Campus Virtuais. CookBook para Instalação e Configuração do RADIATOR. Luís Guido FCCN
|
|
- Elias Gentil Lobo
- 8 Há anos
- Visualizações:
Transcrição
1 Campus Virtuais CookBook para Instalação e Configuração do RADIATOR Luís Guido FCCN Versão de Dezembro de 2003
2 Instalação e Configuração do RADIATOR Controlo de Versões Versão Data Status Alterações /Out/2003 Draft Primeiro Draft /Nov/2003 Draft /Dez/2003 Draft /Dez/2004 Draft Acrescentado mais um exemplo no tópico Parâmetros Adicionais Mais um cenário de configuração: Cenário 3: Atribuição de VLAN via RADIUS Acrescentada a descrição a cada um dos cenários de configuração. Corrigido os módulos de Perl referenciados para a instalação do RADIATOR (Perl Digest-MD para Perl Digest-MD5) Alterada a referência (*) da mesma página para o Perl Digest-MD4 necessária para autenticação MS-CHAP e MS-CHAPv2 O FreeRadius passa a ser o software utilizado nos Campus Virtual. O Radiator apresenta-se como uma alternativa comercial Actualização geral das configurações para os Proxy s Central e Local (retirar atributos considerados perigosos)
3 Introdução A rede e-u é destinada exclusivamente a utilizadores autorizados. Desta foram, um mecanismo de controlo de acesso à rede e-u é necessário. Em cada Campus deverá existir pelo menos um servidor de autenticação, que será responsável pela validação das credenciais apresentadas por cada utilizador que se pretenda ligar à rede e-u. Este documento trata O RADIATOR da Open System Consultants ( apresenta-se como uma alternativa comercial à solução FreeRadius, que foi a adoptada pelo projecto Campus Virtual. Este documento tem como objectivo fornecer um ponto de partida para a configuração do servidor de autenticação e accounting. Em primeiro lugar é descrita a forma de instalação do software para plataformas Unix onde são fornecidos links para informação adicional, para por exemplo instalar o software RADIATOR noutras plataformas ou obter mais informação acerca da instalação. Posteriormente é detalhada tanto quanto possível a configuração básica para permitir utilizar o RADIATOR como servidor de autenticação 802.1x (PEAP e TTLS). Na configuração são apresentados os dois modelos considerados possíveis de instalar nos Campus Virtuais: servidor único e hierarquia de servidores. Finalmente é disponibilizado um cenário de partida com os respectivos ficheiros de configuração.
4 1. Instalação O RADITATOR é compatível Unix, Windows e MAC. No entanto, neste documento a solução de instalação apresentada é baseada em Unix (Linux). O processo de instalação deverá ser compatível com outras versões de Unix. Para obter informações de como instalar o RADIATOR em plataformas não Unix consultar: Acerca das especificações do software: A configuração apresentada deverá ser compatível para todas as plataformas suportadas pelo RADIATOR. Antes de proceder à instalação do software RADIATOR deve ser verificada se a seguinte lista de requisitos (instale o software que não se encontre instalado no sistema): Pré-requisitos para instalação Unix: Perl 5 versão ou posterior Módulo de Perl Digest-MD5 versão 2.12 ou posterior Módulo de Perl Digest-MD4 (*) OpenSSL versão ou posterior (**) Módulo de Perl Net_SSLeay versão 0.22 ou posterior (**) Módulo de Perl Digest-HMAC versão 1.01 ou posterior (**) Módulo de Perl Digest-SHA1 versão 2.01 ou posterior (**) Dependendo do tipo de instalação, poderão ser necessários outros módulos de Perl adicionais (ex: LDAP; SQL; etc.) Consultar o local onde efectuou a aquisição do software RADIATOR para patches relevantes para a instalação. (*) Necessário para utilizar MS-CHAP ou MS-CHAPv2 (**) Requisitos para autenticação 802.1x Instalação do RADITATOR Após instalação do software adicional necessário para a instalação do RADIATOR, devem ser executados os comandos seguintes: 1. Descomprimir o software (Unix) a. Crie uma directoria para descomprimir / compilar o software b. Coloque o pacote de software na directoria. c. Corra o comando tar xzf Radiator-<versao>.tgz 2. Aplicar patches (caso existam patches relevantes para instalar): a. Verifique se os últimos patches / alerta de bugs são relevantes para a instalação que pretende
5 b. Coloque o(s) patche(s) na directoria raiz do software RADIATOR c. Mude para a directoria raiz do software RADIATOR.1 Correr o comando tar zxf <ficheiro_patche>.2 Repita o ponto anterior para cada um dos patches a aplicar 3. Compilar o RADIATOR a. Mude para a directoria raiz do software RADIATOR b. Corra os comandos.1 perl Makefile.pl.2 make test (deverão ter todos resultado ok ).3 efectuar os testes finais correr um servidor de testes com : perl radiusd -config_file goodies/simple.cfg numa outra janela executar: perl radpwtst -user fred -password fred ; o resultado deverá ser OK correr novamente com uma password errada perl radpwtst - user fred -password wrong ; o resultado deverá ser Rejected 4. Instalar o software RADIATOR a. Caso todos os testes tenham sido bem sucedidos, corra o comando make install ; o software RADIATOR será instalado no sistema: módulos de perl para o Radius na estrutura perl de sistema e os binários na directoria local de binários.
