GERENCIAMENTO CENTRALIZADO DOS MAPEAMENTOS DE UNIDADES DE REDE NO UBUNTU COM PAM_MOUNT & CID (CLOSED IN DIRECTORY)

Tamanho: px
Começar a partir da página:

Download "GERENCIAMENTO CENTRALIZADO DOS MAPEAMENTOS DE UNIDADES DE REDE NO UBUNTU COM PAM_MOUNT & CID (CLOSED IN DIRECTORY)"

Transcrição

1 GERENCIAMENTO CENTRALIZADO DOS MAPEAMENTOS DE UNIDADES DE REDE NO UBUNTU COM PAM_MOUNT & CID (CLOSED IN DIRECTORY) DESCRIÇÃO: Este artigo apresenta a solução pam_mount para o mapeamento automático de unidades de rede durante o logon dos usuários nas estações Linux, e como o cid (Closed In Directory) modifica os arquivos de configuração do sistema para que as definições dos mapeamentos se replique em todas estações da rede. No artigo Ubuntu no AD com cid foi mostrado como utilizar o cid para permitir o logon de usuários de um domínio AD (Active Directory) em estações Ubuntu. Lembrando que o cid trata-se de um Shell Script que faz modificações no sistema para viabilizar esta interoperabilidade, será então apresentada uma dessas modificações realizadas, no intuito de configurar o pam_mount (solução para mapeamento de unidades de rede) de forma centralizada para todas as estações Linux da rede, viabilizando a montagem automática das unidades de rede durante (e de acordo) ao logon do usuário. O PAM_MOUNT A ideia aqui não é discorrer sobre a solução de fato, e sim mostrar como configurá-la de maneira centralizada para realizar o mapeamento automático de compartilhamentos de rede no Linux, mais especificamente sobre o protocolo SMB (ou sistema de arquivos SMB/CIFS), utilizado principalmente nos compartilhamentos de redes Microsoft Windows (suportado também pelo SAMBA ). No Ubuntu, o pacote pode ser instalado através do seguinte comando: $ sudo apt-get install libpam-mount

2 Nota: Durante a execução do script de instalação do cid (INSTALL.sh) este pacote já deve ser instalado automaticamente. Logo, basta executá-lo conforme as instruções de instalação do cid (ler artigo Ubuntu no AD com cid ). O arquivo de configuração global geralmente é o /etc/security/pam_mount.conf.xml. Como pode-se observar, trata-se de um artigo no formato XML, onde suas configurações são definidas por tags (<... />). Segue um exemplo básico deste arquivo de configuração: <pam_mount> <debug enable="0" /> <mkmountpoint enable="1" remove="false" /> <!-- PASTA PÚBLICA (SHARE EM ) --> <volume icase="no" user="*" fstype="cifs" server=" " path="share" mountpoint="/home/%(user)/share" options="uid=0,gid=0,iocharset=utf8,soft,file_mode=0777,dir_mode=0777" /> <logout wait="0" hup="yes" term="yes" kill="yes" /> </pam_mount> Trocando em miúdos: <pam_mount> = Tag inicial. Demarca o início das configurações. <debug enable="0" /> = Habilita ou desabilita o log da aplicação em /var/log/auth.log. 0 (zero) desabilita, 1 (um) habilita. <mkmountpoint enable="1" remove="false" /> = Cria e/ou remove os pontos de montagem das unidades a serem mapeadas caso estes ainda não existam. <!-- --> = Demarcam o início e o fim de um comentário. <logout wait="0" hup="yes" term="yes" kill="yes" /> = Opções para o encerramento da sessão de um usuário. Responsável por matar os processos quando o usuário efetua logoff.

3 Devem terem percebido que pulei a tag <volume... />. Sim, foi de propósito! Não que esta deva ficar por último dentro do arquivo de configuração, pois o ideal é que esteja antes das opções de encerramento (<logout... />), uma vez que o arquivo é lido pelo módulo da aplicação de cima para baixo. Mas, sem mais delongas, a deixei por último por ser justamente a nossa cereja do bolo, pois são dentro dos diversos elementos dessas tags que são definidos os mapeamentos. Então a deixarei para o próximo capítulo para que possamos desmiuçar melhor, não todas as suas opções, mas sim as que nos interessam dentro da finalidade para qual esse artigo foi objetivado.

