndice Sobre este guia Sobre o Autor

15 21.3. Referências de auxílio ao desenvolvimento do guia Onde encontrar a versão mais nova do guia? Colaboradores do Guia Marcas Registradas Futuras versões Chave Pública PGP Introdução Bem vindo ao guia _Foca GNU/Linux_. O nome _FOCA_ significa _FO_nte de _C_onsulta e _A_prendizado. Este guia é dividido em 3 níveis de aprendizado e versão que esta lendo agora contém o(s) nível(is) de aprendizado: * Avançado Entre o conteúdo do guia, você encontrará: * Análise de logs do sistema GNU/Linux e aplicação para a solução de problemas (Capítulo 6, `Arquivos e daemons de Log'). * Gerenciamento de contas de usuários, definição de período automático para troca de senha periódica, políticas de segurança, etc (Capítulo 11, `Gerenciamento de contas e cuidados para a proteção de senhas'). * Principais tipos de ataques para descoberta de senhas e alguns métodos de como evita-las (Seção , `Senhas fáceis de adivinhar e escolha de boas senhas'). * Integrar máquinas `Windows' e `Linux' em uma mesma rede compartilhando dados entre si e impressão (Capítulo 18, `SAMBA'). * Sistemas de proteção de senhas do sistema (Seção 11.4, `Melhorando a segurança das senhas armazenadas em seu sistema'). * Criptografia e segurança na transmissão de dados, usando exemplos práticos do uso de sniffers para entender o porque da uso de criptografia para transmissão segura de dados (Capítulo 20, `Introdução ao uso de criptografia para transmissão/armazenamento de dados'). * Uso de serviços alternativos criptográficos (Seção 20.3, `Alternativas seguras a serviços sem criptografia'). * Criptografia usando `gnupgp' (Seção 20.5, `Usando pgp (`gpg')para criptografia de arquivos'). * Uso de sistema de arquivos criptográficos para armazenamento de dados (Seção 20.4, `Sistemas de arquivos criptográfico').

16 * Otimização de performance na transferência de dados do disco rígido através de particionamento e `hdparm', uso de spindles para criação de swap (Seção 3.15, `Melhoria de performance'). * O que são descargas estáticas e a importância do aterramento da instalação elétrica do computador (dirigido a usuários domésticos e de pequenas instalações) (Seção 3.14, `Descargas estáticas'). * Maiores considerações a segurança de sistema e a problemas de segurança relativos a falhas de configuração (distribuída entre os capítulos de daemons e servidores). * Montagem de um servidor Web usando o `Apache' (Capítulo 12, `Apache'). * Montagem de um firewall para proteção do sistema (filtragem de pacotes) usando o `iptables', redirecionamento de pacotes, nat, masquerading, balanceamento de carga, marcação de pacotes, logging (Capítulo 10, `Firewall iptables'). * Servidor de acesso para permitir o acesso a distância ao seu computador usando o `telnetd' (Capítulo 14, `Servidor telnet'). * Servidor de acesso para permitir o acesso a distância a seu computador com criptografia usando o `ssh' (Capítulo 15, `Servidor ssh'). * Servidor de identificação usando o `oidentd' (Capítulo 13, `Servidor ident'). * Montagem de um servidor pop3 para que suas estações de rede possam acessar o na máquina servidor `Linux' usando programas como `Outlook', `Communicator', `Mutt', `sylpheed' e outros que utilizem o protocolo `pop3' (Capítulo 16, `Servidor pop3'). * Restrições de acesso a instalação do computador, acesso a grupos do sistema, restrições de login usando _PAM_ (Capítulo 19, `Restrições de acesso, recursos e serviços'). * Restrições de espaço usado em disco por usuários/grupos usando o sistema de quotas (Seção 19.12, `Limitando o uso de espaço em disco (quotas)'). * Uso de grupos dos sistema para restrições de acesso (Seção 19.3, `Restrições de acesso a programas/diretórios/arquivos usando grupos'). * Restrições de acesso via hardware: BIOS, disquete, placa com boot via rede, LILO, disco rígido (Seção 19.4, `Dando poderes de root para executar determinados programas'). * Manipulações de variáveis no bash (<TMOUT>, <PS1>, <PS2>, <PS3>,

17 <PS4>, <HISTORY>, etc). * Montagem de shell básico restrito (Seção , `Restrições básicas do shell bash com bash -r/--restricted, rbash'). * Uso do `sudo' para dar privilégio de execução de programas como root a determinados usuários (Seção 19.4, `Dando poderes de root para executar determinados programas'). Para melhor organização, dividi o guia em 3 versões: _Iniciante_, _Intermediário_ e _Avançado_. Sendo que a versão _Iniciante_ é voltada para o usuário que não tem `nenhuma' experiência no `GNU/Linux'. A última versão deste guia pode ser encontrada em: Página Oficial do guia Foca GNU/Linux ( Caso tiver alguma sugestão, correção, crítica para a melhoria deste guia, envie um para <gleydson@guiafoca.org>. O _Foca GNU/Linux_ é atualizado freqüentemente, por este motivo recomendo que preencha a ficha do aviso de atualizações na página web em Página Oficial do guia Foca GNU/Linux ( no fim da página principal. Após preencher a ficha do aviso de atualizações, você receberá um sobre o lançamento de novas versões do guia e o que foi modificado, desta forma você poderá decidir em copia-la caso a nova versão contenha modificações que considera importantes. Venho recebendo muitos elegios de pessoas do Brasil (e de paises de fora também) elogiando o trabalho e a qualidade da documentação. Agradeço a todos pelo apoio, tenham certeza que este trabalho é desenvolvido pensando em repassar um pouco do conhecimento que adquiri ao começar o uso do Linux. Também venho recebendo muitos s de pessoas que passaram na prova LPI nível 1 e 2 após estudar usando o guia Foca GNU/Linux. Fico bastante feliz por saber disso, pois nunca tive a intenção de tornar o guia uma referência livre para estudo da LPI e hoje é usado para estudo desta difícil certificação que aborda comandos, serviços, configurações, segurança, empacotamento, criptografia, etc Considerações sobre o nível Avançado Este guia foi compilado incluindo o nível _Avançado_ do guia FOCA GNU/Linux, ele não tem a intenção de oferecer detalhes completos sobre a configuração de serviços, servidores, aplicativos, nem garantia que ele atenderá a determinada finalidade específica do usuário (principalmente de uma rede, que depende de uma perfeita compreensão para adaptação de acordo com os requisitos de uma instalação local). Seu foco principal é a instalação do serviço, considerações voltadas a segurança, e exemplos de configuração e seu funcionamento.

18 Com relação a capítulos sobre servidores, é importante observar qual versão é documentada no guia e se confere com a instalada em seu sistema, a fim de que tudo funcione corretamente. Entretanto, na maioria dos casos, as explicações relacionadas a uma versão de um programa são inteiramente válidas em uma nova versão Pré-requisitos para a utilização deste guia É assumido que você ja tenha experiência na configuração de sistemas `Linux', conheça boa parte dos comandos e sua utilização, tenha noções de rede e saiba como procurar documentação para complementar o que vem aprendendo. Enfim, requer que se tiver interesse em se aprofundar em determinada área, que utilize os métodos de busca de documentação sugeridos no guia para complementação do aprendizado. O guia não contém todos os materiais para que a pessoa se torne um `expert' no assunto, mas contém as referências para documentações mais específicas sobre determinadas áreas do sistema. Este guia não cobre a instalação do sistema. Para detalhes sobre instalação, consulte a documentação que acompanha sua distribuição `GNU/Linux' O Linux O `Linux' é um sistema operacional criado em 1991 por _Linus Torvalds_ na universidade de Helsinki na Finlândia. É um sistema Operacional de código aberto distribuído gratuitamente pela Internet. Seu código fonte é liberado como _Free Software_ (software livre) o aviso de copyright do kernel feito por Linus descreve detalhadamente isto e mesmo ele não pode fechar o sistema para que seja usado apenas comercialmente. Isto quer dizer que você não precisa pagar nada para usar o Linux, e não é crime fazer cópias para instalar em outros computadores, nós inclusive incentivamos você a fazer isto. Ser um sistema de código aberto pode explicar a performance, estabilidade e velocidade em que novos recursos são adicionados ao sistema. Para rodar o `Linux' você precisa, no mínimo, de um computador 386 SX com 2 MB de memória (para um kernel até a série 2.2.x) ou 4MB (para kernels 2.4 e superiores) e 40MB disponíveis em seu disco rígido para uma instalação básica e funcional. O sistema segue o padrão _POSIX_ que é o mesmo usado por sistemas _UNIX_ e suas variantes. Assim, aprendendo o `Linux' você não encontrará muita dificuldade em operar um sistema do tipo `UNIX, FreeBSD, HPUX, SunOS,' etc., bastando apenas aprender alguns detalhes encontrados em cada sistema.