6 2. Configuração Para permitir a mobilidade entre campus universitários, é mandatório que todos os usernames utilizados sejam do tipo <utilizador>@<dominio_instituicao>. Ao utilizar o domínio da instituição; denominado por REALM; como parte integrante do username, o servidor RADIUS local sabe através do username, se deve ou não autenticar o utilizador localmente. Caso o domínio seja o seu, o utilizador é autenticado pelo RADIUS baseado nas credenciais apresentadas. Caso o utilizador apresente um domínio diferente do domínio local, o pedido de autenticação será encaminhado para o próximo servidor RADIUS da hierarquia (RADIUS Nacional por exemplo). Esta abordagem não invalida o servidor RADIUS fale com outros servidores RADIUS na hierarquia que não o Nacional. Existem essencialmente dois cenários possíveis nas Instituições: Servidor único na Instituição
7 Hierarquia de servidores na Instituição Por exemplo: uma Instituição tem dois polos próximos com dois REALM s distintos e cada um com um servidor RADIUS: O RADIUS do polo1 autentica o REALM polo1.instituição.pt ; O RADIUS do polo2 autentica o REALM polo2.instituição.pt Uma vez que é comum os alunos deslocarem-se entre polos, a instituição poderá ter interesse em que os servidores RADIUS comuniquem directamente entre si ou através de um proxy na instituição central e não via servidor RADIUS Nacional. Poderão inclusivamente ser definidos protocolos entre instituições para a implementação de cenários idênticos. Ficheiro de Configuração Formato dos comentários no ficheiro de configuração Os comentários são precedidos por um cardinal # que deverá ser o primeiro caracter não espaço na linha. Caso exista um cardinal após a declaração de qualquer parâmetro, o cardinal é tido como literal e fará parte da própria configuração do parâmetro. Configuração genérica do RADIATOR # A configura ªo seguinte define os par metros gerais do RADIATOR, # tais como portos para autentica ªo e accounting; localiza ªo do # log, etc AuthPort 1812 AcctPort 1813 LogDir /var/log/radius DbDir /etc/radius DictionaryFile %D/dictionary,%D/dictionary.ascend PidFile /var/run/radiusd.pid Trace 0 Logging O RADIATOR disponibiliza um vasto leque de possibilidades para os mais variados cenários de logging. Desde log consolidado num único ficheiro; logging por handler (Handler; Realm; User-Name; Método EAP; etc.); log para um servidor SQL; log para o syslog; etc. No caso descrito apenas se considera a opção utilizada por omissão no RADIATOR (ficheiro com nome logfile colocado na LogDir configurada). Para mais informações acerca das diversas possibilidades de logging consultar: A opção Trace acima de 3 é desaconselhada em ambientes de produção por implicar uma carga significativa no servidor, bem como efectuar logging de informação apenas relevante para debugging. Para mais informações acerca do nível de trace consultar e outros parâmetros globais:
8 Dicionários Alguns Access Points enviam parâmetros (atributos) para os servidores de RADIUS (normalmente em records de accounting) que não fazem parte do dicionário standard, denominados por vendor specific attributes. Se esse for o caso do(s) AP s do campus, podem ser carregados outros dicionários além dos fornecidos pelo RADIATOR. Eis um exemplo de um dicionário criado especificamente para um access point que envia vendor specific attributes : No ficheiro de log surgiram linhas com a seguinte informação: <date>: ERR: Attribute number 1 (vendor 14122) is not defined in your dictionary <date>: ERR: Attribute number 2 (vendor 14122) is not defined in your dictionary Foi efectuada uma pesquisa acerca do vendor 14122, foram descobertos quais os atributos para o vendor em questão, construído o dicionário em falta, e foi acrescentado na configuração do radiator (ficheiro radius.cfg) a referência ao novo dicionário. Alteração no radius.cfg DictionaryFile %D/dictionary,%D/dictionary.ascend,%D/dictionary.vendor dictionary.vendor #VENDOR WISPr # # Standard attribute # VENDORATTR Location-ID 1 string # WISPr VENDORATTR Location-Name 2 string VENDORATTR Logoff-URL 3 string VENDORATTR Redirection-URL 4 string VENDORATTR Bandwidth-Min-Up 5 integer VENDORATTR Bandwidth-Min-Down 6 integer VENDORATTR Bandwidth-Max-Up 7 integer VENDORATTR Bandwidth-Max-Down 8 integer VENDORATTR Session-Terminate-Time 9 string VENDORATTR Session-Terminate-End-Of-Day 10 string VENDORATTR Billing-Class-Of-Service 11 string Clientes (<Client>) São considerados clientes todas máquinas para os quais o servidor aceitará perdidos. Poderão ser definidos por IP ou por nome (é necessário que exista resolução a partir da máquina onde está instalado o RADIATOR). A menos que o cliente especial DEFAULT seja definido, todos os pedidos de clientes não implicitamente configurados serão ignorados. São clientes tanto os AP s como outros servidores RADIUS que
9 utilizem o servidor para efectuar pedidos de autenticação/accounting, estejam abaixo ou acima na hierarquia. Exemplo de configuração de clientes: #PARA TESTES DE LOOPBACK, radpwtst - loopback test <Client IP_LOCAL> Secret hotspot-local Identifier LoopbackTests DupInterval 0 # Access Points da Institui ªo #AP 1 <Client > Secret hotspot-ap1 Identifier LocalUser #AP2 <Client > Secret hotspot-ap2 Identifier LocalUser () #APn <Client n> Secret hotspot-apn Identifier LocalUser # PROXY NACIONAL <Client cv-radius.fccn.pt> Secret hotspotfccn Identifier 4ProxyServer NOTA1: A chave (Secret) é uma chave partilhada utilizada para decifrar as mensagens provenientes de um cliente. Cada cliente diferente deve ter uma chave única por questões de segurança. A mesma chave deve estar definida do lado do Cliente (AP ou outro servidor de RADIUS) que está a utilizar este servidor para autenticar. Não existe um valor por omissão, portanto a chave tem sempre de ser definida. Também por questões de segurança a chave deve ser composta por pelo menos 16 caracteres alfanuméricos (símbolos, maiúsculas/minúsculas, números) aleatórios. O Identifier serve como label para o cliente em questão. Poderá ser útil para por exemplo ter autenticação baseada no cliente de onde o pedido é proveniente. NOTA2: O identificador (Identifier) utilizado na definição do cliente Proxy Nacional vai ser utilizado mais à frente para evitar loops de pedidos. Apenas pedidos que não tenham o identificador 4ProxyServer (ou seja não são pedidos vindos do próprio Proxy Nacional), serão reencaminhados para o Proxy Nacional.
10 <Realm> O Realm é a parte do login que sucede ou seja, para um login user@fccn.pt, fccn.pt é o Realm. O Realm especial DEFAULT será utilizado para tratar de todos os pedidos que não foram tratados por outras cláusulas Realm. Como a cláusula Realm é mais restrita que a cláusula Handler, e como com a cláusula do tipo <Handler Realm=fccn.pt> se produz o mesmo resultado que <Realm fccn.pt> não se utilizou a cláusula Realm na configuração. Para mais informações acerca da cláusula <Realm> consultar: <Handler> Nos Handler s são definidos métodos de autenticação. Os Handlers são baseados num conjunto arbitrário de atributos que têm de ser todos verdadeiros para que o pedido seja tratado por esse Handler. O algoritmo de selecção do Handler ou Realm é o seguinte: 1. Procurar uma cláusula Realm exactamente igual ao reaml name (realm do login) 2. Procurar uma cláusula Realm com expressão regular que efectue match 3. Procurar o Realm DEFAULT 4. Procurar um Handler por ordem de definição no ficheiro de configuração em que todos os atributos sejam verdadeiros para o pedido 5. Ignorar o pedido (não responde) O exemplo seguinte define os Handlers necessários para permitir autenticação 802.1x com PEAP e EAP-TTLS, bem como um Handler para tratamento de um utilizador especial (para configuração dos AP s por exemplo). Define-se por último o Handler que tratará de enviar os pedidos para o próximo servidor de RADIUS para Proxy (Proxy Nacional no exemplo). ####### # Acesso aos APs ####### # O Handler apenas Ø accionado com os UserNames: admin e root, e # apenas provenientes de clientes (definidos anteriormente) com # Identificador LocalUser. # A autenti ªo Ø efectuada com os dados provenientes no ficheiro # /etc/radius/ap-logins <Handler User-Name=/^(admin root)$/, Client-Identifier=LocalUser> # Aqui, a autenticacao esta a ser efectuada localmente # substitituir pelo tipo de BD desejada <AuthBy FILE> Filename /etc/radius/ap-logins # Pedidos "internos, vindos de um tœnel PEAP (2) <Handler TunnelledByPEAP=1> # Caso os Username estejam armazenados no formato user e # nªo user@realm a linha seguinte deve ser utilizada para # remover tudo para alem da arroba inclusive
11 #RewriteUsername # Aqui, a autenticacao esta a ser efectuada localmente # substitituir pelo tipo de BD desejada <AuthBy FILE> Filename /etc/radius/users-peap #Tipo de autenticacao "interna" #Pode ser PAP, CHAP, MSCHAP, MSCHAP-V2, etc. EAPType MSCHAP-V2 # Pedidos internos enviados por tœnel TTLS # Neste Handler devem residir todos pormenores referentes a # autentica ªo EAP-TTLS <Handler TunnelledByTTLS=1> # Caso os Username estejam armazenados no formato user e # nªo user@realm a linha seguinte deve ser utilizada para # remover tudo para alem da arroba inclusive #RewriteUsername s/^([^@]+).*/$1/ # Aqui, a autenticacao esta a ser efectuada localmente # substitituir pelo tipo de BD desejada <AuthBy FILE> Filename /etc/radius/users-ttls # A linha seguinte retorna para o autenticador a real # identidade do cliente # Caso o AP suporte o fornecimento de AVPairs provenientes # do RADIUS a linha seguinte permite ao AP saber a # verdadeira identidade do cliente (proveniente da # autentica ªo interna e nªo externa) para que o # accounting seja efectuado com o username real e nao com o # anonimo AddToReply User-Name=%u # Neste handler sao desencapsulados <Handler Realm = fccn.pt> # Aqui, a autenticacao esta a ser efectuada localmente # substitituir pelo tipo de BD desejada # Caso os Username estejam armazenados no formato user e nªo # user@realm a linha seguinte deve ser utilizada #RewriteUsername s/^([^@]+).*/$1/ <AuthBy FILE> #Filename /etc/radius/users #Tipo de EAPType PEAP, TTLS EAPTLS_CAFile /etc/radius/cert/democa/cacert.pem EAPTLS_CertificateFile /etc/radius/cert/cert-srv.pem EAPTLS_CertificateType PEM EAPTLS_PrivateKeyFile /etc/radius/cert/cert-srv.pem EAPTLS_PrivateKeyPassword whatever EAPTLS_MaxFragmentSize 1000 AutoMPPEKeys SSLeayTrace 4
12 # Proxy de pedidos para o Radius Nacional # Para os pedidos serem encaminhados para o Proxy o Realm nªo pode ser # vazio e nªo podem ter sido pedidos do pr prio proxy <Handler Realm=/^.+$/,Client-Identifier=/^(?!4ProxyServer$)/> <AuthBy RADIUS> Host cv-radius.fccn.pt Secret secret_to_proxynacional AuthPort 1812 AcctPort 1813 Retries 0 Para mais informações sobre as opções possíveis nos Handlers consultar:
13 Alterações para Implementação de Proxy de Radius Local Em alguns casos faz sentido que a Instituição também disponha de um Proxy Local de RADIUS. Um exemplo é existirem vários polos cada um com um Realm (ex: polo1.instituicao.pt; polo2.instituicao.pt; etc.) e optar-se por instalar um servidor de RADIUS para cada polo. Um servidor adicional, ou em alternativa um dos servidores do polo, deverá servir de Proxy Local para a instituição, sendo este depois o ponto de saída da Instituição para o servidor Radius Nacional. As alterações a efectuar nos servidores locais são apenas a de alterar o servidor de Proxy para o servidor Proxy Local: # PROXY LOCAL <Client radius.instituicao.pt> Secret proxysecret-to-polo1 Identifier 4LocalProxy Tunnel-Private-Group-ID,Filter-Id, cisco-avpair NoIgnoreDuplicates Accounting-Request <Handler Realm=/^.+$/,Client-Identifier=/^(?!4LocalProxy$)/> <AuthBy RADIUS> Host radius.instituicao.pt Secret polo1secret-to-proxyradius AuthPort 1812 AcctPort 1813 Retries 0 Tunnel-Private-Group-ID,Filter-Id, cisco-avpair O servidor Proxy Local terá uma configuração semelhante à seguinte: # Acesso dos Polos ao Proxy Local <Client radius.polo1.instituicao.pt> Secret polo1secret-to-proxyradius Identifier=Polo1 Tunnel-Private-Group-ID,Filter-Id, cisco-avpair NoIgnoreDuplicates Accounting-Request <Client radius.polo2.instituicao.pt > Secret polo2secret-to-proxyradius Identifier=Polo2 Tunnel-Private-Group-ID,Filter-Id, cisco-avpair NoIgnoreDuplicates Accounting-Request # Acesso do Proxy Nacional ao Proxy Local <Client cv-radius.fccn.pt> Secret proxynacional-to-localproxysecret Identifier=4ProxyServer
14 Tunnel-Private-Group-ID,Filter-Id, cisco-avpair NoIgnoreDuplicates Accounting-Request # Proxy de pedidos para o Polo1 <Handler Realm= polo1.instituicao.pt,client-identifier=/^(?!polo1$)/> <AuthBy RADIUS> Host radius.polo1.instituicao.pt Secret proxysecret-to-polo1 AuthPort 1812 AcctPort 1813 Retries 0 Tunnel-Private-Group-ID,Filter-Id, cisco-avpair # Proxy de pedidos para o Polo2 <Handler Realm= polo2.instituicao.pt,,client-identifier=/^(?!polo2$)/> <AuthBy RADIUS> Host radius.polo2.instituicao.pt Secret proxysecret-to-polo2 AuthPort 1812 AcctPort 1813 Retries 0 Tunnel-Private-Group-ID,Filter-Id, cisco-avpair <Handler Realm=/^.+$/,Client-Identifier=/^(?!4ProxyServer$)/> <AuthBy RADIUS> Host cv-radius.fccn.pt Secret instituicao-to-proxynacionalsecret AuthPort 1812 AcctPort 1813 Retries 0 Tunnel-Private-Group-ID,Filter-Id, cisco-avpair NOTA: também são possíveis de implementar cenários em que se estabelecem protocolos entre Instituições para troca directa de pedidos sem recurso ao servidor Nacional. Parâmetros Adicionais (na resposta de autenticação aceite) Por Utilizador (adicionar parâmetros) Podem ser atribuídos parâmetros especiais para cada utilizador. A forma apresentada é baseada em autenticação por ficheiro de utilizadores mas deverá ser válido para qualquer outro tipo de autenticação. # Mapeamento de Filter-Id por utilizador
15 # Utilizado na solu ªo EnterAsys utilizador1 Password= aminhapassword Filter-Id = "e-u" # Mapeamento de VLAN por utilizador via RADIATOR(vlanid = 16) # Utilizado na solu ªo Cisco utilizador1 Password= aminhapassword Tunnel-Type = 1:VLAN Tunnel-Medium-Type = 1:Ether_802 Tunnel-Private-Group-ID = 1:16 # Mapeamento de VLAN por utilizador via RADIATOR(vlanid = 4) # Utilizado na solu ªo 3Com (atribui ªo da vlan em formato octal) utilizador1 Password= aminhapassword Tunnel-Type = VLAN Tunnel-Medium-Type = Ether_802 Tunnel-Private-Group-ID = \004 Por Handler (adicionar/remover parâmetros) Quando um utilizador é autenticado, na reposta Access-Accepted podem ser retornados atributos dirigidos ao AP onde esse utilizador se associou. Esses atributos podem ser dos mais variados tipos, desde parâmetros de filtragem, parâmetros de rede, etc. O adicionar e remover parâmetros torna-se tanto mais importante quando se tratam de utilizadores em roaming, isto porque o servidor que autentica o utilizador (instalado na instituição de origem do utilizador) desconhece o cenário físico e/ou lógico da instituição onde se encontra o utilizador que acabou de autenticar. O facto de existirem várias soluções possíveis para diferenciação dos utilizadores (ex: diferenciação por SSID-VLAN ou por Filter-Id) faz com que seja obrigatória a adição e/ou remoção de atributos vindos do autenticador (servidor que conhece o utilizador). Por exemplo, no caso da VLAN ser determinado pelo servidor de autenticação e sabendo que a VLAN fornecida pelo servidor de autenticação tem prioridade sobre a definida no equipamento, faz com que um utilizador que se autentique fora da sua instituição, veja o seu servidor devolver o parâmetro VLAN errado no cenário onde se encontra. As implicações poderão ser a de ficar numa rede inexistente ou ainda pior, ter acesso a uma rede à qual não deveria aceder. Outro exemplo é a solução de diferenciar os utilizadores através do parâmetro Filter-Id. Na instituição o utilizador utiliza o Filter-Id de Professor mas numa outra instituição apenas poderá ser Convidado por exemplo. Uma vez que o servidor que autentica o utilizador fornece o Filter-Id= Professor, fica do lado do servidor de autenticação local (da instituição onde se liga fisicamente o utilizador), a responsabilidade de retirar da informação considerada perigosa (Filter-Id= Professor ) e colocar a informação segura (Filter-Id= Convidado ). Os comandos que permitem efectuar estas operações são: AddToReply : Adiciona parâmetros à resposta de Access-Accepted StripFromReply : Remove parâmetros à resposta de Access-Accepted
16 AllowInReply : Apenas permite os seguintes parâmetros à resposta de Access- Accepted (Utilizar com precaução pois corre-se o risco de se remover atributos necessários à própria autenticação) Estes comandos são utilizados dentro de Handlers ou Realms e são aplicados pela ordem em que são definidos/atingidos. Ex: # Retirar a informa ªo de VLAN e Filter-Id proveniente de outro # servidor e adicionar o Filter-Id=e-U <Handler XXXX> <AuthBy XXXX>... StripFromReply Tunnel-Type, Tunnel-Medium-Type, Tunnel- Private-Group-ID,Filter-Id AddToReply=Filter-Id=e-U NOTA : Existem outros comandos que permitem alterar a resposta mas não são abordados neste documento.
17 Exemplo de Configuração: NOTA: O exemplo seguinte contemplam sempre a autenticação num ficheiro simples (plain text file). Cenário 1 (Mapeamento por Múltiplas VLAN s Múltiplos SSID s) 2 Access Points com os endereços e os Access Points diferenciam os utilizadores através de múltiplas VLAN s/ssid s que são configuradas no equipamento 1 Servidor RADIATOR com routing para a internet (para acesso ao proxy) Configuração (radius.cfg) AuthPort 1812 AcctPort 1813 LogDir /var/log/radius DbDir /etc/radius DictionaryFile %D/dictionary,%D/dictionary.ascend PidFile /var/run/radiusd.pid Trace 0 # Clientes autorizados #AP 1 <Client > Secret secret_do_accesspoint1 Identifier LocalUser #AP 2 <Client > Secret secret_do_accesspoint2 Identifier LocalUser #Proxy Central <Client > Secret secret_para_accesso_ao_proxy_nacional Identifier 4ProxyServer Tunnel-Private-Group-ID,Filter-Id, cisco-avpair NoIgnoreDuplicates Accounting-Request # Efectuar logging dos acessos dos utilizadores pertencentes # institui ªo sem o REALM uma vez que Ø sempre o mesmo. <AuthLog FILE> Identifier localusers Filename %L/localusers.log SuccessFormat %l:%t from %U at %N:OK FailureFormat %l:%t from %U at %N:FAIL LogSuccess 1 LogFailure 1 </AuthLog> # Efectuar logging dos acessos dos utilizadores em roaming na # institui ªo (externos) apenas as credenciais exteriores
18 # (tipicamente anonymouns) serªo vis veis, mas o log Ø efectuado com o # REALM para se saber de que institui ªo Ø o utilizador <AuthLog FILE> Identifier roamingusers Filename %L/roamingusers.log SuccessFormat %l:%t from %u at %N:OK FailureFormat %l:%t from %u at %N:FAIL LogSuccess 1 LogFailure 1 </AuthLog> # Exemplo para Autentica ªo do accesso aos APs <Handler User-Name=/^(administrador root)$/, Client-Identifier=/^LocalUser$/> <AuthBy FILE> Filename /etc/radius/ap-logins #Pedidos "internos", vindos de um tœnel PEAP <Handler TunnelledByPEAP=1> RewriteUsername s/^([^@]+).*/$1/ <AuthBy FILE> RewriteUsername s/^([^@]+).*/$1/ Filename /etc/radius/users EAPType MSCHAP-V2 AddToReply User-Name=%u AuthLog localusers #Pedidos internos enviados por tœnel TTLS <Handler TunnelledByTTLS=1> RewriteUsername s/^([^@]+).*/$1/ <AuthBy FILE> Filename /etc/radius/users AddToReply User-Name=%u AuthLog localusers # Handler para o dom nio da institui ªo (inst.pt) <Handler Realm = inst.pt> RewriteUsername s/^([^@]+).*/$1/ MaxSessions 1 <AuthBy FILE> EAPType PEAP, TTLS, TLS EAPTLS_CAFile /etc/radius/cert/democa/cacert.pem EAPTLS_CertificateFile /etc/radius/cert/cert-srv.pem EAPTLS_CertificateType PEM EAPTLS_PrivateKeyFile /etc/radius/cert/cert-srv.pem EAPTLS_PrivateKeyPassword whatever EAPTLS_MaxFragmentSize 1000 AutoMPPEKeys SSLeayTrace 4 # Efectua proxy de outros pedidos # O Client-Identifier evita loop s de pedidos que chegaram do proxy # server possam ser reenviados para o proxy server novamente # Tambem so sao enviados pedidos com REALM nao vazio
19 <Handler Realm=/^.+$/,Client-Identifier=/^(?!4ProxyServer$)/> <AuthBy RADIUS> Host cv-radius.fccn.pt Secret secret_to_proxynacional AuthPort 1812 AcctPort 1813 Retries 0 Tunnel-Private-Group-ID, Filter-Id, cisco-avpair AuthLog roamingusers Configuração (users) utilizador1 utilizador2 (...) Password = aminhapassword1 Password = aminhapassword2 Cenário 2 (Mapeamento por Filter-Id fornecido pelo RADIATOR) 2 Access Points com os endereços e os Access Points diferenciam os utilizadores através de Filter-Id que são fornecidos pelo servidor de autenticação 1 Servidor RADIATOR com routing para a internet (para acesso ao proxy) A configuração será semelhante à apresentada no cenário 1 com excepção do Handler que define o Proxy de pedidos para o exterior e do ficheiro de users: Configuração (radius.cfg) (...) <Handler Realm=/^.+$/,Client-Identifier=/^(?!4ProxyServer$)/> <AuthBy RADIUS> Host cv-radius.fccn.pt Secret secret_to_proxynacional AuthPort 1812 AcctPort 1813 Retries 0 Tunnel-Private-Group-ID, Filter-Id, cisco-avpair # Este utilizador tem acesso com permissoes de e-u AddToReply Filter-Id = e-u AuthLog roamingusers Configuração (users) # Este utilizador tem acesso com permissoes de aluno utilizador1 Password = aminhapassword1 Filter-Id = "aluno" # Este utilizador tem acesso com permissoes de professor utilizador2 Password = aminhapassword2
20 Filter-Id = "professor" Cenário 3 (Mapeamento de VLAN fornecida via RADIATOR) 2 Access Points com os endereços e os Access Points têm configurados dois SSID s cada um com uma VLAN para cada SSID. Recebem do RADIATOR no final da autenticação a VLAN a atribuir ao utilizador que se acaba de autenticar. 1 Servidor RADIATOR com routing para a internet (para acesso ao proxy) A configuração será semelhante à apresentada no cenário 1 com excepção do ficheiro de users: Configuração (users) # coloca o utilizador na vlan 50 utilizador1 Password = aminhapassword1 Tunnel-Type = "1:VLAN" Tunnel-Medium-Type = "1:Ether_802" Tunnel-Private-Group-ID = "1:50" # Versªo para equipamento 3Com (vlanid deve ser atribuida em octal sem # o tag 1:) # coloca o utilizador na vlan 50 (decimal 50 = octal 62) utilizador2 Password = aminhapassword2 Tunnel-Type = "VLAN" Tunnel-Medium-Type = "Ether_802" Tunnel-Private-Group-ID = "\062" (...) NOTA: Para equipamento Cisco as VLAN s fornecidas pelo RADIATOR TÊM de estar configuradas no equipamento. A falta da configuração no equipamento da VLAN enviada pelo RADIATOR o AP utiliza a VLAN associada ao SSID a que o utilizador se associou.
21 Recursos adicionais: Mais informação acerca do software RADIATOR em: Mais Informações acerca da configuração do RADIATOR em: Módulos de Perl adicionais (necessários e/ou opcionais) em: Mais informação acerca do Projecto e-u
Campus Virtuais. Boas Práticas e-u/eduroam. Nuno Gonçalves Pedro Simões FCCN. Versão 2.0
Campus Virtuais Boas Práticas e-u/eduroam Nuno Gonçalves Pedro Simões FCCN Versão 2.0 Boas Práticas e-u Controlo de Versões Versão Data Status Alterações 1.0 2004-04-12 Draft Primeira Versão 2.0 2009-07-03
Leia maisUtilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010
Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador RCTS Fevereiro de 2010 5 de Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador
Leia maisCampus Virtuais. CookBook para Instalação e Configuração do FreeRadius. Luís Guido FCCN
Campus Virtuais CookBook para Instalação e Configuração do FreeRadius Luís Guido FCCN Versão 0.1 13 de Abril de 2004 Instalação e Configuração do FreeRadius Controlo de Versões Versão Data Status Alterações
Leia maisOFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas
Circular n.º 029/2014 PORTAL FPT Abertura aos atletas Exmo. Sr. Presidente, Após muitos meses de desenvolvimento e melhorias contínuas na nova plataforma informática onde se inclui o amplamente divulgado
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisEAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador
EAmb V.1 ESPOSENDE AMBIENTE GestProcessos Online Manual do Utilizador GestProcessos Online GABINETE DE SISTEMAS DE INFORMAÇÃO E COMUNICAÇÃO EAmb Esposende Ambiente, EEM Rua da Ribeira 4740-245 - Esposende
Leia maisProgramação 2008/2009 MEEC Guia de instalação do PC de programação
Programação 2008/2009 MEEC Guia de instalação do PC de programação Requisitos: PC 1Gbyte de memória Windows, Linux ou Mac OS X. Aplicação Virtualbox. (www.virtualbox.org) O uso de máquinas virtuais permite
Leia maisLicenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP
Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em
Leia maisComunicação documentos de transporte AT via Webservice Singest Sistema Integrado de Gestão. 22-05-2013 Cambragest Serviços de Gestão e Software
Comunicação documentos de transporte AT via Webservice 22-05-2013 Cambragest Serviços de Gestão e Software I. Índice I. Índice... 1 II. Introdução... 2 III. Configuração de documentos de transporte...
Leia maisO Manual do Simond. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o Simond 7 2.1 Configuração do Utilizador................................ 7 2.2 Configuração de Rede................................... 9 2.3 Configuração
Leia maisNovo Formato de Logins Manual de Consulta
Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento
Leia maisÍndice. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii.
Manual Rede Eduroam Índice 1- Rede Wireless a. Eduroam. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii. Windows 7 (Seven) 3- Outras
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisData de Aplicação 2/04/2009
FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado
Leia maisSolutions for Information Technologies. BIS-Navegador. IBM DB2 UDB v8.x
Solutions for Information Technologies BIS-Navegador Manual de Instalação em IBM DB2 UDB v8.x Supporte A suite BIS foi testada e é suportada nos seguintes ambientes e produtos: BIS Client Components: Operating
Leia maisDesenvolvimento de uma Aplicação WEB para monitorização de BD Oracle
Desenvolvimento de uma Aplicação WEB para monitorização de BD Oracle Luís Filipe Borges Pinto Resumo: Este projecto consiste na implementação de uma aplicação WEB para monitorização
Leia maisComunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito
Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt
Leia maisedgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009
edgebox - PTEDU edgebox como servidor de autenticação nas escolas 1 Agenda Introdução 802.1x Cenários eradmanager Clientes 802.1x Q & A Introdução 3 O que é o edgebox? Um equipamento de rede com uma interface
Leia maisRedes de Computadores. Guia de Laboratório Configuração de Redes
Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador
Leia maisCOLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010
COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor
Leia maisGuia rápido do utilizador
Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo
Leia maisForms Authentication em ASP.NET
Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET
Leia maisO Manual do ssc. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se
Leia maisDESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 GRUPO 10. Vítor Martins 47121. Rui Fonseca 47081. David Barbosa 47076. Ricardo Boas 47023
DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 David Barbosa 47076 Ricardo Boas 47023 Rui Fonseca 47081 Vítor Martins 47121 GRUPO 10 2009/2010 1 Índice 1. Introdução... 2 1.1 Visão Geral do Problema... 2
Leia mais25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1
25/03/2009 ERADMANAGER Manual do Administrador Versão 2.1 INDICE eradmanager Configuração Básica...3 Login Inicial...3 Ecrã Inicial...3 Gestão Básica...4 Utilizadores...4 Alteração da palavra-chave do
Leia maisTutorial de configuração de rede wireless ISPGayaRadius
Tutorial de configuração de rede wireless ISPGayaRadius 1 Índice Como configurar a rede wireless do ISPGayaRadius no Windows XP?...3 Como configurar a rede wireless do ISPGayaRadius no Windows Vista ou
Leia maisMódulo de Administração de Utilizadores
base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores
Leia maisO Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais
Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2
Leia maisBACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados.
BACKUP S IBERWEB MANUAL DE INSTALAÇÃO INTRODUÇÃO Aproveitamos desde já para agradecer a sua adesão ao serviço de Backup s da IBERWEB. De seguida iremos apresentar as principais funcionalidades de um dos
Leia maisSolutions for Information Technologies. BIS-Navegador. Oracle
Solutions for Information Technologies BIS-Navegador Manual de Instalação em Oracle Supporte A suite BIS foi testada e é suportada nos seguintes ambientes e produtos: BIS Client Components: Operating System:
Leia maisSugarCRM, Integração com Produtos IPBrick iportalmais
SugarCRM, Integração com Produtos IPBrick iportalmais iportalmais 12 de Junho de 2012 1 Introdução Este documento ilustra o procedimento de configuração das aplicações necessárias na integração do SugarCRM
Leia maisManual do GesFiliais
Manual do GesFiliais Introdução... 3 Arquitectura e Interligação dos elementos do sistema... 4 Configuração do GesPOS Back-Office... 7 Utilização do GesFiliais... 12 Outros modos de utilização do GesFiliais...
Leia maisWEBSITE DEFIR PRO WWW.DEFIR.NET
MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS
Leia maisEsta fase só se configura uma única vez.
Fase 0 Esta fase só se configura uma única vez. É necessário iniciar o serviço de configuração automática com fios para tal devem ser realizados os seguintes passos: No VISTA Começar por carregar em Painel
Leia maisManual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco
Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006
Leia maisConfiguração do acesso à rede wireless, utilizando o modo de autenticação 802.1x no Sistema Operativo Windows XP
Configuração do acesso à rede wireless, utilizando o modo de autenticação 802.1x no Sistema Operativo Windows XP As imagens que são mostradas foram retiradas de um computador com o Windows XP Service Pack
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro
ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na
Leia maisCOMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.
COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisMódulo e-rede Prestashop v1.0. Manual de. Instalação do Módulo. estamos todos ligados
Módulo e-rede Prestashop v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação
Leia maisAgrupamento Vertical de S. Lourenço - Ermesinde
Agrupamento Vertical de S. Lourenço - Ermesinde 1 Configurações de acesso à Internet na Escola EB 2,3 de S. Lourenço Manual do Utilizador 2 Configuração para Windows Antes de iniciar os passos de configuração
Leia maisSistema de impressão da Divisão de Informática
Sistema de impressão da Índice 1Introdução... 4 2Configuração de impressoras no sistema MacOS X...5 2.1Instalação de Papercut...5 2.2Adição de impressoras...8 2.3Observações MacOS X...10 3Instalação de
Leia maisSolutions for Information Technologies. BIS-Navegador. Manual de Instalação para Microsoft SQL Server
Solutions for Information Technologies BIS-Navegador Manual de Instalação para Microsoft SQL Server Supporte A suite BIS foi testada e é suportada nos seguintes ambientes e produtos: BIS Client Components:
Leia maisJava Mail Server. Manual do Utilizador
Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar
Leia maisHugo Pedro Proença, 2007
Stored Procedures À medida que a complexidade dos sistemas aumenta, torna-se cada vez mais difícil a tarefa de integrar o SQL com as aplicações cliente. Além disto, é necessário que todas as aplicações
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisPERGUNTAS FREQUENTES. RCi. Versão 1.1
PERGUNTAS FREQUENTES RCi Versão 1.1 16 de março de 2011 ÍNDICE 1 Informações Gerais 3 1.1 COMO FUNCIONA A RCI? 3 1.2 COMECEI O PROCESSO DE ENTREGA NA RCI. PODEREI CONTINUÁ-LO NA RCO? 3 1.3 AO COLOCAR O
Leia maisDepartamento de Sistemas e Informática. Licenciatura em Engenharia Informática Industrial EDP
Departamento de Sistemas e Informática Licenciatura em Engenharia Informática Industrial Projecto ARC Ano Lectivo de 2006/2007 EDP Processamento das Leituras dos Contadores de Electricidade dos Consumidores
Leia maisÍndice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?
Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação
Leia maisSAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007
Manual do Utilizador SAFT para siscom Data última versão: 07.11.2008 Versão: 1.01 Data criação: 21.12.2007 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf. +351 289 899 620 Fax. +351 289 899 629
Leia maisGescom isales. Aplicação Mobile Profissional para Vendedores
Aplicação Mobile Profissional para Vendedores Indíce Introdução... 3 Aplicação... 4 Produtos... 4 Categorias... 4 Produtos... 5 Carrinho de Vendas... 6 Encomendas... 7 Clientes... 10 Sincronização... 11
Leia maisTRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização
TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta
Leia maisMANUAL RASTREAMENTO 2013
MANUAL RASTREAMENTO 2013 Visão Geral O menu geral é o principal módulo do sistema. Através do visão geral é possível acessar as seguintes rotinas do sistema: Sumário, localização, trajetos, últimos registros.
Leia maisProcedimentos para a divulgação de eventos no site da ECUM
Procedimentos para a divulgação de eventos no site da ECUM Pressupostos introdutórios 3 Descrição da tarefa 4 Autenticação/Login 4 Página de entrada 4 Criar um novo evento 5 Colocar um evento em destaque
Leia maisAutoridade de Certificação de uma infraestrutura de chave pública (PKI).
Segurança em Sistemas informáticos 2010/2011 Autoridade de Certificação de uma infraestrutura de chave pública (PKI). Admilo Ribeiro ei06133@fe.up.pt Luis Pina ei03073@fe.up.pt Índice Introdução 3 Objectivos
Leia maisPROGRAMA DE GESTÃO DOS RECENSEAMENTOS
PROGRAMA DE GESTÃO DOS RECENSEAMENTOS APLICAÇÃO TRATAIHRU Versão 03.04 INDICE 1. CANDIDATURA...3 a) Tratar... Error! Bookmark not defined. b) Fechar... Error! Bookmark not defined. c) Converter...3 d)
Leia maisBases de Dados. Lab 1: Introdução ao ambiente
Departamento de Engenharia Informática 2010/2011 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo
Leia maisEngenharia de Software e Sistemas Distribuídos. Enunciado Geral do Projecto
LEIC-A, LEIC-T, LETI, MEIC-T, MEIC-A Engenharia de Software e Sistemas Distribuídos 2 o Semestre 2014/2015 Enunciado Geral do Projecto O que se segue é uma descrição geral do domínio do projecto a desenvolver
Leia maisRelatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009
Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento
Leia maisPLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED)
Manual de Utilizador PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Data: 11 De Junho de 2014 Versão: 3.0 1 Histórico do Documento Versão Data Autor Revisor Descrição
Leia maisProjeto de Redes de Computadores. Servidor Radius
Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication
Leia maisAgentes Inteligentes segundo o Chimera
Agentes Inteligentes segundo o Chimera C Heuristic I M E R A No ambiente de desenvolvimento de Agentes Inteligentes Chimera, uma extensão do LPA Win-Prolog, um agente é funcionalmente composto por: Código,
Leia maisGuia Rápido do Contacts
Guia Rápido do Contacts IPBRICK SA 12 de Novembro de 2014 1 Conteúdo 1 Introdução 3 2 IPBrick - Contactos 3 2.1 Separador Administração........................ 4 2.1.1 Requisitos dos ficheiros.csv..................
Leia maisP HC XL - Nem calcula o produto que temos para si...
P HC XL - Nem calcula o produto que temos para si... Documento FAQs Poderão ser contemplados campos de utilizadores da ML? Essa possibilidade não existe. Os campos disponíveis são os campos base da tabela
Leia maisFACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>
FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido
Leia maisRelatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisManual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011
Manual de backup do banco de dados PostgreSQL - Versão 2 Setembro-2011 E-Sales Oobj Tecnologia da Informação Av. D, n. 246, Qd. A-04, Lt.02, Ap. 02, Jardim Goiás Goiânia/GO, CEP: 74805-090 Fone: (62) 3086-5750
Leia maisMinistério das Finanças Instituto de Informática. Departamento de Sistemas de Informação
Ministério das Finanças Instituto de Informática Departamento de Sistemas de Informação Assiduidade para Calendários Específicos Junho 2010 Versão 6.0-2010 SUMÁRIO 1 OBJECTIVO 4 2 ECRÃ ELIMINADO 4 3 NOVOS
Leia maisConfiguração eduroam Windows XP (Autenticação PEAP)
Campus de Gualtar 4710-057 Braga P Serviços de Comunicações Configuração eduroam Windows XP (Autenticação PEAP) Para aceder à Rede Wi-Fi da Universidade do Minho utilizando o standard 802.1x deverá atualizar
Leia maisINSTRUÇÕES PARA LIGAÇÃO À REDE WIRELESS minedu SISTEMA OPERATIVO WINDOWS XP
INSTRUÇÕES PARA LIGAÇÃO À REDE WIRELESS minedu SISTEMA OPERATIVO WINDOWS XP Para utilizar a rede Wireless minedu no seu computador portátil proceda da seguinte forma: Certifique-se que o módulo de rádio-frequência
Leia maisQuick Reference. Configuração do acesso Wireless para a Rede da Escola
Quick Reference Configuração do acesso Wireless para a Rede da Escola PT Comunicações, S. A. Rua Andrade Corvo, nº 6 1050-000 Lisboa Portugal Tel: (351) 21 500 20 00 Pagina 1 de 14 Índice 1. Configuração
Leia maisConfiguração da rede sem fios Wireless e-u (Via SECURE W2)
Configuração da rede sem fios Wireless e-u (Via SECURE W2) Antes de iniciar a configuração seguinte, certifique-se de que o seu portátil possui uma placa de rede sem fios (interna ou externa e preferencialmente
Leia maisFormador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Windows 2008 Server. Módulo 16. Instalação e configuração
Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15 Módulo 16 Windows 2008 Server Instalação e configuração Roles DNS Nº 001 Começamos por selecionar o Server Manager. Roles DNS Nº 002 Visualização da janela
Leia maisCAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM
CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM 71 Introdução Difere dos níveis inferiores por ser implementado por tradução A tradução é usada quando um processador está disponível para uma mensagem fonte mas
Leia maisManual de Reposição de Linux Caixa Mágica
Manual de Reposição de Contract Ref.: Ref. Contrato Sistema de Reposição Date: Pages: Issue: State: Access: Reference: 10/9/2004 13 Draft Public i Approved Version: RR Name Function Signature Date Paulo
Leia maisAP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.
Leia maisMúltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II
O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.
Leia maisManual de Instalação Solução Alinex Salas TIC Pág. 1/32
Í n d i c e 1) Pré-requisitos...5 2) Apresentação da solução...5 3) Instruções Passo a Passo de instalação da Solução...6 4) Primeiros passos...7 a) Preparar o equipamento...7 b) Configuração RAID em Servidores
Leia maisRedes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Leia maisJSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem
1 JSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem orientada a objectos. Tal como em ASP e PHP, os ficheiros
Leia maisARQUIVOS DE CONFIGURAÇAO ZIM 8.50
ZIM TECHNOLOGIES DO BRASIL ARQUIVOS DE CONFIGURAÇAO ZIM 8.50 Próx Antes de Iniciar Este documento detalha os arquivos de configuração da versão Zim 8.50 para Unix/WIndows. Você também deve consultar as
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) JUNHO/2010
PROCEDIMENTOS PARA INSTALAÇÃO DO OCS INVENTORY NG E GLPI NO SISTEMA COORDENAÇÃO DE TECNOLOGIA (COTEC) JUNHO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email:
Leia maisSuporte Técnico de Software HP
Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de
Leia maisAutenticação 802.1x. Configuração SSID eduroam, em Windows XP
Autenticação 802.1x ISCAC Configuração SSID eduroam, em Windows XP Requisitos Hardware Placa de rede wireless que preencha as normas Wi-Fi 802.11b e/ou 802.11g. Software - Apresentamos a configuração para
Leia maisMódulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados
Módulo e-rede VirtueMart v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Permissões 4 4.2 Instalação
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisUm sistema SMS 1 simplificado
1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema
Leia maisMódulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados
Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisCRIAÇÃO E MANUTENÇÃO DE BLOGUES
CRIAÇÃO E MANUTENÇÃO DE BLOGUES CRIAÇÃO E MANUTENÇÃO DE BLOGUES Aproveitando o próprio ambiente Internet, apresentamos neste tutorial um conjunto de sugestões para criar e manter o seu blogue. Indicamos
Leia mais