Trivia. /etc/passwd. /etc/passwd. /etc/group. /etc/passwd. Exemplo: Gestão de Utilizadores em Linux

Tamanho: px
Começar a partir da página:

Download "Trivia. /etc/passwd. /etc/passwd. /etc/group. /etc/passwd. Exemplo: Gestão de Utilizadores em Linux"

Transcrição

1 Trivia Qual foi o 1º sistema de ficheiros implementado no kernel Linux? O programa swapon cria novas partições de swap. Sim/Não? Como podemos saber quais os sistemas de ficheiros montados? Gestão de Utilizadores em Linux Os utilizadores são identificados pelo User ID : UID. Cada utilizador pode pertencer a um ou mais grupos. Cada grupo possui também o seu identificador: GID. Um exemplo de sistema de ficheiros journaling em Linux. Os utilizadores do sistema estão definidos no Cada linha corresponde a um utilizador. Campos separados por : Todos obrigatórios, mas podem estar vazios. Formato: nome:palavra-chave:uid:gid:nome-completo:pasta-do-utilizador:shell-por-omissão Nome: Nome (único) do utilizador (max. 32 caracteres) Palavra-chave: Palavra chave (cifrada) do utilizador, normalmente um x ( * desabilita o utilizador) UID: Identificador único do utilizador (normalmente, para util. normais >100) GID: Identificador do grupo a que o utilizador pertence por omissão Nome-completo: Descrição textual do utilizador Pasta-do-utilizador: Pasta onde o utilizador guarda os seus ficheiros Shell-por-omissão: Shell a abrir por omissão (pode ser /dev/null; /sbin/nologin) Exemplo: root:bedyr8qulmhz2:0:0:root:/root:/bin/bash daemon:*:2:2:daemon:/sbin:/bin/bash bin:*:1:1:bin:/bin:/bin/bash postgres:*:26:2:postgres Database Admin:/var/lib/pgsql:/bin/bash wwwrun:*:30:65534:daemon user for apache:/tmp:/bin/bash guest:a28hqk3yamh7t:1001:102:utilizador nosso convidado:/home/guest:/bin/csh user:uhr5fg6rtew23:1002:102:utilizador local:/home/user:/bin/bash /etc/group Os grupos a que os utilizadores podem pertencer estão no /etc/group Estrutura semelhante ao É normal criar um grupo para cada utilizador Cada linha contém : Group name - define o nome do grupo Password - Normalmente tem um "*" ou um "x". Group Identifier(GID) Identificador único do grupo. Lista de utilizadores pertencentes ao grupo 1

2 Exemplo: root:x:0:root bin:x:1:root,bin,daemon daemon:x:2: users:x:102: nogroup:x:65534:root /etc/group Problema O ficheiro tem de poder ser lido por todos os utilizadores! Porquê? Exemplo: Se fizermos ls -l, o comando ls precisa ler o para saber a correspondência entre o UID e o nome de um utilizador As palavras-chave no estão cifradas, mas /etc/shadow A solução é mover as palavras-chave do para o /etc/shadow O /etc/shadow só pode ser lido pelo root No, o campo da palavra-chave passa a um x, para indicar que estamos a utilizar o /etc/shadow /etc/shadow Além da palavra chave, possui mais alguma informação Estrutura semelhante ao Nome: Nome do utilizador Palavra-chave: Palavra chave (cifrada) do utilizador Data-modificação: Última vez que a palavra-chave foi alterada Tempo de vida mínimo: Intervalo de tempo mínimo entre modificações da palavra-chave Tempo de vida máximo: Intervalo de tempo máximo entre modificações da palavra-chave Tempo de aviso: Quanto tempo antes o utilizador será avisado que a sua palavra-chave irá expirar Adicionar utilizadores Passos Editar, /etc/shadow para definir o utilizador Editar/etc/group Utilizar passwd para alterar a palavra chave Criar a pasta do utilizador e possível estrutura Copiar ficheiros e scripts Alterar permissões e dono dos anteriores Ferramentas Existem algumas ferramentas básicas para gerir os utilizadores e grupos: useradd usermod userdel groupadd groupmod groupdel 2