4 DEFININDO OS MAPEAMENTOS Basicamente, a montagem da unidade de rede se dá através de um comando mount de acordo a uma condição de autenticação. Para quem já montou uma pasta compartilhada de um servidor Windows num terminal Linux certamente já utilizou a seguinte sintaxe do comando mount: # mount t cifs //FILESERVER/COMPARTILHAMENTO /mnt/ponto_de_montagem o user=usuário,pass=senha... Nesta sintaxe, por exemplo, temos sendo especificados, o sistema de arquivos cifs, o hostname (ou IP) do servidor de arquivos FILESERVER, o nome do compartilhamento COMPARTILHAMENTO, o diretório na estação onde será montado o compartilhamento /mnt/ponto_de_montagem, e as opções (-o) de autenticação e montagem, usuário com permissão de acesso ao compartilhamento (definido no servidor), e a respectiva senha. Lembrando que quando a senha não é informada na sintaxe, esta é solicitada logo após a confirmação do comando no bash. A tag <volume... /> basicamente reúne todos esses elementos da sintaxe do comando, porém a autenticação ocorre de forma automática, sem necessidade de informar a senha do usuário que estará montando o mapeamento. Isso é possível porque o módulo pam_mount.so atua no final das pilhas de autenticação (/etc/pam.d/common-auth), e de sessão (/etc/pam.d/common-session) do PAM (Pluggable Authentication Modules), aproveitando os tokens de autenticação dos módulos anteriores da pilha, como por exemplo, pam_krb5.so e/ou pam_winbind.so, para validação do comando de montagem. Sendo assim, se o usuário que realizar o logon no sistema se encaixar em alguma das condições de montagem de alguma das tags <volume... /> especificadas no arquivo, o mapeamento será realizado automaticamente. A seguir alguns exemplos para entendermos melhor os elementos que compõe essa tag:

5 Exemplo 1: Supondo que numa organização cada setor ou departamento tenha um diretório exclusivo compartilhado na rede, onde somente os usuários membros do setor específico tenham acesso a respectiva pasta do grupo. Podemos criar então como exemplo a seguinte tag: <volume icase="no" sgrp="dti" fstype="cifs" server="srv-file" path="dti$" mountpoint="/home/%(user)/dti" options="uid=%(useruid),gid=%(usergid),iocharset=utf8,file_mode=0770,dir_mode=0770" /> Entendendo os elementos, temos: icase= no -> O XML (e o Linux) é case sensitive, logo para que não haja nenhuma confusão para o sistema quanto os nomes das diversas definições da tag, é recomendado a utilização deste parâmetro com o valor no para desconsiderar a propriedade case sensitive. sgrg= DTI -> Isso significa que se o usuário pertencer ao grupo DTI, o compartilhamento definido será montado. Ou seja, este elemento é que dará a condição se um determinado compartilhamento será montado, ou não para o usuário que efetua o logon. Existem também outras formas de estabelecer essa condição, tais como: user: Especifica a nível de usuário. Seu valor pode ser preenchido para o nome de um único usuário específico, ou pelo asterisco (*) que significa qualquer usuário; pgrp: Similar ao sgrp que especifica a nível do grupo ao qual o usuário pertence, porém este trata-se diretamente do grupo primário, enquanto o sgrp refere-se a um dos grupos secundários ao qual o usuário possa pertencer, sendo que no domínio um usuário só pode ter um único grupo primário, e ser membro de diversos grupos secundários simultaneamente. Geralmente por padrão os usuários do AD quando criados são atribuídos ao grupo usuários do domínio como grupo primário;

6 uid: Especifica o usuário, ou um intervalo de usuários através dos respectivos UID, que nada mais é que o número de identificação do usuário no sistema. Nas configurações do winbind dentro do ficheiro /etc/samba/smb.conf o parâmetro idmap uid delimita o range de UID s que o sistema irá distribuir aos usuários do domínio que se logarem estação. Esse número pode variar para cada estação Ubuntu da rede a depender da ordem dos usuários que se logarem em cada estação e/ou ordem de criação dos usuários no domínio. Para verificar qual o uid atual do usuário numa determinada estação, basta aplicar em seu terminal o comando id. gid: Similar ao uid, sendo que este especifica o id do grupo (ou range) ao qual o usuário pertence. Alinha-se ao parâmetro idmap gid do /etc/samba/smb.conf. fstype="cifs" -> Especifica o filesystem (Sistema de arquivo) referente ao servidor de arquivos. Neste caso o cifs, mais comumente usado nas redes de compartilhamentos Windows, mas também suportado pelos servidores SAMBA ; server="srv-file" -> Informa o hostname ou IP do servidor que dispõe o compartilhamento desejado; path="dti$" -> Informa o nome do compartilhamento propriamente dito. Detalhe é que o cifrão ($) no final do nome é uma característica dos servidores Windows para ocultarem os compartilhamentos na rede. Ou seja, não é obrigatório! É só um exemplo de um compartilhamento com o nome de DTI$ dentro de um servidor Windows que está oculto ao ambiente de rede, justamente por conta do cifrão no final do nome; mountpoint="/home/%(user)/dti" -> Indica onde será montado o compartilhamento, ou seja, o ponto de montagem. Geralmente como o usuário precisa ter acesso a pasta, esta é montada em alguma pasta dentro do seu diretório home por questões de permissões de acesso.

7 Portanto que geralmente é utilizada a variável %(USER), que é substituída pelo nome do usuário que está logando, para indicar o seu home (/home/%(user)). Lembrando que os diretórios home dos usuários do domínio podem não estar exatamente dentro do /home, isso vai depender de como esteja configurado o parâmetro template homedir nas opções do winbind no arquivo /etc/samba/smb.conf. Existem outras variáveis de ambiente que podem ser úteis em outros cenários, tais como: %(GROUP): Substituída pelo grupo primário do usuário; %(DOMAIN_NAME): Substituída pelo nome do domínio ao qual o usuário pertence; %(USERUID), %(USERGID): Indicam respectivamente o UID, e o GID principal do usuário. options="uid=%(useruid),gid=%(usergid),iocharset=utf8,file_mo de=0770,dir_mode=0770" -> Por fim são estabelecidas de fato as opções de montagem da unidade de rede. Essas opções são variadas de acordo ao protocolo ou sistema de arquivo utilizado pelo servidor do compartilhamento. No manual do comando mount (man mount) é possível ver todas as opções de montagem dentro dos variados protocolos e sistemas de arquivos de ficheiros de rede. Em nossa tag não é necessário especificar todas as opções referentes ao smb/cifs, mas sim as principais, como são utilizadas no exemplo: uid=%(useruid): O comando mount geralmente só pode ser executado com privilégios de super-usuário. Logo após mapeado, as permissões de acesso dos arquivos e subpastas do referente compartilhamento estarão associadas ao usuário root. Isto é péssimo, principalmente no ponto de vista da auditoria do servidor de arquivo, pois toda e qualquer modificação realizada no compartilhamento será gravada no log do serviço como feito pelo root, não sendo possível identificar exatamente o usuário que de fato a fez. Sendo assim a especificação do uid nas opções do comando apontando para variável %(USERUID), que terá o seu valor substituído pelo UID do usuário logado, torna-se de suma importância, pois isso

8 garantirá que as manipulações realizadas no diretório mapeado sejam associadas justamente ao usuário logado, e não ao root (quem executa a montagem). Isso garantirá também que as permissões de segurança implementadas ao compartilhamento através do servidor sejam respeitadas. gid=%(usergid): Seguindo a mesma lógica do uid, porém a nível de grupo primário do usuário. iocharset=utf8: Grosseiramente, faz com que o mapeamento esteja sob sistema de codificação UTF-8, o que permite a tradução de determinados caracteres em nomes de arquivos e pastas, tais como: ç, ~, etc, bem como arquivos de nomes extensos. file_mode=0770: Define as permissões de acesso dos arquivos no formato octal (ver man chmod). Estas deverão estar alinhadas as permissões aplicadas no servidor de arquivos. As permissões mais comuns utilizadas são: o 700 Só o dono (usuário logado) terá permissão total de acesso Compartilhamentos a nível user ; o 770 O usuário e o grupo terão permissão total de acesso Compartilhamento a nível pgrp ou sgrp ; o 777 Permissão total para todos; Nota: Entenda-se como permissão total o poder de leitura (valor 4), escrita/modificação (valor 2), e execução (valor 1). Os valores somados para cada bit de permissão ativado formam a umask do arquivo (4+2+1 = 7), sendo que o primeiro número da máscara identifica a permissão do dono do arquivo; o segundo a permissão referente aos demais usuários dos grupos aos quais pertence; e por último as permissões dadas a quaisquer outros usuários. O valor zero indica nenhuma permissão! dir_mode=0770: Define as permissões de acesso dos DIRETÓRIOS no formato octal.

9 Neste exemplo tivemos então que todos os membros do grupo DTI (grupo de segurança do domínio no AD), irão mapear o compartilhamento DTI$, que está sendo disponibilizado pelo servidor SRV-FILE, dentro do diretório home do usuário, na pasta DTI. Lembrando que se a pasta do ponto de montagem especificado não existir, a tag <mkmountpoint enable="1"... /> garantirá a criação da pasta para que o ponto seja montado. É importante observar que a sigla DTI utilizada tanto para o nome do grupo, nome do compartilhamento, e o nome da pasta, é somente um exemplo, e não significa que estes elementos tenham que ter a mesma nomenclatura. Isso irá depender do cenário da rede, e a forma como os administradores da rede poderão definir. Então para podermos assimilar melhor, segue outro exemplo de um mapeamento montado de acordo ao grupo que o usuário pertence: <volume icase="no" sgrp="drh" fstype="cifs" server=" " path="rh$" mountpoint="/home/%(user)/recursos_humanos" options="uid=%(useruid),gid=%(usergid),iocharset=utf8,file_mode=0770,dir_mode=0770" /> Neste último exemplo temos que os usuários do grupo DRH irão mapear o compartilhamento RH$, que fica oculto no servidor cujo IP é , em seus diretórios home, numa pasta chamada RECURSOS_HUMANOS. Exemplo 2: Neste cenário gostaria de descrever uma situação que é muito comum em boa parte das organizações, que trata-se do chamado perfil móvel. Supondo que cada usuário do domínio tenha os arquivos do seu perfil de usuário carregados a partir de um compartilhamento num servidor de arquivos. Sendo assim, ele poderá ter acesso aos seus arquivos em qualquer estação da rede que se logar. Ainda pensando neste cenário, vamos dizer que os nomes desses compartilhamentos na rede são exatamente iguais aos nomes dos respectivos usuários. Logo, podemos criar uma única tag <volume /> que será comum a todos os usuários da seguinte forma: <volume icase="no" user="*" fstype="cifs" server=" " path="%(user)" mountpoint="/home/%(user)/ %(USER)_MÓVEL"

10 options="uid=%(useruid),gid=%(usergid),iocharset=utf8,file_mode=0700,dir_mode=0700" /> Percebam que agora a condição de montagem é definida a nível do usuário (user), onde o asterisco (*) significará qualquer usuário. A variável %(USER) substituída pelo nome do usuário, irá indicar que o nome do compartilhamento será igual ao nome do usuário logado (path= %(USER) ), e que será mapeado dentro do seu próprio diretório home, numa pasta cujo nome será %(USER)_MÓVEL (sendo %(USER) substituído pelo próprio nome do usuário). Importante também observar as opções de permissão de acesso aos arquivos e pastas do compartilhamento em file_mode=0700, e dir_mode=0700, que significa que sendo a pasta exclusiva do usuário, somente o dono (o usuário logado) terá permissão total de acesso, e nem mesmo membros do grupo, nem demais usuários terão qualquer tipo de permissão. Talvez alguém possa se perguntar, e por que não montar o compartilhamento no próprio /home/%(user), já que este terá também justamente o mesmo nome do usuário? Acontece que quando o mapeamento é montado as propriedades de dono da pasta é atribuída ao usuário logado (uid=%(useruid),gid=%(usergid)), que por sua vez não tem permissão de escrever dentro do diretório /home. Quando o usuário loga-se pela primeira vez no Linux, e o seu perfil de usuário é criado dentro do /home, o processo do winbind utiliza-se do id do root (0) para poder criar a estrutura de pastas do usuário dentro deste diretório, e em seguida altera as propriedades dos arquivos e pastas para o usuário que está efetuando o logon. Exemplo 3: Por fim uma última situação também muito comum nos ambientes de rede, que é um compartilhamento público, que pode ser acessado por todos os usuários, independente do grupo de segurança do domínio ao qual seja membro: <volume icase="no" user="*" fstype="cifs" server=" " path="publico" mountpoint="/tmp/publico" options="uid=%(useruid),gid=%(usergid),iocharset=utf8,file_mode=0777,dir_mode=0777" />

11 Neste caso também é utilizado a condição de montagem a nível do usuário (user), sendo que qualquer usuário que logar-se (representado assim pelo asterisco (*)), irá mapear o compartilhamento PUBLICO, do servidor , na pasta /tmp/publico do sistema de arquivos local. Poderia ter sido utilizado também o home do usuário, mas preferir usar o /tmp para mostrar que pode ser também uma opção de ponto de montagem, uma vez que geralmente no sistema de arquivo Linux, este é um diretório com permissão de acesso total para todos os usuários (drwx-rwx-rwt). Uma outra observação é que como foi utilizado o user= * indicando que qualquer usuário que se logar poderá mapear o compartilhamento, os usuários locais do sistema também poderão realizar essa operação no logon. Logo, caso deseje-se restringir apenas aos usuários do domínio, é possível utilizar a condição a nível de uid definindo a range de ID s desses usuários de acordo ao parâmetro idmap uid nas configurações do winbind em /etc/samba/smb.conf. A tag então ficaria da seguinte forma: <volume icase="no" uid=" " fstype="cifs" server=" " path="publico" mountpoint="/tmp/publico" options="uid=%(useruid),gid=%(usergid),iocharset=utf8,file_mode=0777,dir_mode=0777" /> Ou seja, será mapeado para todos os usuários cujo ID esteja dentro do range " ". De acordo ao propósito deste artigo, estas foram as configurações do pam_mount que nos interessavam. Nota: Para uma visão mais ampla da solução, e todas as suas possibilidades, pode-se acessar o link am_mount.conf.5.html. O manual está em inglês, mas o Google Tradutor está ai para isso (fica a dica!). No entanto, percebemos que o arquivo de configuração do pam_mount, onde foram definidos os mapeamentos ficam no ficheiro

12 /etc/security/pam_mount.conf.xml do sistema de arquivos local da estação Ubuntu. Isto significa que toda essa configuração teria que ser replicada uma a uma em todas as estações da rede, e toda vez que houvesse uma mudança referente ao esquema de mapeamento, seria necessário alterar esse arquivo em cada máquina novamente. Porém eu disse teria, porque é justamente ai onde o cid entra com o que podemos chamar de cereja do bolo...

13 CENTRALIZANDO O GERENCIAMENTO E A CONFIGURAÇÃO DO PAM_MOUNT Como havia dito, o cid é apenas um shell script que faz modificações interessantes em determinados arquivos de configuração, relacionadas a soluções de interoperabilidade entre os ambientes Linux e Windows, no intuito de tornar esses ambientes os mais homogêneos possíveis. Logo, quando descobri esta fantástica ferramenta, pam_mount, pensei em como eu poderia utilizá-la para gerenciar toda uma rede de estações Ubuntu de forma centralizada ou remota, de forma similar à como é feita para mapear as unidades de rede dos usuários em estações Windows (seja lá por um script de logon para cada usuário, ou um script para cada grupo de usuários dentro de uma Unidade Organizacional, por exemplo, através de uma GPO)? Enfim, acabei chegando a uma ideia que se tornaria uma solução ainda melhor que as soluções utilizadas para as estações Windows, a partir do ponto de vista que em um único script eu teria definidos todos os mapeamentos para todos os usuários ou grupos de usuários da rede, e todas as possíveis modificações que tivessem de ser realizadas posteriormente, eu também só precisaria alterar este único arquivo apenas, e isto seria válido para toda minha rede. E como fazer? Simples! Pega-se um arquivo de configuração do pam_mount, define-se todas as tags de volumes referentes aos possíveis mapeamentos de acordo ao cenário da rede, salva-se em algum lugar público na rede onde todas as minhas estações Linux possam ter acesso (ou seja, num compartilhamento), e apenas as instrui a sempre substituir o ficheiro /etc/security/pam_mount.conf.xml do seu sistema de arquivo, por este outro arquivo.xml publicado na rede, cujo possa-se acessar de qualquer lugar, para se fazer as devidas alterações quando necessárias. Como acontece?

14 Após ingressar a estação Ubuntu no domínio, o script do cid acessa o compartilhamento público NETLOGON que fica no servidor AD. Geralmente, toda vez que um servidor Windows é eleito servidor de domínio, ou seja, toda vez que o AD é instalado, é configurado automaticamente neste servidor o compartilhamento NETLOGON, cuja finalidade principal é justamente carregar os scripts de logon para os usuários e estações da rede. Nesse compartilhamento é dada permissão de leitura para todos os usuários da rede, porém as modificações só poderão ser realizadas por membros do grupo de administradores (admins. do domínio). Logo o cid usa as mesmas credenciais do usuário com privilégios de administrador do domínio para montar esse compartilhamento na estação Ubuntu que foi ingressada, e verificar se o arquivo shares.xml já existe dentro do NETLOGON. Caso não exista, ele exporta o diretório /usr/lib/cid/scripts_cid para o NETLOGON, que contém o arquivo shares.xml, onde deverão ser definidos os mapeamentos para toda a rede, e esse arquivo posteriormente será replicado para todas as máquinas Ubuntu, substituindo os seus ficheiros /etc/security/pam_mount.conf.xml por ele. A substituição ocorrerá da seguinte forma: Ainda após o ingresso da estação no domínio, nas configurações finais realizadas pelo cid, será criada a seguinte entrada nas linhas finais do arquivo /etc/fstab : # --- < Modified by cid > --- < NETLOGON in [HOSTNAME_AD] for users of [DOMÍNIO] > --- # //[IP_DO_AD]/netlogon /mnt/.netlogon cifs users,credentials=/usr/lib/cid/control/.key_netlogon,file_mode=0775,dir_mode=0775,iocharset= utf8,mapchars,nocase,soft 0 0 Isto fará com que o netlogon seja montado em /mnt/.netlogon toda vez que a estação for ligada. Cria-se também a seguinte entrada no arquivo /etc/rc.local: # --- < Modified by cid > --- #

15 /bin/cp -f /mnt/.netlogon/scripts_cid/shares.xml /etc/security/pam_mount.conf.xml Essa é exatamente a linha de comando que substitui o ficheiro /etc/security/pam_mount.conf.xml pelo shares.xml que contém todas as definições dos mapeamentos das unidades de rede. Mas, pensando numa possível falha na montagem automática do compartilhamento durante o start do sistema, seja por uma falha de comunicação na rede, ou qualquer outro motivo, é que o cid já traz préconfigurado dentro da pilha dos módulos de sessão do PAM o módulo pam_exec.so, que será responsável pela execução dos seguintes comandos durante o logon do usuário: session optional pam_exec.so debug quiet /bin/mount -a session optional pam_exec.so debug quiet /bin/cp -f /mnt/.netlogon/scripts_cid/shares.xml /etc/security/pam_mount.conf.xml O /bin/mount a se encarregará de forçar a montagem de todos os volumes declarados em /etc/fstab. E o comando /bin/cp vai fazer uma cópia para substituir o conteúdo do arquivo pam_mount.conf.xml pelo do shares.xml. Vale frisar que dentro da pilha de sessão, os módulos que executam os comandos (pam_exec.so) são declarados antes do módulo do pam_mount.so, o que permite que se caso haja uma nova modificação, o seu arquivo de configuração é atualizado antes da aplicação promover a montagem dos volumes para o usuário que está logando-se no sistema. Ao final do logon o NETLOGON é automaticamente desmontado por questões de segurança, uma vez que a montagem é realizada através das credenciais do usuário com privilégios de administrador que fez o ingresso da determinada estação no domínio, sendo assim um usuário comum poderia ter acesso aos arquivos e pastas contidos neste compartilhamento com privilégios totais de manipulação.

16 A desmontagem é chamada pelo próprio usuário durante o término do logon através de uma linha de um script executado por todos os usuários do domínio, invocado através da seguinte modificação que o cid faz no /etc/profile : # --- < Modified by cid > --- # sh /usr/lib/cid/exec/uid_logon.sh Nota: Não deve-se alterar o nome do diretório scripts_cid dentro do NETLOGON, bem como os nomes dos arquivos, e sub-diretórios nele contido, principalmente o shares.xml, pois o comando /bin/cp que faz a substituição do conteúdo dos ficheiros do sistema de arquivo local das estações pelos dessa pasta, utiliza o caminho absoluto desses arquivos previamente definidos durante a programação do cid! (Ex.: /bin/cp f /mnt/.netlogon/scripts_cid/shares.xml /etc/security/pam_mount.conf.xml)

17 ACESSANDO RAPIDAMENTE O SHARES.XML EM NETLOGON Apesar de ser possível ler, e editar o shares.xml dentro do próprio servidor Windows, é preferível que modificações neste arquivo sejam realizadas nas estações Linux, e seus próprios editores de texto. Geralmente é possível acessar rapidamente compartilhamentos Windows através do gerenciador de arquivos do Ubuntu (nautilus, por exemplo), desde que os plug-ins do samba estejam devidamente instalados. Isto serve também para as distribuições derivadas do Ubuntu. Logado com um usuário do domínio com privilégios de administrador, basta-se apenas então invocar uma espécie de barra de execução através da combinação das teclas de atalho ALT + F2, ou na opção de digitar o local da barra de endereços do próprio gerenciador de arquivos, e informar em seguida o caminho do compartilhamento da seguinte forma: smb://[ip_ou_hostname_do_ad]/netlogon

18

19

20 UM PEQUENO BUG Como vimos, o cid configura o /etc/fstab para que seja montado o NETLOGON na estação Linux, no intuito de exportar o conteúdo do shares.xml para o ficheiro de configuração do pam_mount (/etc/security/pam_mount.conf.xml), bem como para a execução do script de logon (logon.sh - ver artigos posteriores). Porém para montar este mapeamento do fstab é utilizada as mesmas credenciais do usuário com privilégios de administrador que ingressou a estação no domínio, que é guardada pelo cid durante o ingresso da estação, num arquivo somente leitura e escrita para o root (chmod 600). Isso significa que se a senha deste usuário for alterada, por questões de segurança, ou qualquer outro motivo, dentro do domínio, o mapeamento deixará de ser montado, até que este usuário, ou qualquer outro com privilégios de administrador, com a senha atualizada, remova e ingresse novamente a estação no domínio, ou atualize o campo password deste arquivo para senha nova correspondente. Processo que terá que ser repetido se mais uma vez a senha deste usuário expirar, ou for alterada. Nas versões anteriores do cid eu utilizava o próprio pam_mount para montar o netlogon nas estações utilizando a seguinte tag já pré-configurada no /etc/security/pam_mount.conf.xml, e no shares.xml : <volume icase="no" user="*" fstype="cifs" server="[ip_do_ad]" path="netlogon" mountpoint="/mnt/.netlogon" options="uid=0,gid=0,iocharset=utf8,file_mode=0775,dir_mode=0775" /> No entanto toda alteração realizada no shares.xml só entrava em vigor a partir de um 2º logon de usuário numa determinada estação, pois no primeiro o pam_mount era executado antes de realizar a cópia do /mnt/.netlogon/scripts_cid/shares.xml para /etc/security/pam_mount.conf.xml, e só depois de um logoff e um novo logon, é que as alterações do arquivo surtiam efeito a partir de um novo início de sessão do pam_mount. Então voltei a utilizar o fstab (da forma como já havia pensado antes na primeira versão do cid), e até que surja uma nova ideia, ou uma boa sugestão

21 com ajuda de vocês da comunidade, a minha sugestão seria criar um usuário no domínio, e torna-lo membro do grupo de administradores (admins. do domínio) para que tenha privilégios administrativos, sendo que este usuário terá uma senha fixa (que não expira). Sendo assim, deveria-se sempre utilizar esta conta de usuário para ingressar as estações Ubuntu no domínio, para não se ter problemas futuros com expiração da senha dessa conta.

22 Sei que não é o ideal, mas como nada é perfeito... Apesar de estarmos caminhando neste sentido. Contudo, espero que tenham gostado da ideia, ou que pelo menos aprovem a intenção, pois o cid é um projeto novo, o qual eu venho amadurecendo ao passar do tempo, e que der repente pode se tornar de fato um grande incentivo ao uso do software livre dentro das organizações!

Group Policy (política de grupo)

Group Policy (política de grupo) Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

LINX POSTOS AUTOSYSTEM

LINX POSTOS AUTOSYSTEM LINX POSTOS AUTOSYSTEM Manual Serviços e Agendamento Sumário 1 SERVIÇOS NO LINX POSTOS AUTOSYSTEM...3 2 CRIAR SERVIÇO...3 2.1 Agendamento de Tarefas Windows...5 2.2 Criar Serviço e Agendar Tarefas no Ubuntu-LINUX...6

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Lazarus pelo SVN Linux/Windows

Lazarus pelo SVN Linux/Windows Lazarus pelo SVN Linux/Windows Sei que não faltam artigos sobre como obter e compilar o Lazarus e o FPC pelo SVN, mas sei também que nunca é de mais divulgar um pouco mais e talvez escrever algo diferente.

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor de Arquivos (NFS) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução ao NFS O NFS (Network File System) é um sistema de arquivos

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Aula 02. Introdução ao Linux

Aula 02. Introdução ao Linux Aula 02 Introdução ao Linux Arquivos Central de Programas do Ubuntu A Central de Programas do Ubuntu é uma loja de aplicativos integrada ao sistema que permite-lhe instalar e desinstalar programas com

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

Compartilhando arquivos com o samba

Compartilhando arquivos com o samba Compartilhando arquivos com o samba Para compartilhar arquivos em uma rede local windows, a microsoft utiliza o protocolo smb (server message block). O samba foi criado para que máquinas linux possam compartilhar

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Gerenciamento de Grupos e Usuários no Linux

Gerenciamento de Grupos e Usuários no Linux Gerenciamento de Grupos e Usuários no Linux Material desenvolvido por Rafael Fernando Diorio Última revisão em 04/08/2013 www.diorio.com.br rafael@diorio.com.br Tópicos Introdução Arquivos de grupos e

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre

Leia mais

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO. Motor Periférico Versão 8.0

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO. Motor Periférico Versão 8.0 MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO Motor Periférico Versão 8.0 1. Apresentação... 3 2. Instalação do Java... 3 2.1 Download e Instalação... 3 2.2 Verificar Instalação... 3 3. Download do Motor Periférico...

Leia mais

Universidade Federal do Estado do Rio de Janeiro UNIRIO. Guia para criação do banco de dados de redes sociais

Universidade Federal do Estado do Rio de Janeiro UNIRIO. Guia para criação do banco de dados de redes sociais Universidade Federal do Estado do Rio de Janeiro UNIRIO Programa de Pós-Graduação em Informática Guia para criação do banco de dados de redes sociais Edvaldo Artmann de Oliveira edvaldo.oliveira@uniriotec.br

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Como é o Funcionamento do LTSP

Como é o Funcionamento do LTSP Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 3 INICIANDO PROCESSO DE LEITURA...

Leia mais

ACL Linux. O que são ACLs e por que usá-las?

ACL Linux. O que são ACLs e por que usá-las? ACL Linux O que são ACLs e por que usá-las? Motivação Unix utiliza um sistema de arquivo simples, mas poderoso Permissões para o dono, grupo do dono e demais Cada um possui 3 bits (r, w, x) 2 O que é ACL

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Instalação rápida do Expresso

Instalação rápida do Expresso Instalação rápida do Expresso 1. Considerações 2. Requisitos básicos para instalação 3. Instalação 4. Configurando o Setup do Expresso 5. Cadastrando usuários 6. Primeiro Acesso no Expresso 7. Desinstalação

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Aula 27 - Agendamento de Tarefas (CRONTAB)

Aula 27 - Agendamento de Tarefas (CRONTAB) Aula 27 - Agendamento de Tarefas (CRONTAB) Juliana Camilo Inácio Instituto Federal de Santa Catarina Campus São José juliana.camilo@ifsc.edu.br 14 de Outubro de 2013 Juliana (IFSC) Aula 27 - Agendamento

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Primeiro fazemos o login com o usuário admin para ter acesso total ao sistema Usuário: admin Senha: admin Estando no sistema com administrador

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. 1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.

Leia mais

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Manual do Sistema Vida Controle de Contatos Editorial Brazil Informatica Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...

Leia mais

OCOMON PRIMEIROS PASSOS

OCOMON PRIMEIROS PASSOS OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Active Directory Windows 2000 Server

Active Directory Windows 2000 Server 1 Active Directory Windows 2000 Server Essa tela é exibida após a configuração e a ativação, onde é informado o nome do domínio, entre outras configurações não essenciais para nosso presente estudo. 2

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

HOW TO Como distribuir o Aker Client em

HOW TO Como distribuir o Aker Client em Introdução Página: 1 de 13 Neste documento será demonstrado como configurar o para ser distribuído em ambiente de rede de forma automática com usuários sem permissão de instalação de softwares. Solução

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

Cenários do CEL. Acessar ao sistema

Cenários do CEL. Acessar ao sistema Cenários do CEL Acessar ao sistema Permitir que o usuário acesse ao Sistema de Léxicos e Cenários nas seguintes condições: logando-se, quando já estiver cadastrado; ou incluindo usuário independente, quando

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

SISTEMA CACIC IMPLANTAÇÃO AMBIENTE CENTRALIZADO RESUMO. Novembro de 2007 Dataprev URES

SISTEMA CACIC IMPLANTAÇÃO AMBIENTE CENTRALIZADO RESUMO. Novembro de 2007 Dataprev URES SISTEMA CACIC IMPLANTAÇÃO AMBIENTE CENTRALIZADO RESUMO Novembro de 2007 Dataprev URES ÍNDICE 1. Funcionamento Geral Do Sistema CACIC... 03 1.1.Módulo Agente... 03 1.2.Módulo Gerente Centralizado... 03

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Samba Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Conhecido também como servidor de arquivos; Consiste em compartilhar diretórios do Linux em uma rede Windows e visualizar compartilhamentos

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

No Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:

No Fedora, instalamos os pacotes mysql e mysql-server, usando o yum: Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido

Leia mais

Configurando um servidor DHCP

Configurando um servidor DHCP Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em

Leia mais

Principais Novidades Abril/2013 a Junho/2013

Principais Novidades Abril/2013 a Junho/2013 Principais Novidades Abril/2013 a Junho/2013 Sumário 1. Ambiente Group Shopping... 3 2. Alteração na Tela de Contratos e Controle de Edições... 7 3. Propagação de Contratos... 10 4. Configuração de Impressora

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Mobile 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 2.2 DISPOSITIVO NÃO REGISTRADO...

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Poderes da Conta Root Fabricio Breve Introdução Todo processo e arquivo em um sistema Linux pertence a uma conta de usuário em particular Os

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

DIRF 2013 Ano calendário 2012. DIRF Fase I - Geração dos Valores referentes a Plano de Saúde

DIRF 2013 Ano calendário 2012. DIRF Fase I - Geração dos Valores referentes a Plano de Saúde 1 1 DIRF Fase I - Geração dos Valores referentes a Plano de Saúde Conceitos das rotinas de desconto de Plano de Saúde utilizados no Protheus: Plano 0: Caracterizado pelo uso dos parâmetros 22 e 58, em

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

TCEnet e TCELogin Manual Técnico

TCEnet e TCELogin Manual Técnico TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite

Leia mais

Introdução a Banco de Dados

Introdução a Banco de Dados Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS)

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS) Instalação e Configuração do AD DS no Windows Server 2012 R2 Sumário... 2 Criando as Unidades Organizacionais... 16 Criando Grupos... 17 Criação de Usuários.... 20 Habilitando a Lixeira do AD DS.... 24

Leia mais

Manual de Integração

Manual de Integração Manual de Integração Versão 3.10 Conteúdo 1 Obtendo e Instalando o Emissor... 4 1.1 Obtendo o instalador... 4 1.2 Instalando o JAVA e o Framework.NET 2.0... 4 1.3 Instalando o Emissor... 5 2 Padrões de

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1

TUTORIAL PRÁTICO SOBRE Git. Versão 1.1 TUTORIAL PRÁTICO SOBRE Git por Djalma Oliveira Versão 1.1 "Git é um sistema de controle de revisão distribuida, rápido e escalável" (tradução rápida do manual). Basicamente é

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Para o funcionamento adequado do Sistema de gestão IDEAGRI em rede LOCAL, são premissas fundamentais:

Para o funcionamento adequado do Sistema de gestão IDEAGRI em rede LOCAL, são premissas fundamentais: Para o funcionamento adequado do Sistema de gestão IDEAGRI em rede LOCAL, são premissas fundamentais: Que a rede esteja pronta, instalada, configurada, funcionando e atenda aos seguintes requisitos: o

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento

Leia mais

Como instalar o Active Directory no Windows Server 2003

Como instalar o Active Directory no Windows Server 2003 Como instalar o Active Directory no Windows Server 2003 Po r Artur Higash iyama Primeiro assegure se que o seu servidor e a sua rede estão funcionando conforme o artigo "Requisitos e Recomendações para

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Relatório de Instalação do Windows 2003 Server

Relatório de Instalação do Windows 2003 Server Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais