Campus Virtuais. CookBook para Instalação e Configuração do RADIATOR. Luís Guido FCCN

Tamanho: px
Começar a partir da página:

Download "Campus Virtuais. CookBook para Instalação e Configuração do RADIATOR. Luís Guido FCCN"

Transcrição

1 Campus Virtuais CookBook para Instalação e Configuração do RADIATOR Luís Guido FCCN Versão de Dezembro de 2003

2 Instalação e Configuração do RADIATOR Controlo de Versões Versão Data Status Alterações /Out/2003 Draft Primeiro Draft /Nov/2003 Draft /Dez/2003 Draft /Dez/2004 Draft Acrescentado mais um exemplo no tópico Parâmetros Adicionais Mais um cenário de configuração: Cenário 3: Atribuição de VLAN via RADIUS Acrescentada a descrição a cada um dos cenários de configuração. Corrigido os módulos de Perl referenciados para a instalação do RADIATOR (Perl Digest-MD para Perl Digest-MD5) Alterada a referência (*) da mesma página para o Perl Digest-MD4 necessária para autenticação MS-CHAP e MS-CHAPv2 O FreeRadius passa a ser o software utilizado nos Campus Virtual. O Radiator apresenta-se como uma alternativa comercial Actualização geral das configurações para os Proxy s Central e Local (retirar atributos considerados perigosos)

3 Introdução A rede e-u é destinada exclusivamente a utilizadores autorizados. Desta foram, um mecanismo de controlo de acesso à rede e-u é necessário. Em cada Campus deverá existir pelo menos um servidor de autenticação, que será responsável pela validação das credenciais apresentadas por cada utilizador que se pretenda ligar à rede e-u. Este documento trata O RADIATOR da Open System Consultants ( apresenta-se como uma alternativa comercial à solução FreeRadius, que foi a adoptada pelo projecto Campus Virtual. Este documento tem como objectivo fornecer um ponto de partida para a configuração do servidor de autenticação e accounting. Em primeiro lugar é descrita a forma de instalação do software para plataformas Unix onde são fornecidos links para informação adicional, para por exemplo instalar o software RADIATOR noutras plataformas ou obter mais informação acerca da instalação. Posteriormente é detalhada tanto quanto possível a configuração básica para permitir utilizar o RADIATOR como servidor de autenticação 802.1x (PEAP e TTLS). Na configuração são apresentados os dois modelos considerados possíveis de instalar nos Campus Virtuais: servidor único e hierarquia de servidores. Finalmente é disponibilizado um cenário de partida com os respectivos ficheiros de configuração.

4 1. Instalação O RADITATOR é compatível Unix, Windows e MAC. No entanto, neste documento a solução de instalação apresentada é baseada em Unix (Linux). O processo de instalação deverá ser compatível com outras versões de Unix. Para obter informações de como instalar o RADIATOR em plataformas não Unix consultar: Acerca das especificações do software: A configuração apresentada deverá ser compatível para todas as plataformas suportadas pelo RADIATOR. Antes de proceder à instalação do software RADIATOR deve ser verificada se a seguinte lista de requisitos (instale o software que não se encontre instalado no sistema): Pré-requisitos para instalação Unix: Perl 5 versão ou posterior Módulo de Perl Digest-MD5 versão 2.12 ou posterior Módulo de Perl Digest-MD4 (*) OpenSSL versão ou posterior (**) Módulo de Perl Net_SSLeay versão 0.22 ou posterior (**) Módulo de Perl Digest-HMAC versão 1.01 ou posterior (**) Módulo de Perl Digest-SHA1 versão 2.01 ou posterior (**) Dependendo do tipo de instalação, poderão ser necessários outros módulos de Perl adicionais (ex: LDAP; SQL; etc.) Consultar o local onde efectuou a aquisição do software RADIATOR para patches relevantes para a instalação. (*) Necessário para utilizar MS-CHAP ou MS-CHAPv2 (**) Requisitos para autenticação 802.1x Instalação do RADITATOR Após instalação do software adicional necessário para a instalação do RADIATOR, devem ser executados os comandos seguintes: 1. Descomprimir o software (Unix) a. Crie uma directoria para descomprimir / compilar o software b. Coloque o pacote de software na directoria. c. Corra o comando tar xzf Radiator-<versao>.tgz 2. Aplicar patches (caso existam patches relevantes para instalar): a. Verifique se os últimos patches / alerta de bugs são relevantes para a instalação que pretende

5 b. Coloque o(s) patche(s) na directoria raiz do software RADIATOR c. Mude para a directoria raiz do software RADIATOR.1 Correr o comando tar zxf <ficheiro_patche>.2 Repita o ponto anterior para cada um dos patches a aplicar 3. Compilar o RADIATOR a. Mude para a directoria raiz do software RADIATOR b. Corra os comandos.1 perl Makefile.pl.2 make test (deverão ter todos resultado ok ).3 efectuar os testes finais correr um servidor de testes com : perl radiusd -config_file goodies/simple.cfg numa outra janela executar: perl radpwtst -user fred -password fred ; o resultado deverá ser OK correr novamente com uma password errada perl radpwtst - user fred -password wrong ; o resultado deverá ser Rejected 4. Instalar o software RADIATOR a. Caso todos os testes tenham sido bem sucedidos, corra o comando make install ; o software RADIATOR será instalado no sistema: módulos de perl para o Radius na estrutura perl de sistema e os binários na directoria local de binários.

6 2. Configuração Para permitir a mobilidade entre campus universitários, é mandatório que todos os usernames utilizados sejam do tipo <utilizador>@<dominio_instituicao>. Ao utilizar o domínio da instituição; denominado por REALM; como parte integrante do username, o servidor RADIUS local sabe através do username, se deve ou não autenticar o utilizador localmente. Caso o domínio seja o seu, o utilizador é autenticado pelo RADIUS baseado nas credenciais apresentadas. Caso o utilizador apresente um domínio diferente do domínio local, o pedido de autenticação será encaminhado para o próximo servidor RADIUS da hierarquia (RADIUS Nacional por exemplo). Esta abordagem não invalida o servidor RADIUS fale com outros servidores RADIUS na hierarquia que não o Nacional. Existem essencialmente dois cenários possíveis nas Instituições: Servidor único na Instituição

7 Hierarquia de servidores na Instituição Por exemplo: uma Instituição tem dois polos próximos com dois REALM s distintos e cada um com um servidor RADIUS: O RADIUS do polo1 autentica o REALM polo1.instituição.pt ; O RADIUS do polo2 autentica o REALM polo2.instituição.pt Uma vez que é comum os alunos deslocarem-se entre polos, a instituição poderá ter interesse em que os servidores RADIUS comuniquem directamente entre si ou através de um proxy na instituição central e não via servidor RADIUS Nacional. Poderão inclusivamente ser definidos protocolos entre instituições para a implementação de cenários idênticos. Ficheiro de Configuração Formato dos comentários no ficheiro de configuração Os comentários são precedidos por um cardinal # que deverá ser o primeiro caracter não espaço na linha. Caso exista um cardinal após a declaração de qualquer parâmetro, o cardinal é tido como literal e fará parte da própria configuração do parâmetro. Configuração genérica do RADIATOR # A configura ªo seguinte define os par metros gerais do RADIATOR, # tais como portos para autentica ªo e accounting; localiza ªo do # log, etc AuthPort 1812 AcctPort 1813 LogDir /var/log/radius DbDir /etc/radius DictionaryFile %D/dictionary,%D/dictionary.ascend PidFile /var/run/radiusd.pid Trace 0 Logging O RADIATOR disponibiliza um vasto leque de possibilidades para os mais variados cenários de logging. Desde log consolidado num único ficheiro; logging por handler (Handler; Realm; User-Name; Método EAP; etc.); log para um servidor SQL; log para o syslog; etc. No caso descrito apenas se considera a opção utilizada por omissão no RADIATOR (ficheiro com nome logfile colocado na LogDir configurada). Para mais informações acerca das diversas possibilidades de logging consultar: A opção Trace acima de 3 é desaconselhada em ambientes de produção por implicar uma carga significativa no servidor, bem como efectuar logging de informação apenas relevante para debugging. Para mais informações acerca do nível de trace consultar e outros parâmetros globais:

8 Dicionários Alguns Access Points enviam parâmetros (atributos) para os servidores de RADIUS (normalmente em records de accounting) que não fazem parte do dicionário standard, denominados por vendor specific attributes. Se esse for o caso do(s) AP s do campus, podem ser carregados outros dicionários além dos fornecidos pelo RADIATOR. Eis um exemplo de um dicionário criado especificamente para um access point que envia vendor specific attributes : No ficheiro de log surgiram linhas com a seguinte informação: <date>: ERR: Attribute number 1 (vendor 14122) is not defined in your dictionary <date>: ERR: Attribute number 2 (vendor 14122) is not defined in your dictionary Foi efectuada uma pesquisa acerca do vendor 14122, foram descobertos quais os atributos para o vendor em questão, construído o dicionário em falta, e foi acrescentado na configuração do radiator (ficheiro radius.cfg) a referência ao novo dicionário. Alteração no radius.cfg DictionaryFile %D/dictionary,%D/dictionary.ascend,%D/dictionary.vendor dictionary.vendor #VENDOR WISPr # # Standard attribute # VENDORATTR Location-ID 1 string # WISPr VENDORATTR Location-Name 2 string VENDORATTR Logoff-URL 3 string VENDORATTR Redirection-URL 4 string VENDORATTR Bandwidth-Min-Up 5 integer VENDORATTR Bandwidth-Min-Down 6 integer VENDORATTR Bandwidth-Max-Up 7 integer VENDORATTR Bandwidth-Max-Down 8 integer VENDORATTR Session-Terminate-Time 9 string VENDORATTR Session-Terminate-End-Of-Day 10 string VENDORATTR Billing-Class-Of-Service 11 string Clientes (<Client>) São considerados clientes todas máquinas para os quais o servidor aceitará perdidos. Poderão ser definidos por IP ou por nome (é necessário que exista resolução a partir da máquina onde está instalado o RADIATOR). A menos que o cliente especial DEFAULT seja definido, todos os pedidos de clientes não implicitamente configurados serão ignorados. São clientes tanto os AP s como outros servidores RADIUS que

9 utilizem o servidor para efectuar pedidos de autenticação/accounting, estejam abaixo ou acima na hierarquia. Exemplo de configuração de clientes: #PARA TESTES DE LOOPBACK, radpwtst - loopback test <Client IP_LOCAL> Secret hotspot-local Identifier LoopbackTests DupInterval 0 # Access Points da Institui ªo #AP 1 <Client > Secret hotspot-ap1 Identifier LocalUser #AP2 <Client > Secret hotspot-ap2 Identifier LocalUser () #APn <Client n> Secret hotspot-apn Identifier LocalUser # PROXY NACIONAL <Client cv-radius.fccn.pt> Secret hotspotfccn Identifier 4ProxyServer NOTA1: A chave (Secret) é uma chave partilhada utilizada para decifrar as mensagens provenientes de um cliente. Cada cliente diferente deve ter uma chave única por questões de segurança. A mesma chave deve estar definida do lado do Cliente (AP ou outro servidor de RADIUS) que está a utilizar este servidor para autenticar. Não existe um valor por omissão, portanto a chave tem sempre de ser definida. Também por questões de segurança a chave deve ser composta por pelo menos 16 caracteres alfanuméricos (símbolos, maiúsculas/minúsculas, números) aleatórios. O Identifier serve como label para o cliente em questão. Poderá ser útil para por exemplo ter autenticação baseada no cliente de onde o pedido é proveniente. NOTA2: O identificador (Identifier) utilizado na definição do cliente Proxy Nacional vai ser utilizado mais à frente para evitar loops de pedidos. Apenas pedidos que não tenham o identificador 4ProxyServer (ou seja não são pedidos vindos do próprio Proxy Nacional), serão reencaminhados para o Proxy Nacional.

10 <Realm> O Realm é a parte do login que sucede ou seja, para um login user@fccn.pt, fccn.pt é o Realm. O Realm especial DEFAULT será utilizado para tratar de todos os pedidos que não foram tratados por outras cláusulas Realm. Como a cláusula Realm é mais restrita que a cláusula Handler, e como com a cláusula do tipo <Handler Realm=fccn.pt> se produz o mesmo resultado que <Realm fccn.pt> não se utilizou a cláusula Realm na configuração. Para mais informações acerca da cláusula <Realm> consultar: <Handler> Nos Handler s são definidos métodos de autenticação. Os Handlers são baseados num conjunto arbitrário de atributos que têm de ser todos verdadeiros para que o pedido seja tratado por esse Handler. O algoritmo de selecção do Handler ou Realm é o seguinte: 1. Procurar uma cláusula Realm exactamente igual ao reaml name (realm do login) 2. Procurar uma cláusula Realm com expressão regular que efectue match 3. Procurar o Realm DEFAULT 4. Procurar um Handler por ordem de definição no ficheiro de configuração em que todos os atributos sejam verdadeiros para o pedido 5. Ignorar o pedido (não responde) O exemplo seguinte define os Handlers necessários para permitir autenticação 802.1x com PEAP e EAP-TTLS, bem como um Handler para tratamento de um utilizador especial (para configuração dos AP s por exemplo). Define-se por último o Handler que tratará de enviar os pedidos para o próximo servidor de RADIUS para Proxy (Proxy Nacional no exemplo). ####### # Acesso aos APs ####### # O Handler apenas Ø accionado com os UserNames: admin e root, e # apenas provenientes de clientes (definidos anteriormente) com # Identificador LocalUser. # A autenti ªo Ø efectuada com os dados provenientes no ficheiro # /etc/radius/ap-logins <Handler User-Name=/^(admin root)$/, Client-Identifier=LocalUser> # Aqui, a autenticacao esta a ser efectuada localmente # substitituir pelo tipo de BD desejada <AuthBy FILE> Filename /etc/radius/ap-logins # Pedidos "internos, vindos de um tœnel PEAP (2) <Handler TunnelledByPEAP=1> # Caso os Username estejam armazenados no formato user e # nªo user@realm a linha seguinte deve ser utilizada para # remover tudo para alem da arroba inclusive

11 #RewriteUsername # Aqui, a autenticacao esta a ser efectuada localmente # substitituir pelo tipo de BD desejada <AuthBy FILE> Filename /etc/radius/users-peap #Tipo de autenticacao "interna" #Pode ser PAP, CHAP, MSCHAP, MSCHAP-V2, etc. EAPType MSCHAP-V2 # Pedidos internos enviados por tœnel TTLS # Neste Handler devem residir todos pormenores referentes a # autentica ªo EAP-TTLS <Handler TunnelledByTTLS=1> # Caso os Username estejam armazenados no formato user e # nªo user@realm a linha seguinte deve ser utilizada para # remover tudo para alem da arroba inclusive #RewriteUsername s/^([^@]+).*/$1/ # Aqui, a autenticacao esta a ser efectuada localmente # substitituir pelo tipo de BD desejada <AuthBy FILE> Filename /etc/radius/users-ttls # A linha seguinte retorna para o autenticador a real # identidade do cliente # Caso o AP suporte o fornecimento de AVPairs provenientes # do RADIUS a linha seguinte permite ao AP saber a # verdadeira identidade do cliente (proveniente da # autentica ªo interna e nªo externa) para que o # accounting seja efectuado com o username real e nao com o # anonimo AddToReply User-Name=%u # Neste handler sao desencapsulados <Handler Realm = fccn.pt> # Aqui, a autenticacao esta a ser efectuada localmente # substitituir pelo tipo de BD desejada # Caso os Username estejam armazenados no formato user e nªo # user@realm a linha seguinte deve ser utilizada #RewriteUsername s/^([^@]+).*/$1/ <AuthBy FILE> #Filename /etc/radius/users #Tipo de EAPType PEAP, TTLS EAPTLS_CAFile /etc/radius/cert/democa/cacert.pem EAPTLS_CertificateFile /etc/radius/cert/cert-srv.pem EAPTLS_CertificateType PEM EAPTLS_PrivateKeyFile /etc/radius/cert/cert-srv.pem EAPTLS_PrivateKeyPassword whatever EAPTLS_MaxFragmentSize 1000 AutoMPPEKeys SSLeayTrace 4

12 # Proxy de pedidos para o Radius Nacional # Para os pedidos serem encaminhados para o Proxy o Realm nªo pode ser # vazio e nªo podem ter sido pedidos do pr prio proxy <Handler Realm=/^.+$/,Client-Identifier=/^(?!4ProxyServer$)/> <AuthBy RADIUS> Host cv-radius.fccn.pt Secret secret_to_proxynacional AuthPort 1812 AcctPort 1813 Retries 0 Para mais informações sobre as opções possíveis nos Handlers consultar:

13 Alterações para Implementação de Proxy de Radius Local Em alguns casos faz sentido que a Instituição também disponha de um Proxy Local de RADIUS. Um exemplo é existirem vários polos cada um com um Realm (ex: polo1.instituicao.pt; polo2.instituicao.pt; etc.) e optar-se por instalar um servidor de RADIUS para cada polo. Um servidor adicional, ou em alternativa um dos servidores do polo, deverá servir de Proxy Local para a instituição, sendo este depois o ponto de saída da Instituição para o servidor Radius Nacional. As alterações a efectuar nos servidores locais são apenas a de alterar o servidor de Proxy para o servidor Proxy Local: # PROXY LOCAL <Client radius.instituicao.pt> Secret proxysecret-to-polo1 Identifier 4LocalProxy Tunnel-Private-Group-ID,Filter-Id, cisco-avpair NoIgnoreDuplicates Accounting-Request <Handler Realm=/^.+$/,Client-Identifier=/^(?!4LocalProxy$)/> <AuthBy RADIUS> Host radius.instituicao.pt Secret polo1secret-to-proxyradius AuthPort 1812 AcctPort 1813 Retries 0 Tunnel-Private-Group-ID,Filter-Id, cisco-avpair O servidor Proxy Local terá uma configuração semelhante à seguinte: # Acesso dos Polos ao Proxy Local <Client radius.polo1.instituicao.pt> Secret polo1secret-to-proxyradius Identifier=Polo1 Tunnel-Private-Group-ID,Filter-Id, cisco-avpair NoIgnoreDuplicates Accounting-Request <Client radius.polo2.instituicao.pt > Secret polo2secret-to-proxyradius Identifier=Polo2 Tunnel-Private-Group-ID,Filter-Id, cisco-avpair NoIgnoreDuplicates Accounting-Request # Acesso do Proxy Nacional ao Proxy Local <Client cv-radius.fccn.pt> Secret proxynacional-to-localproxysecret Identifier=4ProxyServer

14 Tunnel-Private-Group-ID,Filter-Id, cisco-avpair NoIgnoreDuplicates Accounting-Request # Proxy de pedidos para o Polo1 <Handler Realm= polo1.instituicao.pt,client-identifier=/^(?!polo1$)/> <AuthBy RADIUS> Host radius.polo1.instituicao.pt Secret proxysecret-to-polo1 AuthPort 1812 AcctPort 1813 Retries 0 Tunnel-Private-Group-ID,Filter-Id, cisco-avpair # Proxy de pedidos para o Polo2 <Handler Realm= polo2.instituicao.pt,,client-identifier=/^(?!polo2$)/> <AuthBy RADIUS> Host radius.polo2.instituicao.pt Secret proxysecret-to-polo2 AuthPort 1812 AcctPort 1813 Retries 0 Tunnel-Private-Group-ID,Filter-Id, cisco-avpair <Handler Realm=/^.+$/,Client-Identifier=/^(?!4ProxyServer$)/> <AuthBy RADIUS> Host cv-radius.fccn.pt Secret instituicao-to-proxynacionalsecret AuthPort 1812 AcctPort 1813 Retries 0 Tunnel-Private-Group-ID,Filter-Id, cisco-avpair NOTA: também são possíveis de implementar cenários em que se estabelecem protocolos entre Instituições para troca directa de pedidos sem recurso ao servidor Nacional. Parâmetros Adicionais (na resposta de autenticação aceite) Por Utilizador (adicionar parâmetros) Podem ser atribuídos parâmetros especiais para cada utilizador. A forma apresentada é baseada em autenticação por ficheiro de utilizadores mas deverá ser válido para qualquer outro tipo de autenticação. # Mapeamento de Filter-Id por utilizador

15 # Utilizado na solu ªo EnterAsys utilizador1 Password= aminhapassword Filter-Id = "e-u" # Mapeamento de VLAN por utilizador via RADIATOR(vlanid = 16) # Utilizado na solu ªo Cisco utilizador1 Password= aminhapassword Tunnel-Type = 1:VLAN Tunnel-Medium-Type = 1:Ether_802 Tunnel-Private-Group-ID = 1:16 # Mapeamento de VLAN por utilizador via RADIATOR(vlanid = 4) # Utilizado na solu ªo 3Com (atribui ªo da vlan em formato octal) utilizador1 Password= aminhapassword Tunnel-Type = VLAN Tunnel-Medium-Type = Ether_802 Tunnel-Private-Group-ID = \004 Por Handler (adicionar/remover parâmetros) Quando um utilizador é autenticado, na reposta Access-Accepted podem ser retornados atributos dirigidos ao AP onde esse utilizador se associou. Esses atributos podem ser dos mais variados tipos, desde parâmetros de filtragem, parâmetros de rede, etc. O adicionar e remover parâmetros torna-se tanto mais importante quando se tratam de utilizadores em roaming, isto porque o servidor que autentica o utilizador (instalado na instituição de origem do utilizador) desconhece o cenário físico e/ou lógico da instituição onde se encontra o utilizador que acabou de autenticar. O facto de existirem várias soluções possíveis para diferenciação dos utilizadores (ex: diferenciação por SSID-VLAN ou por Filter-Id) faz com que seja obrigatória a adição e/ou remoção de atributos vindos do autenticador (servidor que conhece o utilizador). Por exemplo, no caso da VLAN ser determinado pelo servidor de autenticação e sabendo que a VLAN fornecida pelo servidor de autenticação tem prioridade sobre a definida no equipamento, faz com que um utilizador que se autentique fora da sua instituição, veja o seu servidor devolver o parâmetro VLAN errado no cenário onde se encontra. As implicações poderão ser a de ficar numa rede inexistente ou ainda pior, ter acesso a uma rede à qual não deveria aceder. Outro exemplo é a solução de diferenciar os utilizadores através do parâmetro Filter-Id. Na instituição o utilizador utiliza o Filter-Id de Professor mas numa outra instituição apenas poderá ser Convidado por exemplo. Uma vez que o servidor que autentica o utilizador fornece o Filter-Id= Professor, fica do lado do servidor de autenticação local (da instituição onde se liga fisicamente o utilizador), a responsabilidade de retirar da informação considerada perigosa (Filter-Id= Professor ) e colocar a informação segura (Filter-Id= Convidado ). Os comandos que permitem efectuar estas operações são: AddToReply : Adiciona parâmetros à resposta de Access-Accepted StripFromReply : Remove parâmetros à resposta de Access-Accepted

16 AllowInReply : Apenas permite os seguintes parâmetros à resposta de Access- Accepted (Utilizar com precaução pois corre-se o risco de se remover atributos necessários à própria autenticação) Estes comandos são utilizados dentro de Handlers ou Realms e são aplicados pela ordem em que são definidos/atingidos. Ex: # Retirar a informa ªo de VLAN e Filter-Id proveniente de outro # servidor e adicionar o Filter-Id=e-U <Handler XXXX> <AuthBy XXXX>... StripFromReply Tunnel-Type, Tunnel-Medium-Type, Tunnel- Private-Group-ID,Filter-Id AddToReply=Filter-Id=e-U NOTA : Existem outros comandos que permitem alterar a resposta mas não são abordados neste documento.

17 Exemplo de Configuração: NOTA: O exemplo seguinte contemplam sempre a autenticação num ficheiro simples (plain text file). Cenário 1 (Mapeamento por Múltiplas VLAN s Múltiplos SSID s) 2 Access Points com os endereços e os Access Points diferenciam os utilizadores através de múltiplas VLAN s/ssid s que são configuradas no equipamento 1 Servidor RADIATOR com routing para a internet (para acesso ao proxy) Configuração (radius.cfg) AuthPort 1812 AcctPort 1813 LogDir /var/log/radius DbDir /etc/radius DictionaryFile %D/dictionary,%D/dictionary.ascend PidFile /var/run/radiusd.pid Trace 0 # Clientes autorizados #AP 1 <Client > Secret secret_do_accesspoint1 Identifier LocalUser #AP 2 <Client > Secret secret_do_accesspoint2 Identifier LocalUser #Proxy Central <Client > Secret secret_para_accesso_ao_proxy_nacional Identifier 4ProxyServer Tunnel-Private-Group-ID,Filter-Id, cisco-avpair NoIgnoreDuplicates Accounting-Request # Efectuar logging dos acessos dos utilizadores pertencentes # institui ªo sem o REALM uma vez que Ø sempre o mesmo. <AuthLog FILE> Identifier localusers Filename %L/localusers.log SuccessFormat %l:%t from %U at %N:OK FailureFormat %l:%t from %U at %N:FAIL LogSuccess 1 LogFailure 1 </AuthLog> # Efectuar logging dos acessos dos utilizadores em roaming na # institui ªo (externos) apenas as credenciais exteriores

18 # (tipicamente anonymouns) serªo vis veis, mas o log Ø efectuado com o # REALM para se saber de que institui ªo Ø o utilizador <AuthLog FILE> Identifier roamingusers Filename %L/roamingusers.log SuccessFormat %l:%t from %u at %N:OK FailureFormat %l:%t from %u at %N:FAIL LogSuccess 1 LogFailure 1 </AuthLog> # Exemplo para Autentica ªo do accesso aos APs <Handler User-Name=/^(administrador root)$/, Client-Identifier=/^LocalUser$/> <AuthBy FILE> Filename /etc/radius/ap-logins #Pedidos "internos", vindos de um tœnel PEAP <Handler TunnelledByPEAP=1> RewriteUsername s/^([^@]+).*/$1/ <AuthBy FILE> RewriteUsername s/^([^@]+).*/$1/ Filename /etc/radius/users EAPType MSCHAP-V2 AddToReply User-Name=%u AuthLog localusers #Pedidos internos enviados por tœnel TTLS <Handler TunnelledByTTLS=1> RewriteUsername s/^([^@]+).*/$1/ <AuthBy FILE> Filename /etc/radius/users AddToReply User-Name=%u AuthLog localusers # Handler para o dom nio da institui ªo (inst.pt) <Handler Realm = inst.pt> RewriteUsername s/^([^@]+).*/$1/ MaxSessions 1 <AuthBy FILE> EAPType PEAP, TTLS, TLS EAPTLS_CAFile /etc/radius/cert/democa/cacert.pem EAPTLS_CertificateFile /etc/radius/cert/cert-srv.pem EAPTLS_CertificateType PEM EAPTLS_PrivateKeyFile /etc/radius/cert/cert-srv.pem EAPTLS_PrivateKeyPassword whatever EAPTLS_MaxFragmentSize 1000 AutoMPPEKeys SSLeayTrace 4 # Efectua proxy de outros pedidos # O Client-Identifier evita loop s de pedidos que chegaram do proxy # server possam ser reenviados para o proxy server novamente # Tambem so sao enviados pedidos com REALM nao vazio

19 <Handler Realm=/^.+$/,Client-Identifier=/^(?!4ProxyServer$)/> <AuthBy RADIUS> Host cv-radius.fccn.pt Secret secret_to_proxynacional AuthPort 1812 AcctPort 1813 Retries 0 Tunnel-Private-Group-ID, Filter-Id, cisco-avpair AuthLog roamingusers Configuração (users) utilizador1 utilizador2 (...) Password = aminhapassword1 Password = aminhapassword2 Cenário 2 (Mapeamento por Filter-Id fornecido pelo RADIATOR) 2 Access Points com os endereços e os Access Points diferenciam os utilizadores através de Filter-Id que são fornecidos pelo servidor de autenticação 1 Servidor RADIATOR com routing para a internet (para acesso ao proxy) A configuração será semelhante à apresentada no cenário 1 com excepção do Handler que define o Proxy de pedidos para o exterior e do ficheiro de users: Configuração (radius.cfg) (...) <Handler Realm=/^.+$/,Client-Identifier=/^(?!4ProxyServer$)/> <AuthBy RADIUS> Host cv-radius.fccn.pt Secret secret_to_proxynacional AuthPort 1812 AcctPort 1813 Retries 0 Tunnel-Private-Group-ID, Filter-Id, cisco-avpair # Este utilizador tem acesso com permissoes de e-u AddToReply Filter-Id = e-u AuthLog roamingusers Configuração (users) # Este utilizador tem acesso com permissoes de aluno utilizador1 Password = aminhapassword1 Filter-Id = "aluno" # Este utilizador tem acesso com permissoes de professor utilizador2 Password = aminhapassword2

20 Filter-Id = "professor" Cenário 3 (Mapeamento de VLAN fornecida via RADIATOR) 2 Access Points com os endereços e os Access Points têm configurados dois SSID s cada um com uma VLAN para cada SSID. Recebem do RADIATOR no final da autenticação a VLAN a atribuir ao utilizador que se acaba de autenticar. 1 Servidor RADIATOR com routing para a internet (para acesso ao proxy) A configuração será semelhante à apresentada no cenário 1 com excepção do ficheiro de users: Configuração (users) # coloca o utilizador na vlan 50 utilizador1 Password = aminhapassword1 Tunnel-Type = "1:VLAN" Tunnel-Medium-Type = "1:Ether_802" Tunnel-Private-Group-ID = "1:50" # Versªo para equipamento 3Com (vlanid deve ser atribuida em octal sem # o tag 1:) # coloca o utilizador na vlan 50 (decimal 50 = octal 62) utilizador2 Password = aminhapassword2 Tunnel-Type = "VLAN" Tunnel-Medium-Type = "Ether_802" Tunnel-Private-Group-ID = "\062" (...) NOTA: Para equipamento Cisco as VLAN s fornecidas pelo RADIATOR TÊM de estar configuradas no equipamento. A falta da configuração no equipamento da VLAN enviada pelo RADIATOR o AP utiliza a VLAN associada ao SSID a que o utilizador se associou.

21 Recursos adicionais: Mais informação acerca do software RADIATOR em: Mais Informações acerca da configuração do RADIATOR em: Módulos de Perl adicionais (necessários e/ou opcionais) em: Mais informação acerca do Projecto e-u

Campus Virtuais. Boas Práticas e-u/eduroam. Nuno Gonçalves Pedro Simões FCCN. Versão 2.0

Campus Virtuais. Boas Práticas e-u/eduroam. Nuno Gonçalves Pedro Simões FCCN. Versão 2.0 Campus Virtuais Boas Práticas e-u/eduroam Nuno Gonçalves Pedro Simões FCCN Versão 2.0 Boas Práticas e-u Controlo de Versões Versão Data Status Alterações 1.0 2004-04-12 Draft Primeira Versão 2.0 2009-07-03

Leia mais

Utilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010

Utilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador RCTS Fevereiro de 2010 5 de Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador

Leia mais

Campus Virtuais. CookBook para Instalação e Configuração do FreeRadius. Luís Guido FCCN

Campus Virtuais. CookBook para Instalação e Configuração do FreeRadius. Luís Guido FCCN Campus Virtuais CookBook para Instalação e Configuração do FreeRadius Luís Guido FCCN Versão 0.1 13 de Abril de 2004 Instalação e Configuração do FreeRadius Controlo de Versões Versão Data Status Alterações

Leia mais

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas Circular n.º 029/2014 PORTAL FPT Abertura aos atletas Exmo. Sr. Presidente, Após muitos meses de desenvolvimento e melhorias contínuas na nova plataforma informática onde se inclui o amplamente divulgado

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

EAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador

EAmb V.1 ESPOSENDE AMBIENTE. GestProcessos Online. Manual do Utilizador EAmb V.1 ESPOSENDE AMBIENTE GestProcessos Online Manual do Utilizador GestProcessos Online GABINETE DE SISTEMAS DE INFORMAÇÃO E COMUNICAÇÃO EAmb Esposende Ambiente, EEM Rua da Ribeira 4740-245 - Esposende

Leia mais

Programação 2008/2009 MEEC Guia de instalação do PC de programação

Programação 2008/2009 MEEC Guia de instalação do PC de programação Programação 2008/2009 MEEC Guia de instalação do PC de programação Requisitos: PC 1Gbyte de memória Windows, Linux ou Mac OS X. Aplicação Virtualbox. (www.virtualbox.org) O uso de máquinas virtuais permite

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Comunicação documentos de transporte AT via Webservice Singest Sistema Integrado de Gestão. 22-05-2013 Cambragest Serviços de Gestão e Software

Comunicação documentos de transporte AT via Webservice Singest Sistema Integrado de Gestão. 22-05-2013 Cambragest Serviços de Gestão e Software Comunicação documentos de transporte AT via Webservice 22-05-2013 Cambragest Serviços de Gestão e Software I. Índice I. Índice... 1 II. Introdução... 2 III. Configuração de documentos de transporte...

Leia mais

O Manual do Simond. Peter H. Grasch

O Manual do Simond. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o Simond 7 2.1 Configuração do Utilizador................................ 7 2.2 Configuração de Rede................................... 9 2.3 Configuração

Leia mais

Novo Formato de Logins Manual de Consulta

Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento

Leia mais

Índice. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii.

Índice. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii. Manual Rede Eduroam Índice 1- Rede Wireless a. Eduroam. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii. Windows 7 (Seven) 3- Outras

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Data de Aplicação 2/04/2009

Data de Aplicação 2/04/2009 FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado

Leia mais

Solutions for Information Technologies. BIS-Navegador. IBM DB2 UDB v8.x

Solutions for Information Technologies. BIS-Navegador. IBM DB2 UDB v8.x Solutions for Information Technologies BIS-Navegador Manual de Instalação em IBM DB2 UDB v8.x Supporte A suite BIS foi testada e é suportada nos seguintes ambientes e produtos: BIS Client Components: Operating

Leia mais

Desenvolvimento de uma Aplicação WEB para monitorização de BD Oracle

Desenvolvimento de uma Aplicação WEB para monitorização de BD Oracle Desenvolvimento de uma Aplicação WEB para monitorização de BD Oracle Luís Filipe Borges Pinto Resumo: Este projecto consiste na implementação de uma aplicação WEB para monitorização

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009 edgebox - PTEDU edgebox como servidor de autenticação nas escolas 1 Agenda Introdução 802.1x Cenários eradmanager Clientes 802.1x Q & A Introdução 3 O que é o edgebox? Um equipamento de rede com uma interface

Leia mais

Redes de Computadores. Guia de Laboratório Configuração de Redes

Redes de Computadores. Guia de Laboratório Configuração de Redes Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador

Leia mais

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010 COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor

Leia mais

Guia rápido do utilizador

Guia rápido do utilizador Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo

Leia mais

Forms Authentication em ASP.NET

Forms Authentication em ASP.NET Forms Authentication em ASP.NET Em muitos sites web é necessário restringir selectivamente o acesso a determinadas áreas, ou páginas, enquanto para outras páginas pode permitir-se acesso livre. ASP.NET

Leia mais

O Manual do ssc. Peter H. Grasch

O Manual do ssc. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se

Leia mais

DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 GRUPO 10. Vítor Martins 47121. Rui Fonseca 47081. David Barbosa 47076. Ricardo Boas 47023

DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 GRUPO 10. Vítor Martins 47121. Rui Fonseca 47081. David Barbosa 47076. Ricardo Boas 47023 DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 David Barbosa 47076 Ricardo Boas 47023 Rui Fonseca 47081 Vítor Martins 47121 GRUPO 10 2009/2010 1 Índice 1. Introdução... 2 1.1 Visão Geral do Problema... 2

Leia mais

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1 25/03/2009 ERADMANAGER Manual do Administrador Versão 2.1 INDICE eradmanager Configuração Básica...3 Login Inicial...3 Ecrã Inicial...3 Gestão Básica...4 Utilizadores...4 Alteração da palavra-chave do

Leia mais

Tutorial de configuração de rede wireless ISPGayaRadius

Tutorial de configuração de rede wireless ISPGayaRadius Tutorial de configuração de rede wireless ISPGayaRadius 1 Índice Como configurar a rede wireless do ISPGayaRadius no Windows XP?...3 Como configurar a rede wireless do ISPGayaRadius no Windows Vista ou

Leia mais

Módulo de Administração de Utilizadores

Módulo de Administração de Utilizadores base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2

Leia mais

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados.

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados. BACKUP S IBERWEB MANUAL DE INSTALAÇÃO INTRODUÇÃO Aproveitamos desde já para agradecer a sua adesão ao serviço de Backup s da IBERWEB. De seguida iremos apresentar as principais funcionalidades de um dos

Leia mais

Solutions for Information Technologies. BIS-Navegador. Oracle

Solutions for Information Technologies. BIS-Navegador. Oracle Solutions for Information Technologies BIS-Navegador Manual de Instalação em Oracle Supporte A suite BIS foi testada e é suportada nos seguintes ambientes e produtos: BIS Client Components: Operating System:

Leia mais

SugarCRM, Integração com Produtos IPBrick iportalmais

SugarCRM, Integração com Produtos IPBrick iportalmais SugarCRM, Integração com Produtos IPBrick iportalmais iportalmais 12 de Junho de 2012 1 Introdução Este documento ilustra o procedimento de configuração das aplicações necessárias na integração do SugarCRM

Leia mais

Manual do GesFiliais

Manual do GesFiliais Manual do GesFiliais Introdução... 3 Arquitectura e Interligação dos elementos do sistema... 4 Configuração do GesPOS Back-Office... 7 Utilização do GesFiliais... 12 Outros modos de utilização do GesFiliais...

Leia mais

WEBSITE DEFIR PRO WWW.DEFIR.NET

WEBSITE DEFIR PRO WWW.DEFIR.NET MANUAL DO UTILIZADOR WEBSITE DEFIR PRO WWW.DEFIR.NET 1. 2. PÁGINA INICIAL... 3 CARACTERÍSTICAS... 3 2.1. 2.2. APRESENTAÇÃO E ESPECIFICAÇÕES... 3 TUTORIAIS... 4 3. DOWNLOADS... 5 3.1. 3.2. ENCOMENDAS (NOVOS

Leia mais

Esta fase só se configura uma única vez.

Esta fase só se configura uma única vez. Fase 0 Esta fase só se configura uma única vez. É necessário iniciar o serviço de configuração automática com fios para tal devem ser realizados os seguintes passos: No VISTA Começar por carregar em Painel

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

Configuração do acesso à rede wireless, utilizando o modo de autenticação 802.1x no Sistema Operativo Windows XP

Configuração do acesso à rede wireless, utilizando o modo de autenticação 802.1x no Sistema Operativo Windows XP Configuração do acesso à rede wireless, utilizando o modo de autenticação 802.1x no Sistema Operativo Windows XP As imagens que são mostradas foram retiradas de um computador com o Windows XP Service Pack

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na

Leia mais

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Módulo e-rede Prestashop v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede Prestashop v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede Prestashop v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação

Leia mais

Agrupamento Vertical de S. Lourenço - Ermesinde

Agrupamento Vertical de S. Lourenço - Ermesinde Agrupamento Vertical de S. Lourenço - Ermesinde 1 Configurações de acesso à Internet na Escola EB 2,3 de S. Lourenço Manual do Utilizador 2 Configuração para Windows Antes de iniciar os passos de configuração

Leia mais

Sistema de impressão da Divisão de Informática

Sistema de impressão da Divisão de Informática Sistema de impressão da Índice 1Introdução... 4 2Configuração de impressoras no sistema MacOS X...5 2.1Instalação de Papercut...5 2.2Adição de impressoras...8 2.3Observações MacOS X...10 3Instalação de

Leia mais

Solutions for Information Technologies. BIS-Navegador. Manual de Instalação para Microsoft SQL Server

Solutions for Information Technologies. BIS-Navegador. Manual de Instalação para Microsoft SQL Server Solutions for Information Technologies BIS-Navegador Manual de Instalação para Microsoft SQL Server Supporte A suite BIS foi testada e é suportada nos seguintes ambientes e produtos: BIS Client Components:

Leia mais

Java Mail Server. Manual do Utilizador

Java Mail Server. Manual do Utilizador Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar

Leia mais

Hugo Pedro Proença, 2007

Hugo Pedro Proença, 2007 Stored Procedures À medida que a complexidade dos sistemas aumenta, torna-se cada vez mais difícil a tarefa de integrar o SQL com as aplicações cliente. Além disto, é necessário que todas as aplicações

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

PERGUNTAS FREQUENTES. RCi. Versão 1.1

PERGUNTAS FREQUENTES. RCi. Versão 1.1 PERGUNTAS FREQUENTES RCi Versão 1.1 16 de março de 2011 ÍNDICE 1 Informações Gerais 3 1.1 COMO FUNCIONA A RCI? 3 1.2 COMECEI O PROCESSO DE ENTREGA NA RCI. PODEREI CONTINUÁ-LO NA RCO? 3 1.3 AO COLOCAR O

Leia mais

Departamento de Sistemas e Informática. Licenciatura em Engenharia Informática Industrial EDP

Departamento de Sistemas e Informática. Licenciatura em Engenharia Informática Industrial EDP Departamento de Sistemas e Informática Licenciatura em Engenharia Informática Industrial Projecto ARC Ano Lectivo de 2006/2007 EDP Processamento das Leituras dos Contadores de Electricidade dos Consumidores

Leia mais

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação

Leia mais

SAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007

SAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007 Manual do Utilizador SAFT para siscom Data última versão: 07.11.2008 Versão: 1.01 Data criação: 21.12.2007 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf. +351 289 899 620 Fax. +351 289 899 629

Leia mais

Gescom isales. Aplicação Mobile Profissional para Vendedores

Gescom isales. Aplicação Mobile Profissional para Vendedores Aplicação Mobile Profissional para Vendedores Indíce Introdução... 3 Aplicação... 4 Produtos... 4 Categorias... 4 Produtos... 5 Carrinho de Vendas... 6 Encomendas... 7 Clientes... 10 Sincronização... 11

Leia mais

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta

Leia mais

MANUAL RASTREAMENTO 2013

MANUAL RASTREAMENTO 2013 MANUAL RASTREAMENTO 2013 Visão Geral O menu geral é o principal módulo do sistema. Através do visão geral é possível acessar as seguintes rotinas do sistema: Sumário, localização, trajetos, últimos registros.

Leia mais

Procedimentos para a divulgação de eventos no site da ECUM

Procedimentos para a divulgação de eventos no site da ECUM Procedimentos para a divulgação de eventos no site da ECUM Pressupostos introdutórios 3 Descrição da tarefa 4 Autenticação/Login 4 Página de entrada 4 Criar um novo evento 5 Colocar um evento em destaque

Leia mais

Autoridade de Certificação de uma infraestrutura de chave pública (PKI).

Autoridade de Certificação de uma infraestrutura de chave pública (PKI). Segurança em Sistemas informáticos 2010/2011 Autoridade de Certificação de uma infraestrutura de chave pública (PKI). Admilo Ribeiro ei06133@fe.up.pt Luis Pina ei03073@fe.up.pt Índice Introdução 3 Objectivos

Leia mais

PROGRAMA DE GESTÃO DOS RECENSEAMENTOS

PROGRAMA DE GESTÃO DOS RECENSEAMENTOS PROGRAMA DE GESTÃO DOS RECENSEAMENTOS APLICAÇÃO TRATAIHRU Versão 03.04 INDICE 1. CANDIDATURA...3 a) Tratar... Error! Bookmark not defined. b) Fechar... Error! Bookmark not defined. c) Converter...3 d)

Leia mais

Bases de Dados. Lab 1: Introdução ao ambiente

Bases de Dados. Lab 1: Introdução ao ambiente Departamento de Engenharia Informática 2010/2011 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo

Leia mais

Engenharia de Software e Sistemas Distribuídos. Enunciado Geral do Projecto

Engenharia de Software e Sistemas Distribuídos. Enunciado Geral do Projecto LEIC-A, LEIC-T, LETI, MEIC-T, MEIC-A Engenharia de Software e Sistemas Distribuídos 2 o Semestre 2014/2015 Enunciado Geral do Projecto O que se segue é uma descrição geral do domínio do projecto a desenvolver

Leia mais

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009 Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento

Leia mais

PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED)

PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Manual de Utilizador PLATAFORMA INFORMÁTICA DE REQUISIÇÃO DE POLICIAMENTO DE ESPETÁCULOS DESPORTIVOS (PIRPED) Data: 11 De Junho de 2014 Versão: 3.0 1 Histórico do Documento Versão Data Autor Revisor Descrição

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

Agentes Inteligentes segundo o Chimera

Agentes Inteligentes segundo o Chimera Agentes Inteligentes segundo o Chimera C Heuristic I M E R A No ambiente de desenvolvimento de Agentes Inteligentes Chimera, uma extensão do LPA Win-Prolog, um agente é funcionalmente composto por: Código,

Leia mais

Guia Rápido do Contacts

Guia Rápido do Contacts Guia Rápido do Contacts IPBRICK SA 12 de Novembro de 2014 1 Conteúdo 1 Introdução 3 2 IPBrick - Contactos 3 2.1 Separador Administração........................ 4 2.1.1 Requisitos dos ficheiros.csv..................

Leia mais

P HC XL - Nem calcula o produto que temos para si...

P HC XL - Nem calcula o produto que temos para si... P HC XL - Nem calcula o produto que temos para si... Documento FAQs Poderão ser contemplados campos de utilizadores da ML? Essa possibilidade não existe. Os campos disponíveis são os campos base da tabela

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011 Manual de backup do banco de dados PostgreSQL - Versão 2 Setembro-2011 E-Sales Oobj Tecnologia da Informação Av. D, n. 246, Qd. A-04, Lt.02, Ap. 02, Jardim Goiás Goiânia/GO, CEP: 74805-090 Fone: (62) 3086-5750

Leia mais

Ministério das Finanças Instituto de Informática. Departamento de Sistemas de Informação

Ministério das Finanças Instituto de Informática. Departamento de Sistemas de Informação Ministério das Finanças Instituto de Informática Departamento de Sistemas de Informação Assiduidade para Calendários Específicos Junho 2010 Versão 6.0-2010 SUMÁRIO 1 OBJECTIVO 4 2 ECRÃ ELIMINADO 4 3 NOVOS

Leia mais

Configuração eduroam Windows XP (Autenticação PEAP)

Configuração eduroam Windows XP (Autenticação PEAP) Campus de Gualtar 4710-057 Braga P Serviços de Comunicações Configuração eduroam Windows XP (Autenticação PEAP) Para aceder à Rede Wi-Fi da Universidade do Minho utilizando o standard 802.1x deverá atualizar

Leia mais

INSTRUÇÕES PARA LIGAÇÃO À REDE WIRELESS minedu SISTEMA OPERATIVO WINDOWS XP

INSTRUÇÕES PARA LIGAÇÃO À REDE WIRELESS minedu SISTEMA OPERATIVO WINDOWS XP INSTRUÇÕES PARA LIGAÇÃO À REDE WIRELESS minedu SISTEMA OPERATIVO WINDOWS XP Para utilizar a rede Wireless minedu no seu computador portátil proceda da seguinte forma: Certifique-se que o módulo de rádio-frequência

Leia mais

Quick Reference. Configuração do acesso Wireless para a Rede da Escola

Quick Reference. Configuração do acesso Wireless para a Rede da Escola Quick Reference Configuração do acesso Wireless para a Rede da Escola PT Comunicações, S. A. Rua Andrade Corvo, nº 6 1050-000 Lisboa Portugal Tel: (351) 21 500 20 00 Pagina 1 de 14 Índice 1. Configuração

Leia mais

Configuração da rede sem fios Wireless e-u (Via SECURE W2)

Configuração da rede sem fios Wireless e-u (Via SECURE W2) Configuração da rede sem fios Wireless e-u (Via SECURE W2) Antes de iniciar a configuração seguinte, certifique-se de que o seu portátil possui uma placa de rede sem fios (interna ou externa e preferencialmente

Leia mais

Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Windows 2008 Server. Módulo 16. Instalação e configuração

Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Windows 2008 Server. Módulo 16. Instalação e configuração Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15 Módulo 16 Windows 2008 Server Instalação e configuração Roles DNS Nº 001 Começamos por selecionar o Server Manager. Roles DNS Nº 002 Visualização da janela

Leia mais

CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM

CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM CAPÍTULO 7 NÍVEL DE LINGUAGEM DE MONTAGEM 71 Introdução Difere dos níveis inferiores por ser implementado por tradução A tradução é usada quando um processador está disponível para uma mensagem fonte mas

Leia mais

Manual de Reposição de Linux Caixa Mágica

Manual de Reposição de Linux Caixa Mágica Manual de Reposição de Contract Ref.: Ref. Contrato Sistema de Reposição Date: Pages: Issue: State: Access: Reference: 10/9/2004 13 Draft Public i Approved Version: RR Name Function Signature Date Paulo

Leia mais

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.

Leia mais

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.

Leia mais

Manual de Instalação Solução Alinex Salas TIC Pág. 1/32

Manual de Instalação Solução Alinex Salas TIC Pág. 1/32 Í n d i c e 1) Pré-requisitos...5 2) Apresentação da solução...5 3) Instruções Passo a Passo de instalação da Solução...6 4) Primeiros passos...7 a) Preparar o equipamento...7 b) Configuração RAID em Servidores

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

JSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem

JSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem 1 JSP trata-se de uma tecnologia que possibilita o desenvolvimento de páginas web dinâmicas utilizando todas as potencialidades do Java como linguagem orientada a objectos. Tal como em ASP e PHP, os ficheiros

Leia mais

ARQUIVOS DE CONFIGURAÇAO ZIM 8.50

ARQUIVOS DE CONFIGURAÇAO ZIM 8.50 ZIM TECHNOLOGIES DO BRASIL ARQUIVOS DE CONFIGURAÇAO ZIM 8.50 Próx Antes de Iniciar Este documento detalha os arquivos de configuração da versão Zim 8.50 para Unix/WIndows. Você também deve consultar as

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) JUNHO/2010

COORDENAÇÃO DE TECNOLOGIA (COTEC) JUNHO/2010 PROCEDIMENTOS PARA INSTALAÇÃO DO OCS INVENTORY NG E GLPI NO SISTEMA COORDENAÇÃO DE TECNOLOGIA (COTEC) JUNHO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email:

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Autenticação 802.1x. Configuração SSID eduroam, em Windows XP

Autenticação 802.1x. Configuração SSID eduroam, em Windows XP Autenticação 802.1x ISCAC Configuração SSID eduroam, em Windows XP Requisitos Hardware Placa de rede wireless que preencha as normas Wi-Fi 802.11b e/ou 802.11g. Software - Apresentamos a configuração para

Leia mais

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede VirtueMart v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede VirtueMart v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Permissões 4 4.2 Instalação

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

CRIAÇÃO E MANUTENÇÃO DE BLOGUES

CRIAÇÃO E MANUTENÇÃO DE BLOGUES CRIAÇÃO E MANUTENÇÃO DE BLOGUES CRIAÇÃO E MANUTENÇÃO DE BLOGUES Aproveitando o próprio ambiente Internet, apresentamos neste tutorial um conjunto de sugestões para criar e manter o seu blogue. Indicamos

Leia mais