3 useradd useradd <nome-do-utilizador>: Adiciona utilizador aos, /etc/shadow; Cria um grupo no /etc/group; Copia os ficheiros sob /etc/skel para a nova pasta do utilizador sob /home/<nome-doutilizador> Muda as permissões dos anteriores usermod, userdel usermod Modifica as configurações do utilizador userdel Apagar um utilizador Ainda temos de: Apagar pasta do utilizador e outros ficheiros deste groupadd, groupmod, groupdel Operações semelhantes, mas sobre os grupos Desligar utilizadores Através da shell: Colocar /sbin/nologin no campo shell do Se for um utilizador normal, é habitual colocar um programa que emita as razões porquê este está impedido de entrar no sistema Através da palavra-chave: Colocar um! no campo da palavra-chave do /etc/shadow Equivalente a: passwd l (-u para restaurar) Atributos por omissão Atributos por omissão como: Pasta onde residem as caixas de correio; Intervalos de duração das palavras-chave; Gamas de valores para os UIDs e GIDs; Se a pasta do utilizador deve ser criada quando utilizamos o useradd; São definidos em /etc/login.defs Mensagens de entrada no sistema /etc/motd Message of the Day, apresentada depois da entrada com sucesso do utilizador. /etc/issue Apresentada antes da entrada do utilizador, no ecrã de apresentação das credenciais. 3

4 Exercício Todos os utilizadores do sistema devem ter, sob a sua pasta, uma pasta WWW (permissões 755), com um ficheiro de texto chamado robots.txt, com o conteúdo seguinte: # go away User-agent: * Disallow: / Os utilizadores não devem poder alterar a palavra chave com uma frequência maior que dois dias e devem a mudar, pelo menos, todos os anos. Adicionar 5 utilizadores com os UIDs 600, 601,, 604, respectivamente. Os utilizadores com UID 600, 602 e 603 pertencem ao grupo asi1_fd, com o GID 101. Este possuem a palavra chave asi1 Os utilizadores 601 e 504 pertencem asi1_gd. Não possuem palavra chave. O utilizador com UID=601 deve ser um utilizador válido, mas sem acesso a uma shell. Crie um utilizador bigdog, com permissões para aceder a todos os objectos do sistema. Tradicionalmente um utilizador era autenticado com a informação no (e /etc/shadow) Outros mecanismos foram aparecendo: NIS, LDAP, Smart Cards, Cada vez que é inventado um novo mecanismo de autenticação, os programas (ftpd, sshd, ) tinham de ser reescritos para os suportar PAM possibilita que os programas utilizem autenticação independente do mecanismo subjacente Não é mais que uma biblioteca de funções que implementa um sistema flexível de autenticação Os ficheiro(s) de configuração: /etc/pam.conf ou /etc/pam.d/ Em RH, a última opção. Cada aplicação que utiliza PAM tem um ficheiro de configuração em /etc/pam.d/ Cada ficheiro contém a política de autenticação para o serviço Cada linha deste ficheiro contém uma directiva com os seguintes parâmetros: Tipo Acção-resultado Módulo Tipo: Existem 4 tipos : auth : Procedimentos para a autenticação de utilizadores account : Atributos das contas dos utilizadores password: Verificam palavras-chave session : Configuram e gerem sessões dos utilizadores Acção-resultado: Sufficient Requisite Required Optional Módulo Indica qual o módulo PAM a utilizar Pequenos programas que indicam sucesso ou insucesso Alguns exemplos: pam_deny : Retorna sempre insucesso pam_permit: Retorna sempre sucesso pam_unix: Sucesso/insucesso de acordo autenticação tradicional pam_nologin: Retorna insucesso, se o ficheiro /etc/nologin existir pam_cracklib: Retorna insucesso, se a palavra chave não passar um teste de qualidade 4

5 Exemplo : auth required pam_securetty.so auth required pam_nologin.so auth required pam_unix.so sshd auth required pam_stack.so service=system.out auth required pam_nologin.so account required pam_stack.so service=system.out password required pam_stack.so service=system.out session required pam_stack.so service=system.out session required pam_limits.so session required pam_console.so nsswitch.conf Existem aplicações que utilizam rotinas do sistema para obter informação como: Identificadores e nomes de utilizadores e grupos, nomes e endereços de máquinas, serviços, etc Estas rotinas do sistema podem ter de ir buscar esta informação de diversos repositórios: NIS, NIS+, LDAP, DNS, etc As fontes de informação e respectiva ordem de utilização é determinada pelo /etc/nsswitch.conf nsswitch.conf Exemplo: passwd: files nisplus nis shadow: files nisplus nis group: files nisplus nis hosts: files nisplus dns bootparams: nisplus [NOTFOUND=return] files netgroup: files ethers: files netmasks: files networks: files protocols: files nisplus rpc: files services: files nisplus automount: files nisplus aliases: files nisplus 5

Gerenciamento de Grupos e Usuários no Linux

Gerenciamento de Grupos e Usuários no Linux Gerenciamento de Grupos e Usuários no Linux Material desenvolvido por Rafael Fernando Diorio Última revisão em 04/08/2013 www.diorio.com.br rafael@diorio.com.br Tópicos Introdução Arquivos de grupos e

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Linux: Adicionando Usuários Fabricio Breve Introdução Administradores precisam ter um entendimento completo de como funcionam contas Linux Contas

Leia mais

Gerenciamento de usuários e grupos

Gerenciamento de usuários e grupos Gerenciamento de usuários e grupos Todo sistema de gerência de usuário possui um id registrado no sistema. Com as informações de registro o Linux pode gerenciar o acesso aos usuários e as suas permissões

Leia mais

Gerenciar usuário, contas de grupo e sistema de arquivos

Gerenciar usuário, contas de grupo e sistema de arquivos Gerenciar usuário, contas de grupo e sistema de arquivos - 2 Sumário Capítulo 1 Gerenciar usuário, contas de grupo e sistema...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1.

Leia mais

PAM Plugglable Authentication Modules

PAM Plugglable Authentication Modules PAM Plugglable Authentication Modules 1. O que é PAM? PAM é uma biblioteca que permite autenticar usuários em ambientes como o linux ou unix (Solaris, por exemplo). A necessidade da criação do PAM deveu-se

Leia mais

Administração de Sistemas Operacionais. Prof.: Marlon Marcon

Administração de Sistemas Operacionais. Prof.: Marlon Marcon Administração de Sistemas Operacionais Prof.: Marlon Marcon Gerenciamento de Usuários Aula 11 O que é uma conta Quando um computador é usado por muitas pessoas, é necessário diferencias os usuários, para,

Leia mais

Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos

Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos lara.popov@ifsc.edu.br Gerenciamento Como qualquer sistema operacional multitarefa e multiusuário, o administrador do sistema

Leia mais

Sistemas Operacionais de Redes. Aula: Gerenciamento de usuários e grupos Professor: Jefferson Silva

Sistemas Operacionais de Redes. Aula: Gerenciamento de usuários e grupos Professor: Jefferson Silva Sistemas Operacionais de Redes Aula: Gerenciamento de usuários e grupos Professor: Jefferson Silva Agenda Entender o que são usuários e grupos Conhecer os arquivos onde essas informações ficam salvas Utilizar

Leia mais

Sistemas Operacionais. Usuários e Grupos

Sistemas Operacionais. Usuários e Grupos Sistemas Operacionais Usuários e Grupos Introdução O Linux foi desenvolvido desde o começo para trabalhar em rede. Por isso, ele possui suporte a usuários e grupos, que garantem uma organização e segurança

Leia mais

Alisson Gomes Cerqueira. Implementação de Módulos PAM e NSS para Autenticação Segura e Distribuída

Alisson Gomes Cerqueira. Implementação de Módulos PAM e NSS para Autenticação Segura e Distribuída Alisson Gomes Cerqueira Implementação de Módulos PAM e NSS para Autenticação Segura e Distribuída Monografia de Pós-Graduação Lato Sensu apresentada ao Departamento de Ciência da Computação para obtenção

Leia mais

PAM (Autenticação) Programas, serviços e arquivos de configuração

PAM (Autenticação) Programas, serviços e arquivos de configuração PAM (Autenticação) O PAM (Pluggable Autenthication Modules Módulos Anexáveis de Autenticação) são bibliotecas compartilhadas usadas para autenticação de usuários pelos programas sem precisar altera-los

Leia mais

LPI nível 2: aula 14

LPI nível 2: aula 14 Décima quarta aula da preparação LPIC-2 TUTORIAL LPI nível 2: aula 14 Autenticação remota com os sistemas LDAP e PAM. Tópico 210: Administração de clientes da rede (continuação) 2.210.3 Configuração de

Leia mais

Revisão Aula 3. 1. Explique a MBR(Master Boot Record)

Revisão Aula 3. 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record). Master Boot Record Primeiro setor de um HD (disco rígido) Dividido em duas áreas: Boot loader

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Introdução a Sistemas Abertos

Introdução a Sistemas Abertos Introdução a Sistemas Abertos Manipulação de usuários filipe.raulino@ifrn.edu.br Introdução Em ambientes onde diversas pessoas utilizam o computador ou recursos de rede, é fundamental que existam restrições

Leia mais

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Introdução Esta documentação orienta a integração de

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Poderes da Conta Root Fabricio Breve Introdução Todo processo e arquivo em um sistema Linux pertence a uma conta de usuário em particular Os

Leia mais

Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos

Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia 2012.1 Gerenciamento

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br Um usuário Linux é uma

Leia mais

Capítulo 8. Serviço de Ficheiros em Rede. Sistemas operativos UNIX e Linux. Network File System (NFS) Network Information System (NIS)

Capítulo 8. Serviço de Ficheiros em Rede. Sistemas operativos UNIX e Linux. Network File System (NFS) Network Information System (NIS) Capítulo 8 Serviço de Ficheiros em Rede. Sistemas operativos UNIX e Linux Network File System (NFS) Network Information System (NIS) Gestão de Redes e Serviços (GRS) Capítulo 8 1/1 Network File System

Leia mais

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente? Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Shell Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Interpretador de comandos Interpreta as instruções enviadas pelo usuário e seus programas ao sistema operacional (kernel) Executa

Leia mais

Agenda NIS. Motivações. Motivações. Motivações NIS

Agenda NIS. Motivações. Motivações. Motivações NIS Agenda NIS Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Laboratório de Sistemas Integráveis http://www.lsi.usp.br/ Motivações NIS Relacionamento com outros Sistemas Automount /

Leia mais

Linux : Administração de Usuários e Grupos

Linux : Administração de Usuários e Grupos Linux : Administração de Usuários e Grupos Fundamento para entender e operar o sistema. Rotina de administrador de sistema. Permite o gerenciamento de sistemas Unix-like e não somente sistemas Linux. Depende

Leia mais

BSDDAY - 13 de Agosto SP/Brazil

BSDDAY - 13 de Agosto SP/Brazil BSDDAY - 13 de Agosto SP/Brazil Quem é o Dmux? Rafael Floriano Sousa Sales aka dmux - Paulistano, 22 anos, fundador e integrante do grupo Tompast, consultor UNIX, trabalhando com sistemas operacionais

Leia mais

Sistemas Linux vivem em. Segredos bem escondidos

Sistemas Linux vivem em. Segredos bem escondidos SEÇÃO CAPA Autenticação no Linux com Active Directory e Kerberos 5 Domando os cães do inferno O sistema Active Directory da Microsoft oferece gerenciamento de usuários centralizado e um login único. Com

Leia mais

Samba como PDC de um domínio Windows

Samba como PDC de um domínio Windows Relatório do Trabalho Prático nº 3 Samba como PDC de um domínio Windows Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 22.11.2006 Índice Índice...

Leia mais

ActiveInfo. Treinamento GNU/Linux Servidores

ActiveInfo. Treinamento GNU/Linux Servidores ActiveInfo Treinamento GNU/Linux Servidores http://www.samba.org André Luiz andreluizsp@gmail.com 1 Conteúdo programático O que é SAMBA? Instalando o SAMBA Verificando o serviço SWAT - Samba Web Administrator

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Data de Aplicação. Rede Local e Segurança Informática Básica

Data de Aplicação. Rede Local e Segurança Informática Básica FICHA TÉCNICA Exercício nº 9 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica

Leia mais

Manual de Comando Linux

Manual de Comando Linux Manual de Comando Linux 1 Índice Índice... 2 Introdução... 3 Comandos Simples Linux... 3 Gerir Directórios e Ficheiros... 4 Gerir processos... 6 Estrutura de Diretórios do LINUX... 6 Executar comandos

Leia mais

Fuctura Tecnologia Rua Nicarágua, 159 Espinheiro (81) 3221.9116 / 3088.0992 www.fuctura.com.br

Fuctura Tecnologia Rua Nicarágua, 159 Espinheiro (81) 3221.9116 / 3088.0992 www.fuctura.com.br Topic 105: Kernel 1.105.1 Gerenciando módulos do Kernel Descrição: Um administrador deve ter a habilidade de gerenciar e obter informações de módulos do Kernel. /lib/modules/kernel-version/modules.dep

Leia mais

Esse AD dá samba. Em artigos recentes na Linux

Esse AD dá samba. Em artigos recentes na Linux Integração entre Samba e Active Directory com Shell Script CAPA Esse AD dá samba O Samba foi feito, em parte, para conversar adequadamente com o Active Directory. Veja como usar scripts shell para fazer

Leia mais

MÓDULO 01 INTRODUÇÃO AO LINUX

MÓDULO 01 INTRODUÇÃO AO LINUX MÓDULO 01 INTRODUÇÃO AO LINUX TÓPICO 21 TÓPICO 22 TÓPICO 23 COMANDOS GERAIS ARQUIVOS E DIRETÓRIOS USUÁRIOS TÓPICO 21 COMANDOS GERAIS man date df -h arch clear logout echo login sudo TEORIA O comando man

Leia mais

IBQUOTA. Com autenticação em um PDC Windows NT

IBQUOTA. Com autenticação em um PDC Windows NT IBQUOTA Com autenticação em um PDC Windows NT O IBQUOTA é um gerenciador de quota de impressão por usuário, ou seja, com ele cada usuário terá direito a uma quantidade especifica de folhas para imprimir.

Leia mais

Data de Aplicação. Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.

Data de Aplicação. Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local. FICHA TÉCNICA Exercício nº 21 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Administração de BDs SQL 90 minutos Tipo

Leia mais

Informática. Aula 04/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.

Informática. Aula 04/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM. Informática Aula 04/12 Prof. Márcio Hollweg UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO

Leia mais

[Documentação de Utilização Correio Electrónico dos Funcionários da ESTG]

[Documentação de Utilização Correio Electrónico dos Funcionários da ESTG] [Documentação de Utilização Correio Electrónico dos Funcionários da ESTG] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 09-06-2010 Controlo do Documento Autor

Leia mais

Servidor OpenLDAP. Maurício Severich. 2 o Período - Redes de Computadores

Servidor OpenLDAP. Maurício Severich. 2 o Período - Redes de Computadores Faculdade de Tecnologia Senai de Desenvolvimento Gerencial SENAI - Departamento Regional de Goiás 2 o Período - Redes de Computadores Sumário 1 Introdução ao LDAP 2 3 4 Introdução ao LDAP Estruturas de

Leia mais

Introdução ao Linux. Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre

Introdução ao Linux. Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre Introdução ao Linux Comandos Ubuntu/Linux Michelle Nery Agenda Comandos do Sistema Comandos para Processos

Leia mais

I. COMO FAZER O REGISTO NA PLATAFORMA MOODLE 3 II. COMO ACEDER (ENTRAR) NO MOODLE DA ESCOLA 1

I. COMO FAZER O REGISTO NA PLATAFORMA MOODLE 3 II. COMO ACEDER (ENTRAR) NO MOODLE DA ESCOLA 1 Novembro.2010 Índice I. COMO FAZER O REGISTO NA PLATAFORMA MOODLE 3 II. COMO ACEDER (ENTRAR) NO MOODLE DA ESCOLA 1 III. COMO INSERIR MATERIAL PEDAGÓGICO (ANEXAR FICHEIROS) 1 IV. CRIAR UM GLOSSÁRIO 5 V.

Leia mais

Manual de Utilização. Site Manager. Tecnologia ao serviço do Mundo Rural

Manual de Utilização. Site Manager. Tecnologia ao serviço do Mundo Rural Manual de Utilização Site Manager Tecnologia ao serviço do Mundo Rural Índice 1. Acesso ao Site Manager...3 2. Construção/Alteração do Menu Principal...4 3. Inserção/ Alteração de Conteúdos...7 4. Upload

Leia mais

Automação e Registo de Actividades (cron e syslog)

Automação e Registo de Actividades (cron e syslog) Automação e Registo de Actividades (cron e syslog) Nuno Alexandre Magalhães Pereira 1 de Novembro de 2005 1 Automação Tarefas como, por exemplo, apagar ficheiros temporários, efectuar backups, renovar

Leia mais

Guia Rápido do Contacts

Guia Rápido do Contacts Guia Rápido do Contacts IPBRICK SA 12 de Novembro de 2014 1 Conteúdo 1 Introdução 3 2 IPBrick - Contactos 3 2.1 Separador Administração........................ 4 2.1.1 Requisitos dos ficheiros.csv..................

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Configurando NFS + NIS Ubuntu Linux

Configurando NFS + NIS Ubuntu Linux Configurando NFS + NIS Ubuntu Linux Introdução Este tutorial tem por objetivo ensinar a configurar o NFS + NIS no Ubuntu de forma rápida e simples, mas sem deixar de transmitir os conceitos necessários

Leia mais

MANUAL DE CONFIGURAÇÃO -ZIMBRA- Ajuda na configuração e utilização do cliente de correio eletrónico

MANUAL DE CONFIGURAÇÃO -ZIMBRA- Ajuda na configuração e utilização do cliente de correio eletrónico MANUAL DE CONFIGURAÇÃO -ZIMBRA- Ajuda na configuração e utilização do cliente de correio eletrónico Índice Autenticação Pela Primeira Vez... 3 Utilização do Zimbra... 4 Como Aceder... 4 Como fazer Download

Leia mais

Equipa de Informática. E-mail

Equipa de Informática. E-mail Equipa de Informática E-mail Conteúdo - Serviço de Email Página a. E-mail ESEL (utilizador@esel.pt) i. Outlook. Computadores da ESEL.... Computadores fora da ESEL..6. Enviar um E-mail pesquisando um contacto

Leia mais

CONSULGAL, S.A. Config_OUTLOOK2003_ DSI_08.pdf 1

CONSULGAL, S.A. Config_OUTLOOK2003_ DSI_08.pdf 1 Configuração do OUTLOOK 2003 Cliente de E-mail CONSULGAL, S.A. Config_OUTLOOK2003_ DSI_08.pdf 1 Configuração do OUTLOOK 2003 Cliente de E-mail 1. CONFIGURAÇÃO DO MICROSOFT OUTLOOK 2003 DOMINIO consulgal.pt

Leia mais

Sistema de Arquivos EXT3

Sistema de Arquivos EXT3 Sistema de Arquivos EXT3 Introdução Ext3 é uma nova versão do Ext2. Possui as mesmas estruturas do ext2, além de adicionar as propriedades do Journal. O uso do Ext3 melhora na recuperação do sistema(dados),

Leia mais

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede Relató rió LikeWise, FTP e DHCP INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Índice

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Prof. André Yoshimi Kusumoto andre_unip@kusumoto.com.br Apresentação Carga horária: 2 horas-aula/semana 2/11 Objetivos Possibilitar ao aluno: Entendimento

Leia mais

Manual de Instalação e configuração do Servidor Zentyal 4.0

Manual de Instalação e configuração do Servidor Zentyal 4.0 Manual de Instalação e configuração do Servidor Zentyal 4.0 Yolanda García López María Inés Mirás Otero María Victoria Sayáns Dieste Índice Configuração do Zentyal Configuração do Ubuntu 12.04 LTS Configuração

Leia mais

Sistema Operativo em Ambiente Gráfico

Sistema Operativo em Ambiente Gráfico Sistema Operativo em Ambiente Gráfico Sistema Operativo Conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior; Windows: sistema operativo mais utilizado nos

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Unix: Sistema de Arquivos. Geraldo Braz Junior

Unix: Sistema de Arquivos. Geraldo Braz Junior Unix: Sistema de Arquivos Geraldo Braz Junior 2 Arquivos Um arquivo é visto pelo SO apenas como uma seqüência de bytes: nenhuma distinção é feita entre arquivos ASCII, binários, etc.; Muitos programas

Leia mais

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira

Administração de Sistemas Operacionais. Prof. Rodrigo Siqueira Administração de Sistemas Operacionais Prof. Rodrigo Siqueira Lição 1: Funções de servidor Edições do Windows Server 2008 O que são funções de servidor? O que são as funções de serviços de infra-estrutura

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Roteiro Prático para a Migração dos Servidores Turing e Godel

Roteiro Prático para a Migração dos Servidores Turing e Godel Roteiro Prático para a Migração dos Servidores Turing e Godel Alfenas, Abril de 2010. Rodrigo Martins Pagliares Última atualização: 27/05/2010 Conteúdo 1. Introdução... 3 2. Instalação do Debian Lenny

Leia mais

Documento de ajuda para utilizadores de Office 2010/2007

Documento de ajuda para utilizadores de Office 2010/2007 Documento de ajuda para utilizadores de Office 2010/2007 Pág. 3 - MUDANÇAS NO CORREIO ELETRÓNICO OFFICE 365 Pág. 8 - DIFICULDADES OU DÚVIDAS Este documento destina-se a ajudar utilizadores em migração

Leia mais

Manual de Instalação Solução Alinex Salas TIC Pág. 1/32

Manual de Instalação Solução Alinex Salas TIC Pág. 1/32 Í n d i c e 1) Pré-requisitos...5 2) Apresentação da solução...5 3) Instruções Passo a Passo de instalação da Solução...6 4) Primeiros passos...7 a) Preparar o equipamento...7 b) Configuração RAID em Servidores

Leia mais

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006 EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia

Leia mais

Algumas informações sobre a rede informática do ISA

Algumas informações sobre a rede informática do ISA Algumas informações sobre a rede informática do ISA Fernanda Valente Graça Abrantes A grande maioria dos computadores do Instituto Superior de Agronomia estão ligados entre si constituindo uma Intranet,

Leia mais

Guia rápido do utilizador

Guia rápido do utilizador Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo

Leia mais

MODEM USB 3G+ WM31. Manual do Usuário

MODEM USB 3G+ WM31. Manual do Usuário MODEM USB 3G+ WM31 Manual do Usuário 2 Tabela de Conteúdo 1 Introdução... 3 2. Instalação... 5 3. Descrição da interface do cliente... 6 4. Conexão... 10 5.SMS... 11 6.Contatos... 14 7.Estatística... 18

Leia mais

Após salvar, execute o comando testparm e ele deverá exibir a mensagem Server role: ROLE_DOMAIN_PDC".

Após salvar, execute o comando testparm e ele deverá exibir a mensagem Server role: ROLE_DOMAIN_PDC. Samba como Servidor de Domínio Ubuntu Server 14.04 1. Passo - Instalação do pacote: #apt-get install samba 2. Passo - Edição do smb.conf Após instalar o samba delete o arquivo padrão smb.conf. #rm /etc/samba/smb.conf

Leia mais

Referencial do Módulo B

Referencial do Módulo B 1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones

Leia mais

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] [Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 19-10-2010 Controlo do Documento Autor

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG]

[Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] [Documentação de Utilização Correio Electrónico dos Estudantes da ESTG] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 10-07-2009 Controlo do Documento Autor

Leia mais

Data de Aplicação. Rede Local e Segurança Informática Básica

Data de Aplicação. Rede Local e Segurança Informática Básica FICHA TÉCNICA Exercício nº 10 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica

Leia mais

Como melhorar a política de senhas de segurança do Linux

Como melhorar a política de senhas de segurança do Linux Como melhorar a política de senhas de segurança do Linux Professor: Kléber. Disciplina: Implantação de servidores. Alunos: Angélica, Rafael e Larissa. Análise e desenvolvimento de sistemas, 4 módulo PAM

Leia mais

OBJECTIVO(S): CONTEÚDOS TEÓRICO / PRÁTICOS SUGESTÕES DIDÁCTICAS. Nº Designação Desenvolvimento

OBJECTIVO(S): CONTEÚDOS TEÓRICO / PRÁTICOS SUGESTÕES DIDÁCTICAS. Nº Designação Desenvolvimento UNIDADE DE FORMAÇÃO 3.Instalação de redes cliente-servidor OBJECTIVO(S): Instalar,configurar o Windows Server, e utilizadores. Instalar e configurar servidor de impressão, pastas, comunicação e DNS Instalar

Leia mais

Informática Fácil NOÇÕES DE LINUX. Prof.: Adelson Gomes Ferraz Antonio Carlos Reis

Informática Fácil NOÇÕES DE LINUX. Prof.: Adelson Gomes Ferraz Antonio Carlos Reis Informática Fácil NOÇÕES DE LINUX Prof.: Adelson Gomes Ferraz Antonio Carlos Reis Cronologia 1. 1969 Univ Berkeley, Califórnia, cria-se o SO UNIX para uso geral em grandes computadores 1. Década de 70

Leia mais

LDAP. A versão utilizada é Red Hat Linux 7.2 com Kernel 2.4.23. Instalação. Para compilar o LDAP são requeridos os seguintes pacotes: Compilando o DB

LDAP. A versão utilizada é Red Hat Linux 7.2 com Kernel 2.4.23. Instalação. Para compilar o LDAP são requeridos os seguintes pacotes: Compilando o DB LDAP Este documento tem por objetivo final a implantação do serviço LDAP para autenticação. Também serão abordados, as instalações e configurações para integrar ao LDAP, o NFS e suas ferramentas necessárias

Leia mais

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o DNS É o serviço responsável por: Traduzir nomes em endereços IP (e vice-versa), de um determinado

Leia mais

Gerenciamento de Boot

Gerenciamento de Boot - Gerenciamento de Boot é um meio de você configurar e trabalhar com diversos sistemas operacionais instalados. - Gerenciador de Boot é um pequeno software instalado no Master Boot Record (MBR) nas trilhas

Leia mais

Guia de Referências do Linux

Guia de Referências do Linux Guia de Referências do Linux A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A adduser - cria um novo usuário. alias - permite nomear um conjunto de comandos, a ser executado pelo sistema, por um único

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

Linux. Quota de disco

Linux. Quota de disco Linux Quota de disco Quota Quotas de disco permitem controlar o uso do disco por usuário ou grupo, ou por ambos (usuário e grupo). São normalmente utilizadas em sistemas com vários usuários e não com 1

Leia mais

Plataforma de correio eletrónico Microsoft Office 365

Plataforma de correio eletrónico Microsoft Office 365 1 Plataforma de correio eletrónico Microsoft Office 365 A plataforma Microsoft Office 365 disponibiliza a toda a comunidade académica um conjunto de recursos que permite suportar o trabalho colaborativo

Leia mais

Digitalis Informática, Lda. Configuração LDAP SSL DOCUMENTO TÉCNICO Revisão 1

Digitalis Informática, Lda. Configuração LDAP SSL DOCUMENTO TÉCNICO Revisão 1 Configuração LDAP SSL DOCUMENTO TÉCNICO Revisão 1 João Carlos Galaio da Silva Documento criado em: 22 de Janeiro de 2007 Este documento é da exclusiva propriedade da Digitalis Informática, Lda, encontrando

Leia mais

Manual CallCenter para a IPBrick

Manual CallCenter para a IPBrick Manual CallCenter para a IPBrick iportalmais 1 de Outubro de 2010 1 1 Introdução As empresas usam call centers como forma de interagir e de construir relações com os seus clientes. Consciente da importância

Leia mais

Introdução resumida ao Active Directory (AD)

Introdução resumida ao Active Directory (AD) Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de 2004. O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3).

Leia mais

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas

Leia mais

Escalonador de Tarefas. Morgan N. Sandquist Desenvolvimento: Gary Meyer Revisão: Lauri Watts Tradução: José Pires

Escalonador de Tarefas. Morgan N. Sandquist Desenvolvimento: Gary Meyer Revisão: Lauri Watts Tradução: José Pires Morgan N. Sandquist Desenvolvimento: Gary Meyer Revisão: Lauri Watts Tradução: José Pires 2 Conteúdo 1 Introdução 4 1.1 Arranque........................................... 4 1.1.1 Tarefas Escalonadas................................

Leia mais

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud

Leia mais

Introdução : 1. Temas Abordados no Livro 1. Novidades no Excel 2010 2. 1. Explorando o ExceI2010... 3. 1.1. O Microsoft Excel 3

Introdução : 1. Temas Abordados no Livro 1. Novidades no Excel 2010 2. 1. Explorando o ExceI2010... 3. 1.1. O Microsoft Excel 3 ~ Indice Introdução : 1 Temas Abordados no Livro 1 Novidades no Excel 2010 2 1. Explorando o ExceI2010...... 3 1.1. O Microsoft Excel 3 1.2. Acesso ao Microsoft Excel 3 1.3. Componentes do Ecrã de Abertura

Leia mais

Introdução resumida ao Active Directory (AD)

Introdução resumida ao Active Directory (AD) Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de 2005. O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3).

Leia mais

Ambiente de trabalho. Configurações. Acessórios

Ambiente de trabalho. Configurações. Acessórios Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é

Leia mais

Módulos...2 Shell...3

Módulos...2 Shell...3 Cesar Kállas cesarkallas@gmx.net Curso GNU/Linux Realização CAECOMP Puc Campinas 2004 Capítulo 2 O Kernel...2 Módulos...2 Shell...3 Scripts...3 Bourne Shell sh...3 Bourne-Again Shell bash...3 Korn Shell

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23 Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros na Caixa Mágica Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação

Leia mais

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Porque usar o Servidor Samba Server? Compartilhamento de arquivos; Servidor de arquivos;

Leia mais

Módulo de Administração de Utilizadores

Módulo de Administração de Utilizadores base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores

Leia mais

Memória Flash. PdP. Autor: Tiago Lone Nível: Básico Criação: 11/12/2005 Última versão: 18/12/2006. Pesquisa e Desenvolvimento de Produtos

Memória Flash. PdP. Autor: Tiago Lone Nível: Básico Criação: 11/12/2005 Última versão: 18/12/2006. Pesquisa e Desenvolvimento de Produtos TUTORIAL Memória Flash Autor: Tiago Lone Nível: Básico Criação: 11/12/2005 Última versão: 18/12/2006 PdP Pesquisa e Desenvolvimento de Produtos http://www.maxwellbohr.com.br contato@maxwellbohr.com.br

Leia mais