19 O código fonte aberto permite que qualquer pessoa veja como o sistema funciona (útil para aprendizado), corrija alguma problema ou faça alguma sugestão sobre sua melhoria, esse é um dos motivos de seu rápido crescimento, do aumento da compatibilidade de periféricos (como novas placas sendo suportadas logo após seu lançamento) e de sua estabilidade. Outro ponto em que ele se destaca é o suporte que oferece a placas, CD-Roms e outros tipos de dispositivos de última geração e mais antigos (a maioria deles já ultrapassados e sendo completamente suportados pelo sistema operacional). Este é um ponto forte para empresas que desejam manter seus micros em funcionamento e pretendem investir em avanços tecnológicos com as máquinas que possui. Hoje o `Linux' é desenvolvido por milhares de pessoas espalhadas pelo mundo, cada uma fazendo sua contribuição ou mantendo alguma parte do kernel gratuitamente. _Linus Torvalds_ ainda trabalha em seu desenvolvimento e também ajuda na coordenação entre os desenvolvedores. O suporte ao sistema também se destaca como sendo o mais eficiente e rápido do que qualquer programa comercial disponível no mercado. Existem centenas de consultores especializados espalhados ao redor do mundo. Você pode se inscrever em uma lista de discussão e relatar sua dúvida ou alguma falha, e sua mensagem será vista por centenas de usuários na Internet e algum irá te ajudar ou avisará as pessoas responsáveis sobre a falha encontrada para devida correção Algumas Características do Linux * É livre e desenvolvido voluntariamente por programadores experientes, hackers, e contribuidores espalhados ao redor do mundo que tem como objetivo a contribuição para a melhoria e crescimento deste sistema operacional. Muitos deles estavam cansados do excesso de propaganda (Marketing) e baixa qualidade de sistemas comerciais existentes * Convivem sem nenhum tipo de conflito com outros sistemas operacionais (com o `DOS', `Windows', `OS/2') no mesmo computador. * Multitarefa real * Multiusuário * Suporte a nomes extensos de arquivos e diretórios (255 caracteres) * Conectividade com outros tipos de plataformas como _Apple, Sun, Macintosh, Sparc, Alpha, PowerPc, ARM, Unix, Windows, DOS, etc_. * Proteção entre processos executados na memória RAM * Suporte a mais de 63 terminais virtuais (consoles) * Modularização - O `GNU/Linux' somente carrega para a memória o que é usado durante o processamento, liberando totalmente a memória assim que o programa/dispositivo é finalizado * Devido a modularização, os drivers dos periféricos e recursos do sistema podem ser carregados e removidos completamente da memória

20 RAM a qualquer momento. Os drivers (módulos) ocupam pouco espaço quando carregados na memória RAM (cerca de 6Kb para a Placa de rede NE 2000, por exemplo) * Não há a necessidade de se reiniciar o sistema após a modificar a configuração de qualquer periférico ou parâmetros de rede. Somente é necessário reiniciar o sistema no caso de uma instalação interna de um novo periférico, falha em algum hardware (queima do processador, placa mãe, etc.). * Não precisa de um processador potente para funcionar. O sistema roda bem em computadores 386Sx 25 com 4MB de memória RAM (sem rodar o sistema gráfico X, que é recomendado 8MB de RAM). Já pensou no seu desempenho em um 486 ou Pentium ;-) * O crescimento e novas versões do sistema não provocam lentidão, pelo contrário, a cada nova versão os desenvolvedores procuram buscar maior compatibilidade, acrescentar recursos úteis e melhor desempenho do sistema (como o que aconteceu na passagem do kernel 2.0.x para 2.2.x). * Não é requerida uma licença para seu uso. O `GNU/Linux' é licenciado de acordo com os termos da GPL. * Acessa corretamente discos formatados pelo `DOS, Windows, Novell, OS/2, NTFS, SunOS, Amiga, Atari, Mac,' etc. * Utiliza permissões de acesso a arquivos, diretórios e programas em execução na memória RAM. * O LINUX NÃO É VULNERÁVEL A VÍRUS! Devido a separação de privilégios entre processos e respeitadas as recomendações padrão de política de segurança e uso de contas privilegiadas (como a de root, como veremos adiante), programas como vírus tornam-se inúteis pois tem sua ação limitada pelas restrições de acesso do sistema de arquivos e execução. Frequentemente são criados exploits que tentam se aproveitar de falhas existentes em sistemas desatualizados e usa-las para danificar o sistema. _Erroneamente_ este tipo de ataque é classificado como vírus por pessoas mal informadas e são resolvidas com sistemas bem mantidos. Em geral, usando uma boa distribuição que tenha um bom sistema de atualização resolve em 99.9% os problemas com exploits. Qualquer programa (nocivo ou não) poderá alterar partes do sistema que possui permissões (será abordado como alterar permissões e tornar seu sistema mais restrito no decorrer do guia). * Rede TCP/IP mais rápida que no Windows e tem sua pilha constantemente melhorada. O `GNU/Linux' tem suporte nativo a redes TCP/IP e não depende de uma camada intermediária como o WinSock. Em acessos via modem a Internet, a velocidade de transmissão é 10% maior. Jogadores do `Quake' ou qualquer outro tipo de jogo via Internet preferem o `GNU/Linux' por causa da maior velocidade do Jogo em rede. É fácil rodar um servidor `Quake' em seu computador e assim jogar contra vários adversários via Internet. * Roda aplicações _DOS_ através do `DOSEMU', `QEMU', `BOCHS'. Para se ter uma idéia, é possível dar o boot em um sistema _DOS_ qualquer dentro dele e ao mesmo tempo usar a multitarefa deste sistema. * Roda aplicações _Windows_ através do `WINE'.

SISTEMA OPERACIONAL & SOFTWARE LIVRE

SISTEMA OPERACIONAL & SOFTWARE LIVRE Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Guia Foca GNU/Linux (Avançado)

Guia Foca GNU/Linux (Avançado) Guia Foca GNU/Linux (Avançado) Guia Foca GNU/Linux Resumo Este documento tem por objetivo ser uma referência ao aprendizado do usuário e um guia de consulta, operação e configuração de sistemas Linux

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Sistema Operacional LINUX

Sistema Operacional LINUX SISTEMA OPERACIONAL Sistema Operacional LINUX Para que o computador funcione e possibilite a execução de programas é necessária a existência de um sistema operacional. O sistema operacional é uma camada

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Guia Foca GNU/Linux. Versão 6.42 - terça, 27 de novembro de 2007. Resumo

Guia Foca GNU/Linux. Versão 6.42 - terça, 27 de novembro de 2007. Resumo Guia Foca GNU/Linux Gleydson Mazioli da Silva Versão 6.42 - terça, 27 de novembro de 2007 Resumo Este documento tem por objetivo ser uma referência ao aprendizado do usuário e um

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL LINUX Lapro I Profa. Fernanda Denardin Walker - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL Para que o computador funcione e possibilite a execução

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Manual de instalação. Manual de instalação. Liberdade. Liberdade. Versão 1.0.0-31/10/2002. Versão 1.0.0-31/10/2002

Manual de instalação. Manual de instalação. Liberdade. Liberdade. Versão 1.0.0-31/10/2002. Versão 1.0.0-31/10/2002 Liberdade Manual de instalação Liberdade Manual de instalação Versão 1.0.0-31/10/2002 Versão 1.0.0-31/10/2002 Praça dos Açorianos, s/n - CEP 90010-340 Porto Alegre, RS (051) 3210-3100 http:\\www.procergs.com.br

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Fundamentos de Administração de Sistemas

Fundamentos de Administração de Sistemas Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Inicialização rápida da instalação SUSE Linux Enterprise Server 11

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 NOVELL CARTÃO DE INICIALIZAÇÃO RÁPIDA Use os seguintes procedimentos para instalar uma nova versão do SUSE Linux Enterprise 11. Este documento

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 CARTÃO DE INICIALIZAÇÃO RÁPIDA NOVELL Use os seguintes procedimentos

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

UM PBX GENUINAMENTE BRASILEIRO

UM PBX GENUINAMENTE BRASILEIRO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Configurando e Implantando o Windows Server 2003 Fabricio Breve Requisitos de Hardware de Sistema Processador Mínimo: 266 MHz Mínimo ideal:

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03 Prof. Gabriel Silva Temas da Aula de Hoje: Servidores Linux. Conceitos Básicos do Linux. Instalando Servidor Linux.

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

VirtuOS vrs. 4.00 para usuários da vrs. 3.01a R.10

VirtuOS vrs. 4.00 para usuários da vrs. 3.01a R.10 VirtuOS vrs. 4.00 para usuários da vrs. 3.01a R.10 Este documento resume as principais diferenças entre a vrs. 4.00 em relação à vrs. 3.01a R.10 do Sistema VirtuOS e se destina aos usuários que dela estão

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO O Linux se refere aos itens de hardware como dispositivos (devices), e os referencia como arquivos. Os arquivos de

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Criado por: Flavio Henrique Somensi flavio@opens.com.br Revisão: qui, 25 de abril de 2013 www.sneplivre.com.br Índice 1. Instalação...4

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Como instalar Windows XP

Como instalar Windows XP Como instalar Windows XP 1 Como instalar Windows XP Existem 2 opções para instalar XP: Opção A: para micro novo sem Sistema Operacional instalado (Exemplo de sistema operacional:windows 98, Windows 2000,

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Leia antes de instalar Mac OS X

Leia antes de instalar Mac OS X Leia antes de instalar Mac OS X Leia este documento antes de instalar o Mac OS X. Ele inclui informações sobre os computadores compatíveis, requisitos do sistema e como instalar o Mac OS X. Para obter

Leia mais

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Linux. Wagner de Oliveira

Linux. Wagner de Oliveira Linux Wagner de Oliveira Um computador, uma mesa, um usuário. Duas pessoas não podem trabalhar em paralelo, executando o Microsoft Word na mesma máquina, simultaneamente. Windows 2003 Advanced Server +

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

sala de aula SMART Sync 2010 para sistemas operacionais Windows.

sala de aula SMART Sync 2010 para sistemas operacionais Windows. P E N S E N O M E I O A M B I E N T E A N T E S D E I M P R I M I R Notas de versão SMART Sync 2010 para sistemas operacionais Windows Sobre estas notas de versão Estas notas de versão resumem as alterações

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

WINDOWS NT SERVER 4.0

WINDOWS NT SERVER 4.0 Características WINDOWS NT SERVER 4.0 O NT Server suporta redes maiores organizadas em torno de servidores e domínios. É um sistema operacional para organizações que necessitem implementar aplicações críticas,

Leia mais

16:21:50. Introdução à Informática com Software Livre

16:21:50. Introdução à Informática com Software Livre 16:21:50 Introdução à Informática com Software Livre 1 16:21:50 Hardware & Software 2 16:21:50 Hardware Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo,

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

MANUAL MIKOGO 1. VISÃO GERAL

MANUAL MIKOGO 1. VISÃO GERAL 1. VISÃO GERAL 1.1 Informações sobre o Mikogo: Mikogo é uma ferramenta de uso e manipulação simples, permite compartilhamento de arquivos, visualização da área de trabalho remota ou compartilhamento de

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

Instalando o Debian em modo texto

Instalando o Debian em modo texto Instalando o Debian em modo texto Por ser composto por um número absurdamente grande de pacotes, baixar os CDs de instalação do Debian é uma tarefa ingrata. Você pode ver uma lista dos mirrors disponíveis

Leia mais

Conexão rápida entre dois computadores em uma plataforma Linux

Conexão rápida entre dois computadores em uma plataforma Linux Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client 2.0.0.X TecnoSpeed Tecnologia da Informação Storage Client Manual do Storage Client 1 Conteúdo 1. Apresentação... 3 1.1. Apresentação do Produto... 3 1.2. Sobre este Manual... 3 2. Sobre o Storage Client...

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1 TUTORIAL PRÁTICO SOBRE Git por Djalma Oliveira Versão 1.1 "Git é um sistema de controle de revisão distribuida, rápido e escalável" (tradução rápida do manual). Basicamente é

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais