Conteúdo 1 O que é SSH? 2 Introdução 3 Gerando uma chave

Tamanho: px
Começar a partir da página:

Download "Conteúdo 1 O que é SSH? 2 Introdução 3 Gerando uma chave"

Transcrição

1 SSH Tutorial para Linux Este documento abrange o cliente SSH no Linux Sistema Operacional e outros sistemas operacionais que usam o OpenSSH. Se você usa o Windows, por favor leia o documento SSH Tutorial para Windows Se você usa o Mac OS X ou outro sistema baseado em Unix, você já deve ter o OpenSSH instalado e pode usar este documento como referência. Este artigo é um dos melhores tutoriais que cobrem SSH na Internet. Ele foi originalmente escrito em 1999 e foi completamente revisto em 2006 para incluir informações novas e mais precisas. A partir de outubro de 2008, ele foi lido por mais de pessoas e sempre aparece no topo dos resultados de pesquisa do Google para SSH Tutorial e Linux SSH. Conteúdo 1 O que é SSH? 2 Introdução 3 Gerando uma chave o 3.1 Instalando sua chave pública manualmente o 3.2 Instalando sua chave pública automaticamente 4 Usando o programa ssh-agent 5 X11 Session Forwarding 6 TCP Port Forwarding 7 proxy SOCKS5 8 Executando comandos por SSH 9 Usando SCP 10 Mantendo seu SSH Sessão Vivo 11 Término da sessão SSH 12 referências externas 13 Créditos O que é SSH? Há um par de maneiras que você pode acessar um shell (linha de comando) remotamente na maioria dos sistemas Linux / Unix. Uma das formas mais antigas é a utilização do programa de telnet, que está disponível na maioria dos sistemas operacionais de rede capaz. Aceder a uma conta shell através do método de telnet que representa um perigo em que tudo o que você enviar ou receber mais essa sessão telnet é visível em texto simples em sua rede local e da rede local da máquina que você está se conectando. Então, quem pode "cheirar" a ligação no meio pode ver seu nome de usuário, senha, que você lê, e os comandos que você executa. Por estas razões, você precisa de um programa mais sofisticado do telnet para se conectar a um host remoto.

2 Uma sessão de telnet sem criptografia SSH, que é uma sigla para Secure SHell, foi projetado e criado para oferecer a melhor segurança ao acessar outro computador remotamente. Não só criptografar a sessão, ele também oferece melhores instalações de autenticação, bem como recursos como transferência segura de arquivos, encaminhamento de sessão X, redirecionamento de portas e muito mais para que você possa aumentar a segurança de outros protocolos. Ele pode usar diferentes formas de criptografia que variam de 512 bit em até tão alto quanto pedaços e inclui cifras como AES (Advanced Encryption Scheme), Triple DES, Blowfish, ou CAST128 Arcfour. É claro que, quanto maior os bits, o que levará mais tempo para gerar e utilizar as teclas, bem como o que levará mais tempo para passar dados sobre a conexão. Uma sessão SSH criptografado Estes dois diagramas à esquerda mostram como uma sessão de telnet pode ser visto por qualquer pessoa na rede usando um programa de sniffing como Ethereal (agora chamado Wireshark) ou tcpdump. É realmente muito simples de se fazer isso e qualquer pessoa na rede pode roubar suas senhas e outras informações. O primeiro diagrama mostra logging jsmith usuário para um servidor remoto através de uma conexão telnet. Ele tipos JSilva seu nome de

3 usuário e senha C0lts06!, que podem ser visualizados por qualquer pessoa que está usando as mesmas redes que ele está usando. O segundo diagrama mostra como os dados em uma conexão criptografada, como SSH é criptografado na rede e por isso não pode ser lido por qualquer pessoa que não tem as chaves negociado da sessão, que é apenas uma maneira elegante de dizer que os dados são codificados. O servidor pode ainda ler a informação, mas só depois de negociar a sessão criptografada com o cliente. Quando eu digo mexidos, eu não quero dizer como os antigos canais a cabo de pagamento, onde você ainda pode ver um bocado as coisas e ouvir o som, eu quero dizer realmente mexidos. Normalmente criptografia significa que os dados foram alterados, a tal ponto que a menos que você tem a chave, é realmente difícil de decifrar o código com um computador. Vai levar na ordem de anos para hardware de computador comumente disponíveis para quebrar os dados criptografados. A premissa é que pelo tempo que você poderia quebrá-la, os dados são inúteis. Começando Este tutorial não vai cobrir a forma de instalar o SSH, mas vai cobrir a forma de usá-lo para uma variedade de tarefas. Consulte o documento de sua distribuição Linux para obter informações sobre como configurar o OpenSSH. As chances são de que se você estiver usando uma versão do Linux que foi lançado depois de 2002, que já OpenSSH instalado. A versão do SSH que você vai querer usar no Linux é chamado OpenSSH. Como desta escrita (outubro de 2009), a última versão disponível é 5.3, mas você pode encontrar versões de 3.6 para cima. Se você estiver usando qualquer coisa menor do que a versão 3.9, eu recomendo fortemente que você atualizá-lo. OpenSSH pode ser obtido a partir Para realmente fazer ssh útil, você precisa de uma conta shell em um computador remoto, como em um Suso conta. A primeira coisa que vamos fazer é simplesmente conectar a um computador remoto. Isto é realizado através da execução 'hostname ssh' em sua máquina local. O nome do host que você fornecer como argumento é o nome da máquina remota que você deseja se conectar. Por padrão o ssh irá supor que você deseja autenticar como o mesmo usuário que você usa em sua máquina local. Para substituí-lo e usar um usuário diferente, basta usar hostname como o argumento. Tal como neste exemplo:

4 ssh A primeira vez ele irá perguntar se você deseja adicionar o host remoto para uma lista de known_hosts, vá em frente e dizer sim. A autenticidade do host 'arvo.suso.org ( )' não pode ser estabelecida. RSA impressão digital da chave é de 53: B4: ad: c8: 51: 17: 99: 4b: C9: 08: AC: c1: B6: 05: 71: 9b. Tem certeza de que deseja continuar ligando (sim / não)? Sim Aviso: Permanentemente acrescentado "arvo.suso.org '(RSA) para a lista de máquinas conhecidas. É importante prestar atenção a esta questão no entanto, porque esta é uma das principais características do SSH. Hospedar validação. Para colocá-lo simplesmente, o ssh irá verificar para se certificar de que você está se conectando ao host que você acha que você está se conectando. Dessa forma, se alguém tenta enganá-lo para fazer login em sua máquina, em vez de modo que eles podem farejar sua sessão SSH, você terá algum tipo de aviso, como este: DNS spoofing DETECTADO POSSÍVEL! chave do host RSA para arvo.suso.org mudou, ea chave para o endereço de IP de acordo mantém-se inalterado. Isto poderia significar que o spoofing de DNS está acontecendo ou o endereço IP do host e sua chave de host mudaram ao mesmo tempo. Chave ofensor para IP em identificação do host remoto foi alterado! possível que alguém está fazendo algo desagradável! Alguém poderá estar a escutar de você agora (man-in-the-middle ataque)! É também possível que a chave RSA hospedeiro apenas foi alterada. A impressão digital da chave RSA enviado pelo host remoto é de 96: 92: 62: 15: 90: EC: 40: 12: 47: 08: 00: B8: f8: 4b: df: 5b. Entre em contato com o administrador do sistema. Adicionar chave de host correto em /home/suso/.ssh/known_hosts para se livrar desta mensagem. Chave agressor em /home/suso/.ssh/known_hosts:53 acolhimento chave RSA para arvo.suso.org mudou e que solicitou a verificação rigorosa. Hospedar verificação da chave falhou.

5 Se você nunca ter um aviso como este, você deve parar e determinar se há uma razão para a chave de host do servidor remoto para mudar (como se SSH foi atualizado ou o próprio servidor foi atualizado). Se não há uma boa razão para o acolhimento chave para mudar, então você não deve tentar se conectar a essa máquina até que tenha contactado o seu administrador sobre a situação. Se esta é a sua própria máquina que você está tentando se conectar, você deve fazer algumas computação forense para determinar se a máquina foi hackeado (sim, o Linux pode ser cortado). Ou talvez o endereço IP do seu computador de casa mudou, como se você tiver um endereço IP dinâmico para DSL. Uma vez que eu recebi essa mensagem ao tentar conectar-se a linha DSL de minha máquina de casa. Eu pensei que era estranho, já que eu não tinha atualizado SSH ou qualquer coisa na minha máquina em casa e assim que eu optar por não tentar substituir a chave de cache. Foi uma coisa boa que eu não tentei, porque eu descobri que o meu endereço IP dinâmico tinha mudado e que não por acaso, uma outra máquina Linux rodando OpenSSH levou minha velha IP. Depois de dizer sim, ele irá pedir a sua senha no sistema remoto. Se o nome de usuário que você especificou existe e você digitar a senha de controle remoto para isso corretamente, o sistema deve deixá-lo em. Se não, tente novamente e se ele ainda falhar, você pode verificar com o administrador que você tenha uma conta nessa máquina e que seu nome de usuário e senha está correta. Gerando uma chave Agora que você já gastou todo esse tempo lendo e estão agora conectados, vá em frente e sair. ;-) Uma vez que você está de volta ao prompt de comando do seu computador local digite o comando "ssh-keygen-t dsa '. ssh-keygen-t dsa Ele deve começar a cuspir o seguinte: Gerando par público / privado dsa chave. Digite o arquivo no qual deseja salvar a chave (/home/localuser/.ssh/id_dsa): Enter passphrase (vazio para nenhum passphrase): Entre mesma senha novamente: Sua identificação foi conservada em /home/localuser/.ssh/id_dsa. Sua chave pública foi gravada em /home/localuser/.ssh/id_dsa.pub. A impressão digital da chave é: 93: 58: 20: 56: 72: d7: bd: 14: 86: 9F: 42: aa: 82: 3d: f8: e5

6 Ele irá pedir-lhe para a localização do arquivo de chave. A menos que você já tenha criado um arquivo de chave no local padrão, você pode aceitar o padrão pressionando 'enter'. Em seguida, ele irá pedir uma senha e pedir-lhe para confirmar. A idéia por trás do que você deve usar para uma senha é diferente da de uma senha. Idealmente, você deve escolher algo único e unguessable, assim como sua senha, mas provavelmente deve ser algo muito mais tempo, como uma frase inteira. Aqui estão alguns exemplos de frases-chave que eu usei no passado: A coisa certa mudanças de estado para estado o propósito da vida é dar-lhe fim Eles não vão adivinhar essa frase! A RIAA pode apenas chupar meu big ass Nunca é um bom dia Teletron Algumas frases secretas que eu usei tiveram cerca de 60 personagens, juntamente com pontuação e números. Isso faz com que a senha mais difícil de adivinhar. Para se ter uma idéia de quanto mais segura uma frase é do que uma senha. Considere isso. Mesmo se você reduziu o número de palavras que alguém poderia usar em uma frase secreta para 2000 palavras em potencial, se essa pessoa usado 5 palavras em uma frase a partir desse conjunto de Word 2000, isso significaria há diferentes combinações. Compare isso com , que é o total de combinações possíveis em uma senha de 8 caracteres usando caracteres maiúsculas e minúsculas, números e sinais de pontuação (cerca de 94 personagens em potencial). Então, uma senha de 8 caracteres tem 5,25 vezes menos do que a 5 combinações palavra senha. Na realidade, a maioria das pessoas escolhem palavras a partir de um conjunto de 10 mil ou mais palavras, trazendo a complexidade de um 5 palavra senha para ou mais vezes maior do que o de uma senha de 8 caracteres. Portanto, em média, a dificuldade de uma senha de craqueamento é muito maior do que qualquer palavra-passe que poderia ser utilizado. Curiosamente, o número potencial de combinações de 8 palavra senha de alguém com um vocabulário adulto (8000 palavras ou mais), é quase igual ao número de oito combinações de caracteres de senha, multiplicado por si só ou cerca combinações. Não utilize citações famosas ou frases para a sua frase-senha, que pode ser facilmente adivinhada por outra pessoa ou por um programa de força bruta rachaduras.

7 A razão por que você iria gerar um arquivo de chave é para que você possa aumentar a segurança da sua sessão SSH ao não utilizar a senha do sistema. Quando você gerar uma chave, você está realmente gerando dois arquivos essenciais. Uma chave privada e uma chave pública, o que é diferente a partir da chave privada. A chave privada deve sempre permanecer em seu computador local e você deve tomar cuidado para não perdê-lo ou deixá-lo cair em mãos erradas. A chave pública pode ser colocado sobre as máquinas que você deseja se conectar em um arquivo chamado.ssh/ authorized_keys. A chave pública é seguro para ser visualizada por qualquer pessoa e matematicamente não pode ser utilizado para derivar a chave privada. Sua apenas como se eu dei-lhe um número e perguntou-lhe encontrar os números e operações I usados para gerar esse número. Há possibilidades quase infinitas. Sempre que você se conectar via ssh para uma máquina que tem a sua chave pública carregado no arquivo authorized_keys, ele vai usar um tipo de resposta de desafio de autenticação que usa sua chave privada e chave pública para determinar se você deve ter acesso a esse computador, ele vai perguntar por sua senha de chave embora. Mas este é o seu processo ssh local que está pedindo sua senha, não o servidor ssh no lado remoto. É pedir para autenticá-lo de acordo com dados da sua chave privada. Usando a autenticação baseado em chave em vez de autenticação de senha do sistema pode não parecer muito, de um ganho no início, mas há outros benefícios que serão explicados mais tarde, como fazer login automaticamente do X Windows. Instalando sua chave pública manualmente Se você não tem o programa ssh-copy-id disponível, então você deve usar este método manual para a instalação de sua chave ssh no host remoto. Mesmo se você tiver o programa ssh-copy-id, é bom fazer a instalação manual pelo menos uma vez para que você tenha uma boa compreensão do que está acontecendo, porque este é o lugar onde muitas pessoas acabam tendo problemas. Vá em frente e copiar a chave pública que está em ~ /.ssh/ id_dsa.pub para a máquina remota. scp ~ /.ssh / id_dsa.pub / authorized_keys Ele irá pedir a senha do sistema no computador remoto e depois de autenticar ele irá transferir o arquivo. Você pode ter que criar o diretório ssh em seu diretório pessoal na máquina remota em primeiro lugar. By the way,

8 scp é um programa de transferência de arquivos que usa ssh. Falaremos mais sobre isso mais tarde. Agora, quando ssh para a máquina remota, deve pedir a sua senha de chave em vez de sua senha. Se isso não acontecer, pode ser que as permissões e modo do arquivo authorized_keys eo diretório ssh no servidor remoto precisam ser definidas de forma mais restritiva. Você pode fazer isso com os seguintes comandos no servidor remoto: chmod 700 ~ /.ssh chmod 600 ~ /.ssh / authorized_keys Você também pode colocar a chave pública no arquivo authorized_keys remotos, basta copiá-lo em sua memória de reposição, fazer o login no computador remoto e colá-lo diretamente no arquivo de um editor como o vi, emacs ou nano. Eu recomendo usar o programa 'cat' para visualizar o conteúdo do arquivo de chave pública, porque embora usando menos vai acabar quebrando a única linha em várias linhas. cat ~ /.ssh / id_dsa.pub Instalando sua chave pública automaticamente A forma mais recente que você pode facilmente instalar sua chave ssh pública em um host remoto está com o programa ssh-copy-id como este: -ssh-copy id Ele irá pedir a sua senha na máquina remota e cuidar do resto. Isso foi fácil. Então, por que não eu apenas dizer-lhe como usar este programa em primeiro lugar? Bem, na minha experiência, muitos dos problemas que as pessoas têm com ssh giram em torno de tentar obter a sua chave pública ssh instalado corretamente. É uma coisa boa que eles fizeram um programa para fazer o trabalho sujo para você, mas no interesse de construir suas habilidades, você deve pelo menos fazer a instalação manual uma vez para que você saiba o que está envolvido. Usando o programa ssh-agent A verdadeira utilidade do uso de autenticação baseada chave vem na utilização do programa ssh-agent. Normalmente, o programa ssh-agent é um programa que inicia-se antes de iniciar o Windows X e por sua vez inicia o X Windows para você. Todos os programas do Windows X herdar uma conexão de volta para o ssh-agent, incluindo suas janelas terminais como o Gnome Terminal, Konsole, xfce4-terminal, aterm, xterm e assim por diante. O que

9 isto significa é que, depois que você começou a se janelas X através de sshagent, você pode usar o programa ssh-add para adicionar a sua senha uma vez para o agente eo agente, por sua vez passar esta informação de autenticação automaticamente toda vez que você precisa usar sua senha. Então, da próxima vez que você executar: ssh você estará logado automaticamente sem ter de introduzir uma senha ou palavra-passe. A maioria das distribuições recentes iniciará automaticamente ssh-agent quando você login para janelas X através de um gerenciador de sessão como gdm (login gráfico). Achei que como esta escrito as seguintes distribuições começaram ssh-agent por padrão. Debian Fedora Gentoo SuSE Ubuntu A maioria das distribuições antes de cerca de 2002 não iniciá-lo. Não se preocupe se você não vê sua distro listados aqui. Você pode verificar se ele já estiver em execução, executando este comando. ps auxw Se houver um processo ssh-agent listado lá, então você pode simplesmente começar a usá-lo, caso contrário, você deverá consultar a documentação da sua distribuição em OpenSSH e executar o ssh-agent. Depois de verificar que o ssh-agente está em execução, você pode adicionar a sua chave ssh para isso executando o comando ssh-add: ssh-add Se o programa encontrar a chave DSA que você criou acima, ele irá pedir a senha. Depois de ter feito isso, deve dizer-lhe que adicionou sua identidade para o ssh-agent: Identidade acrescentou: /home/username/.ssh/id_dsa (/home/username/.ssh/id_dsa)

10 Agora você pode tentar fazer login em que a máquina remota novamente e desta vez você vai notar que ele só registra-lo bem no sem solicitar qualquer senha ou frase secreta. Para fazer a adição de sua senha mais fácil, você pode adicionar o programa ssh-adicionar aos seus programas de inicialização de sessão de desktop e vai trazer um prompt em X windows para pedir sua senha toda vez que você acessar sua área de trabalho. Você também deve ter o programa gtk2- askpass instalado. Ou x11-askpass. Eles são os programas reais que realmente te pedir sua senha. ssh-add apenas executa-los, se a sua não está sendo executado em um terminal. Abaixo está uma captura de tela do diálogo Gnome sessões de configuração com ssh-add adicionado aos programas de inicialização. Gnome Session com o programa ssh-add definido para ser executado e solicitar senha de sua chave X11 Session Forwarding Um recurso pouco conhecido do X Windows é a transparência de rede. Ele foi projetado para ser capaz de transmitir a janela e bitmap informações através de uma conexão de rede. Então, basicamente, você pode acessar um desktop remoto e executar algum programa do X windows como Gnumeric, Gimp ou mesmo Firefox eo programa será executado no computador remoto, mas irá mostrar a sua saída gráfica em seu computador local.

11 Para testar isso, você vai precisar de uma conta em um computador remoto que tem janelas X instalados com alguns aplicativos X Windows. suso.org servidores não têm quaisquer programas que você vai precisar para o login com uma das suas outras estações de trabalho ou outro servidor que não têlos. A chave para fazê-lo funcionar é usando a opção-x, o que significa "encaminhar a conexão X através da conexão SSH". Esta é uma forma de encapsulamento. ssh-x Se isso não funcionar, você pode ter que configurar o daemon SSH no computador remoto para permitir X11Forwarding, verifique se as seguintes linhas estão definidos em / etc / ssh / sshd_config no computador: X11Forwarding sim X11DisplayOffset 10 X11UseLocalhost sim Para alguns programas mais recentes e versões mais recentes do X Windows, você pode precisar usar a opção-y em vez de encaminhamento X11 confiável. Tente utilizar esta opção se o seu programa de janelas X11 não começar a correr com uma mensagem como esta, que foi para o Gimp: O programa 'gimp-2.2' recebeu um erro X Window System. Isso provavelmente reflete um erro no programa. O erro foi 'BadWindow (parâmetro Janela inválido) ". (Detalhes: série 154 código_erro 3 request_code 38 minor_code 0) (Nota para os programadores: normalmente, os erros são relatados X de forma assíncrona, ou seja, você receberá o erro depois de um tempo fazendo com que a depurar o programa, execute-o com a opção -. opção de linha de comando sync para alterar esse comportamento. Você pode então obter um rastreamento significativa do seu depurador se você quebrar no gdk_x_error () função.) TCP Port Forwarding Como encaminhamento da sessão X11, SSH pode também comunicar outras portas TCP nível de aplicativo para a frente e para trás em toda a sessão SSH que você estabelece. Por exemplo, você pode configurar uma porta para a frente para a sua conexão de sua máquina em casa para arvo.suso.org para que ele terá conexões para localhost da porta 3306 e transmiti-los à porta mysql.suso.org lado remoto Porto 3306 é a porta que o servidor MySQL atende em diante, de modo que este lhe permitiria ignorar as verificações hospedeiro

12 normal que o servidor MySQL fariam e permitem que você execute programas GUI MySQL no seu computador enquanto estiver usando o banco de dados em sua conta suso. Aqui é o comando para fazer isso: ssh-l 3306: mysql.suso.org: 3306 A L (que significa porta Local) tem um argumento de <Local-port>: <conectar-to-host>: <conectar-to-port> para que você especifique o host ea porta da conexão vai para o outro lado da conexão SSH. Quando você faz uma conexão com o <local-port> porta, ele envia os dados por meio da conexão SSH e em seguida, conecta-se a <conectar-to-host>: <conectar-to-port> do outro lado. Do ponto de vista da <conectar-to-host>, é como se a ligação veio do servidor SSH que você acessar. No caso acima, arvo.suso.org. Isso é muito parecido com uma conexão VPN permite que você aja como se estão fazendo conexões de rede remota que você VPN em. Tome um momento para pensar em outras ligações úteis que você pode fazer com este tipo de túnel de rede. Outra utilidade é para quando você estiver longe de casa e não pode enviar s através do servidor de correio do ISP casa, porque ele só permite conexões locais para bloquear spam. Você pode criar um túnel SSH com um servidor SSH que é local para o seu ISP e, em seguida, ter o seu cliente de Thunderbird GUI como fazer uma conexão com localhost da porta 8025 para enviar o . Aqui está o comando para criar o túnel: ssh-l 8025: smtp.homeisp.net: 25 Uma coisa a notar é que os usuários não-root normalmente não têm a capacidade de escutar em portas de rede inferior a 1024, de modo a ouvir na porta 25 não iria funcionar, então usamos Realmente não importa, você pode usar qualquer porta, enquanto o seu cliente de pode se conectar a ele. Você também pode inverter a direção e criar uma porta reversível. Isso pode ser útil se você quiser se conectar a uma máquina remotamente para permitir conexões de volta., Por exemplo, eu uso este, por vezes, para que eu possa criar uma porta reversa 22 (SSH) do túnel para que eu possa reconectar através de SSH para uma máquina que está atrás de um firewall depois de já ter ido longe dessa rede.

13 ssh-r 8022: localhost: 22 Isto irá ligar a minha máquina em casa e começar a escutar na porta 8022 lá. Assim que eu chegar em casa, então eu posso ligar de volta para a máquina que eu criei a conexão usando o seguinte comando: ssh-p 8022 localhost Lembre-se de usar o nome de usuário correto para a máquina que você iniciou o túnel. Ele pode ficar confuso. Você também tem que ter em mente que uma vez que você está se conectando a localhost host chamado, mas é realmente uma porta indo para um servidor SSH diferente, você pode acabar com uma chave de host diferente para localhost da próxima vez que se conectar ao localhost. Nesse caso, você precisa editar o arquivo.ssh/ known_hosts para remover a linha localhost. Você realmente deve saber mais sobre SSH antes de fazer isso cegamente. Como exercício final, você pode manter o seu porta reversível aberta o tempo todo, iniciando a conexão com este loop: while true; fazer ssh-r 8022: localhost: 22 dormir 60; done Dessa forma, se acontecer de você reiniciar a máquina em casa, o túnel reverso tentará se reconectar após 60 segundos. Desde que você tenha chaves de instalação e seu ssh-agent na máquina remota. ;-) Proxy SOCKS5 Então, isso é ótimo e tudo, mas, eventualmente, você vai querer saber como você pode fazer tunelamento sem ter que especificar o endereço que você deseja encaminhar. Isso é feito através da opção D SOCKS5. ssh-d 9999 Qualquer aplicação que suporta o protocolo SOCKS5 (ea maioria dos grandes programas de rede fazer) pode transmitir a conexão de rede através de SSH e avançar dinamicamente a qualquer hostname que você especificar. Assim, para um navegador web, qualquer URL que você digita no campo de URL, seria enviado através do túnel SSH. Firefox, Xchat, Gaim e muitos outros,

14 todos de apoio usando SOCKS5. O cenário é geralmente sob preferências nas configurações de conexão. Lembre-se, nas palavras de Benjamin "Uncle Ben" Parker, com grande poder vem grande responsabilidade. Só porque você pode obter em torno de firewalls e usar outros hosts para o envio de tráfego de rede, não significa que algum administrador do sistema não vai observá-lo. Executando comandos por SSH Às vezes, você realmente não quiser executar um shell como Bash no host que você está se conectando. Talvez você só quer executar um comando e sair. Isto é muito simples feito colocando o comando que você deseja executar no final do seu comando conexão ssh. ssh ls-l / Isso provavelmente irá gerar uma saída semelhante à seguinte. total de-x drwxr-xr 2 root root novembro 04:08 bin raiz drwxr-xr-x 3 raiz 4096 Nov 11 09:29 raiz de inicialização drwxr-xr-x 23 raiz de novembro 02:36 dev drwxr-xr -x 68 raiz raiz 10 de janeiro 04:03 etc drwxr-xr-x 189 root raiz 9 00:40 casa drwxr-xr-x 2 raiz 4096 Jan de março de 2004 raiz initrd drwxr-xr-x 9 raiz 4096 novembro 9 04:07 drwx lib raiz raiz setembro de 2004 lost + found drwxr-xr-x 2 root root de abril de 2004 variado raiz drwxr-xr-x 6 raiz de novembro 02:11 mnt drwxr-xr-x 3 root root de outubro 22:17 opt raiz dr-xr-xr-x 307 raiz 0 14 novembro 02:36 proc drwx root root janeiro 16:23 drwxr raiz - xr-x 2 root root 8192 Nov raiz 9 04:08 sbin drwxr-xr-x 2 raiz de março de 2004 selinux raiz drwxr-xr-x 9 raiz 0 14 novembro 02:36 sys drwxrwxrwt 20 root root jan 06 : 46 tmp drwxr-xr-x 17 root root de dezembro de 2004 usr raiz drwxr-xr-x 26 raiz de janeiro de 2005 var Depois, você pode processar a saída como quiser usando as convenções normais de fachada. Você também pode fazer uma coisa chamada forçada de comando onde você forçar qualquer tentativa de login para executar um comando específico, independentemente do que está especificado na linha de comando por parte do cliente.

15 Para fazer isso, você colocar esta variável eo comando que você deseja forçar no arquivo authorized_keys na máquina remota: command = "/ usr / bin / backup" ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAvna... Coloque a variável antes do início da linha para a chave. Há outras variáveis que você pode usar aqui como from = "" para permitir que apenas a partir de um host específico. Essas variáveis podem ser colocados juntos separados por vírgulas. (Este espaço é intencionalmente deixada em branco) Usando SCP SCP é basicamente um programa que usa o protocolo SSH para enviar arquivos entre os hosts mais e conexão criptografada. Você pode transferir arquivos de seu computador local para um host remoto ou vice-versa, ou mesmo a partir de um host remoto para outro host remoto. Aqui está um comando básico que copia um arquivo chamado report.doc a partir do computador local para um arquivo com o mesmo nome no computador remoto. scp report.doc Note como a falta de um nome de arquivo de destino apenas preserva o nome original do arquivo. Este também é o caso, se o destino remoto inclui o caminho para um diretório na máquina remota. Para copiar o arquivo de volta a partir do servidor, basta inverter a partir de e para. scp report.doc report.doc

16 Se você quiser especificar um novo nome para o arquivo no computador remoto, basta dar o nome após os dois pontos no para o outro. scp report.doc monday.doc Ou se você quiser copiá-lo para um diretório relativo ao diretório home do usuário remoto especificado. scp report.doc relatórios / monday.doc Você também pode usar fullpaths que são precedidos com a /. Para copiar um diretório inteiro de forma recursiva para um local remoto, use a opção-r. Os seguintes comando copia um diretório chamado para o diretório home do usuário no computador remoto. scp-r correio Às vezes, você vai querer preservar as marcas de tempo de arquivos e diretórios e, se possível, os usuários, grupos e permissões. Para fazer isso, use a opção-p. scp -rp correio Mantendo seu SSH Sessão Vivo Às vezes você pode ter problemas para manter sua sessão SSH e se ocioso. Por algum motivo, a conexão só morre após X minutos de inatividade. Geralmente isso acontece porque há um firewall entre você ea internet que está configurado para manter apenas conexões stateful em sua memória por 15 minutos ou mais. Felizmente, em versões recentes do OpenSSH, há uma correção para esse problema. Basta colocar o seguinte: Anfitrião * Protocolo 2 TCPKeepAlive sim ServerAliveInterval 60 no arquivo ~ /.ssh / Config O arquivo acima pode ser usado para qualquer configuração do lado do cliente SSH. Consulte a página man ssh_config para mais detalhes. Directiva

17 «sim TCPKeepAlive 'diz ao cliente ssh que deve enviar um pouco de dados sobre a conexão periodicamente para permitir que o servidor sabe que ele ainda está lá. 'ServerAliveInterval 60' define esse período de tempo para estas mensagens em 60 segundos. Isso engana muitos firewalls que de outra forma cair a conexão, para manter sua conexão vai. Encerrando a sessão SSH Todas as coisas boas chegam ao fim. E há muitas maneiras comuns para encerrar sua sessão SSH. Saída Sair (Ctrl-d) O último é, na verdade, o usuário pressionar a tecla "Ctrl" chave ea letra 'd', ao mesmo tempo. Estes todos são formas de terminar a sessão SSH a partir do lado do servidor. Eles costumam sair da casca, que por sua vez, registrase fora da máquina. O que você pode não saber, é que não há outra maneira de fechar uma sessão SSH. Isso é útil se você perder a conectividade com a máquina e você não tem nenhuma forma de acabar com a sua sessão de shell. Por exemplo, isso acontece momentaneamente se você ficar conectado em uma máquina enquanto ela está parada. SSH tem suas próprias seqüências de escape de linha de comando. Estes podem ser usados para conexões finais, crie novos para a frente da porta ou listar os atuais e algumas outras funções. Para terminar uma ligação, mesmo quando você não tem um prompt de comando, tipo de retorno duas vezes (para uma boa medida) e, em seguida, a seqüência '~.'. Isso é um til seguido por um período. (RETURN) (RETURN) ~. Isso encerrará a conexão SSH do cliente final, em vez do lado do servidor. SSH'ing feliz! Referências externas Aqui estão alguns links onde você pode encontrar mais informações sobre SSH

18 Apresentação de Marcos observa do BLUG reunião janeiro 2006 OpenSSH Site O SSH FAQ Fixe artigo Shell na Wikipédia A versão antiga não wiki deste tutorial (last modified ) A versão muito mais antiga deste tutorial (1999/02/21) Ligado ao digg.com por página ( )(823 Diggs!) Este tutorial foi citado por Patent # WO A1 Créditos Documento original, gráficos e exemplos de Mark Krenz Obrigado às seguintes pessoas para o envio de correções: o Zake Stahl (Várias correções) o Christopher Mylonas (notando que o MySQL deve ser 3306, não 3066) o o o o Tehiri Tehiri (sugerindo um esclarecimento na seção de nome de usuário e senha prompt) Behrang Saeedzadeh (Percebendo contato erro de digitação) Pratik Mallya (sugerindo que eu mencionar ssh-copy-id) Outras pessoas listadas na página de histórico deste documento.

Figura 2. Comunicação Cliente/Servidor do Protocolo SSH.

Figura 2. Comunicação Cliente/Servidor do Protocolo SSH. SSH Desenvolvido por Tatu Ylonen em 1995 para uso no Unix, o SSH (Secure Shell) é uma ferramenta de acesso remoto com grande ênfase em segurança. Com o SSH, sempre que os dados forem enviados de uma máquina

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Manual de Acesso a Servidores SSH

Manual de Acesso a Servidores SSH UFF - Universidade Federal Fluminense Escola de Engenharia Curso de Engenharia de Telecomunicações Programa de Educação Tutorial Grupo PET-Tele Manual de Acesso a Servidores SSH Autor : Orientador: Vinicius

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL... Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...4 Configurações iniciais...5 Arquivo sudoers no Sistema Operacional

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação.

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação. Novell Linux Desktop www.novell.com 27 de setembro de 2004 INICIALIZAÇÃO RÁPIDA Bem-vindo(a) ao Novell Linux Desktop O Novell Linux* Desktop (NLD) oferece um ambiente de trabalho estável e seguro equipado

Leia mais

Guia de usuário do portal de acesso SSH

Guia de usuário do portal de acesso SSH Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Configuração de um servidor SSH

Configuração de um servidor SSH Configuração de um servidor SSH Disciplina: Serviços de Rede Campus Cachoeiro Curso Técnico em Informática SSH SSH(Secure Shell) é um padrão para comunicação e acesso remoto a máquinas Linux de forma segura,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação.

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. 1.Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Planejamento e Implantação de Servidores

Planejamento e Implantação de Servidores Planejamento e Implantação de Servidores Professor Nataniel Vieira nataniel.vieira@gmail.com Aula 01 - Servidores Abordagem geral Teoria e práticas Servidores Linux Comandos Linux 2 Bibliografias da apoio

Leia mais

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO XII PORTSCAN & FOOTPRINTING Documento versão 0.1 Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Outubro / 2012 Laboratório XII Footprinting

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Informações de segurança do TeamViewer

Informações de segurança do TeamViewer Informações de segurança do TeamViewer 2011 TeamViewer GmbH, Última atualização: 5/2011 Grupo em foco Este documento destina-se aos administradores de redes profissionais. As informações nele contidas

Leia mais

Objetivos do Curso. Organização do Curso. Apresentação do Curso. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Objetivos do Curso. Organização do Curso. Apresentação do Curso. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Apresentação do Curso 1 Objetivos do Curso Sistema Operacional Unix/Linux;

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Serviços de Acesso Remoto a Sistemas e Ficheiros Licenciatura em Tecnologias e Sistemas de Informação Cap. 3 - Sumário ü TELNET

Leia mais

SSH: Uma abordagem geral

SSH: Uma abordagem geral SSH: Uma abordagem geral Renê de Souza Pinto Abril / 2013 Renê de Souza Pinto SSH: Uma abordagem geral Abril / 2013 1 / 22 Agenda 1 Introdução Histórico 2 Ferramentas 3 Comandos Básicos 4 Manipulação de

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

Administração de Sistemas

Administração de Sistemas UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 3. Serviços de Acesso Remoto a Sistemas e Ficheiros Docente:

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

administração Guia de BlackBerry Internet Service Versão: 4.5.1

administração Guia de BlackBerry Internet Service Versão: 4.5.1 BlackBerry Internet Service Versão: 4.5.1 Guia de administração Publicado: 16/01/2014 SWD-20140116140606218 Conteúdo 1 Primeiros passos... 6 Disponibilidade de recursos administrativos... 6 Disponibilidade

Leia mais

Passos Preliminares: Acessando a máquina virtual via ssh.

Passos Preliminares: Acessando a máquina virtual via ssh. CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama}@cin.ufpe.br Instalando o POSTFIX. Este tutorial irá mostrar como instalar

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto Sistemas Operacionais Aula 4 Comandos Básicos Linux Prof.: Roberto Franciscatto Prompt Ao iniciar o GNU/Linux, a primeira tarefa a ser executada é o login no sistema, o qual deve ser feito respondendo

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de CPU, disco, memória. rsp série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de CPU, disco, memória. rsp série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de CPU, disco, memória rsp série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7).

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7). EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais e Linux-TCP/IP Entregar um relatório respondendo as questões propostas e principais observações feitas durante

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea)

Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea) Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea) Índice Instruções de Instalação....... 1 Requisitos de Sistema........... 1 Instalando............... 1 Instalando a Partir de um Arquivo

Leia mais

Passo a passo para instalação de um Servidor SSH

Passo a passo para instalação de um Servidor SSH Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O

Leia mais

Guia de instalação para ambiente de Desenvolvimento LINUX

Guia de instalação para ambiente de Desenvolvimento LINUX Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um

Leia mais

Instalando, configurando e utilizando a Área de trabalho remota via Web

Instalando, configurando e utilizando a Área de trabalho remota via Web Página 1 de 14 Mapa do Site Brasil Home Worldwide Procurar no Microsoft.com por: Ir Home TechNet USA MS Brasil Desenvolvedores Sharepedia TopIT Fale Conosco Meu TechNet Pesquisa rápida TechNet Boletins

Leia mais

MODEM USB 3G+ WM31. Manual do Usuário

MODEM USB 3G+ WM31. Manual do Usuário MODEM USB 3G+ WM31 Manual do Usuário 2 Tabela de Conteúdo 1 Introdução... 3 2. Instalação... 5 3. Descrição da interface do cliente... 6 4. Conexão... 10 5.SMS... 11 6.Contatos... 14 7.Estatística... 18

Leia mais

Manual do KWallet. George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga

Manual do KWallet. George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga George Staikos Lauri Watts Desenvolvedor: George Staikos Tradução: Marcus Gama Tradução: André Marcelo Alvarenga 2 Conteúdo 1 Introdução 5 1.1 Criar uma carteira...................................... 5

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

Laboratório - Acesso a dispositivos de rede com SSH

Laboratório - Acesso a dispositivos de rede com SSH Topologia Tabela de endereçamento Dispositivo Interface Endereço IP Máscara de subrede Gateway padrão Objetivos R1 G0/1 192.168.1.1 255.255.255.0 ND S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

Informações de segurança do TeamViewer

Informações de segurança do TeamViewer Informações de segurança do TeamViewer 2014 TeamViewer GmbH, Última atualização: 07/2014 Grupo em foco Este documento destina-se aos administradores de redes profissionais. As informações nele contidas

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Guia de Instalação e Inicialização. Para WebReporter 2012

Guia de Instalação e Inicialização. Para WebReporter 2012 Para WebReporter 2012 Última revisão: 09/13/2012 Índice Instalando componentes de pré-requisito... 1 Visão geral... 1 Etapa 1: Ative os Serviços de Informações da Internet... 1 Etapa 2: Execute o Setup.exe

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

Linux System Administration 455

Linux System Administration 455 Linux System Administration 455 Nome do curso que é modificado no Slide Mestre Slide 1 2 Nome do curso que é modificado no Slide Mestre Slide 1 3 Há basicamente quatro formas de configurar o servidor X,

Leia mais

Manual de Instalação de Telecentros Comunitários. Ministério das Comunicações

Manual de Instalação de Telecentros Comunitários. Ministério das Comunicações Manual de Instalação de Telecentros Comunitários Ministério das Comunicações As informações contidas no presente documento foram elaboradas pela International Syst. Qualquer dúvida a respeito de seu uso

Leia mais

Sumário. 1. Instalação GVcollege... 4. 1.1. GVsetup... 4. 1.1.1. Instalação com Banco de dados... 6. 1.2. Configurações... 10

Sumário. 1. Instalação GVcollege... 4. 1.1. GVsetup... 4. 1.1.1. Instalação com Banco de dados... 6. 1.2. Configurações... 10 Sumário 1. Instalação GVcollege... 4 1.1. GVsetup... 4 1.1.1. Instalação com Banco de dados... 6 1.2. Configurações... 10 1.2.1. APS Licence Service... 11 1.2.2. APS Licence File... 11 1.2.3. DBXconfig...

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Manual de Integração do Esmeralda DOS com a S_Line

Manual de Integração do Esmeralda DOS com a S_Line O que configurar no Esmeralda DOS? 1. Endereço Internet do Laboratório Utilizar a opção L - Parametros/Internet para informar o endereço Internet do LABORATÓRIO, que será impresso no Comprovante de Coleta;

Leia mais

Manual do Teclado de Satisfação Online Web Opinião Versão 1.0.5

Manual do Teclado de Satisfação Online Web Opinião Versão 1.0.5 Manual do Teclado de Satisfação Online Web Opinião Versão 1.0.5 09 de julho de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

ITALC - Intelligent Teaching and Learning with Computers

ITALC - Intelligent Teaching and Learning with Computers ITALC - Intelligent Teaching and Learning with Computers Italc Ensino e aprendizado inteligente em computadores Antônio Ricardo Leocádio Gomes, Prof. Centro Universitário de Belo Horizonte UNI-BH Manual

Leia mais

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Manual de Instalação PIMSConnector em Windows

Manual de Instalação PIMSConnector em Windows Manual de Instalação PIMSConnector em Windows Julho/2015 Sumário 1. Contexto de negócio (Introdução)... 3 2. Pré-requisitos instalação/implantação/utilização... 4 3. JBOSS... 6 3.1. Instalação... 6 3.2.

Leia mais

Solucionar problemas de digitalização de rede. Soluções e problemas comuns... 2. Status da digitalização para email... 3

Solucionar problemas de digitalização de rede. Soluções e problemas comuns... 2. Status da digitalização para email... 3 Solucionar problemas de de rede 1 de fax de Soluções e problemas comuns.................... 2 Status da para email.................. 3 Status da para FTP................... 5 Status de Contabilização de

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Conheça os principais comandos do Prompt do Windows; veja lista

Conheça os principais comandos do Prompt do Windows; veja lista Conheça os principais comandos do Prompt do Windows; veja lista Embora nem todos conheçam, o Prompt do Windows possui comandos interessantes e que podem ser úteis em algumas situações e até mesmo mais

Leia mais

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia

Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Manual de Instalação LOCKSS IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia Elaborado por: Alexandre Faria de Oliveira Março de 2013 1 P á g i n a Sumário 1. Introdução... 3 2. Visão Geral...

Leia mais