SISTEMAS OPERACIONAIS ABERTOS
|
|
- Wagner Madeira Brunelli
- 7 Há anos
- Visualizações:
Transcrição
1 SISTEMAS OPERACIONAIS ABERTOS SISTEMA OPERACIONAL LINUX Conceitos e implementação do Squid PLATAFORMA: VIRTUAL BOX Prof. Ricardo Barcelar
2 Conceitos Um administrador de redes ou sistema Linux, deve se preocupar antes de mais nada com a segurança no sistema. Para isso ele deve ser capaz de criar usuário, senhas e definir permissões para então ele começar a configurar seu servidor.
3 Conceitos Em algumas situações será necessário montar o CDRom, onde estão alguns fontes. Para isto use o seguinte comando: mkdir /mnt/cdrom se não houver este diretório mount t iso9660 /dev/cdrom /mnt/cdrom
4 Usuários e Grupos Além de usuários, um SO de rede possui também uma entidade conhecida como grupo. Um grupo de usuários são conjuntos de um ou mais usuários com características comuns. São utilizados para facilitar a administração de usuários.
5 Usuários e Grupos Como qualquer sistema UNIX, o Linux utiliza um arquivo para a guarda de informações sobre usuários. /etc/passwd Para os grupos de usuários: /etc/group Estes arquivos podem ser lidos com qualquer editor de texto, contudo pode-se observar que o campo senha não poderá ser lido, visto que recebe uma criptografia baseado em um algoritmo unidecional.
6 Usuários e Grupos É possível criar usuário e grupos simplesmente editando estes arquivos. Contudo, não é a maneira mais segura. O comando que utilizaremos para criar usuários é o adduser ou useradd. Estes comandos admitem flags como podemos observar abaixo: Para excluir um usuário basta usar o comando userdel. -d Indica o diretório do usuário -m Indica se o diretório do usuário não existir, ele deverá ser criado. -g Especifica o grupo do usuário -e Indica a data quando a conta expirará -f Quantos dias após a senha expirar a conta será desabilitada.
7 Usuários e Grupos Para adicionar o grupo basta usar o comando groupadd, que pode adminitir flags Groupadd grpteste É importante notar que todo arquivo ou diretório em um sistema de arquivos UNIX pertence a um usuário e detém determinadas regras de permissionamento.
8 Permissionamento de arquivos e diretórios O comando utilizado para conceder ou remover permissões em um arquivo UNIX é o chmod. -r Leitura -w Gravação -x Execução -s Execução como usuário proprietário Estes atributos podem ser observados em qualquer arquivo ou diretório.
9 Permissionamento de arquivos e diretórios O chmod atua basicamente sobre três níveis: usuário 'u grupo 'g outros 'o'. Tanto pode usar letras como o modo octal para permissões. O modo octal usa números de 0 (zero) a 7 (sete). Usa também letras para designar 'r' leitura, vem do Inglês 'read', 'w' gravação, vem do Inglês 'write' e 'x' vem do Inglês 'execute'
10 Permissionamento de arquivos e diretórios Para arquivos (-) 0 (zero) permissão negada 1 permissão de execução 2 permissão de gravação 3 permissão de gravação e execução 4 permissão de leitura 5 permissão de leitura e execução 6 permissão de leitura e gravação 7 soma de todas as permissões
11 Permissionamento de arquivos e diretórios Para diretórios (d) 0 (zero) permissão negada 1 permissão para entrar no diretório 2 permissão para gravar dentro do diretório 3 permissão de entrar e gravar no diretório 4 permissão para listar o conteúdo do diretório 5 permissão de listar e entrar no diretório 6 permissão de listar e gravar no diretório 7 soma de todas as permissões
12 Permissionamento de arquivos e diretórios Outra maneira de se realizar o permissionamento é através da numeração binária. Octal Binário Permissão Sem permissão Execução Escrita Escrita e Execução Leitura Leitura e Execução Leitura e Escrita Leitura, Escrita e Execução
13 Permissionamento de arquivos e diretórios Outra maneira de se realizar o permissionamento é através da numeração binária. Octal Binário Permissão Sem permissão Execução Escrita Escrita e Execução Leitura Leitura e Execução Leitura e Escrita Leitura, Escrita e Execução
14 O que é um Firewall No sentido literal da palavra: Parede ou barreira de fogo. É um dispositivo de hardware, software ou híbrido que tem por objetivo proteger informações e/ou filtrar o acesso a elas. Pode servir ainda como elemento de ligação entre redes distintas.
15 Firewall Dividem-se em duas grandes classes: Filtro de pacotes: Endereço de origem; Endereço de destino; Tipo de protocolo: TCP, UDP, ICMP; Porta; Etc. Exemplo: Firewalldual homed host
16 Firewall Servidores Proxy: Permite executar a conexão entre redes e são utilizados como cache de conexão e filtros de páginas de Internet. Exemplo: Squid
17 Software de Firewall em Linux IPTables e o Netfilter Mais utilizado na atualidade, implementa uma séries de facilidades como NAT e filtragem de pacotes. IPFilter Muito utilizado no OpenBSD, FreeBSD, Solaris, porém portado para o Linux utilizado por muitos administradores.
18 Portas mais utilizadas que devemos saber Serviço Portas FTP 20, 21 SSH 22 Telnet 23 DNS 53 HTTP 80 POP3 110 IRQ 6667
19 O que devemos ter em um Firewall? Monitoramento de banda com software MRTG; Proxy transparente com software SQUID; Monitoramento de sites acessados e criação de relatórios com software SARG; Controle de acesso com software iptables com suporte a layer 7
20 Implementação
21 Configurações para acesso a Internet através de um Proxy Caso esteja usando a conexão com a Internet passando por um proxy é necessário realizar algumas configurações no apt-get. Caso o acesso seja direto não há necessidade. Siga os seguintes passos: Altere o arquivo /etc/environment adicionando as linhas abaixo: $ su # vi /etc/envirnment http_proxy=" ftp_proxy=" Acquire { :8080; FTP::Proxy :8080; }; alias wget="wget -Y on" # observe que a porta usada foi a 8080; #padrão de #alguns servidores proxy.
22 Faça o mesmo em /etc/apt/apt.conf # vi /etc/apt/apt.conf E adicione as seguintes linhas: Configurações Necessárias Acquire{ " FTP::proxy " "; } # observe novamente a configuração das portas Faça o mesmo em /etc/profile: #vi /etc/profile Adicione as seguintes linhas em /etc/profile: export http_proxy ftp_proxy
23 Configurações Necessárias O próximo passo é configurar a lista de fontes do apt-get: Altere o arquivo /etc/apt/sources.list adicionando as linhas abaixo: # vi /etc/apt/sources.list deb etch main deb-src etch main Comente as linhas já existentes com que começam com deb colocando um # na frente da linha. Dica para o VI Esc i insere caracteres após o cursor Esc o insere uma linha abaixo do cursor Esc dd apaga uma linha Esc :x salva e fecha
24 Configurando o Ambiente Executando o comando netstat -na é possível verificar os serviços que estão rodando e, tratando-se de um firewall, é recomendável que tais serviços não estejam disponíveis. Assim, é preciso removê-los da inicialização e deixar somente o ssh (para acesso remoto). Entre no diretório /etc/rc2.d e renomeie os scripts de inicialização: # cd /etc/rc2.d # mv S20exim4 K20exim4 # mv S18portmap K18portmap # mv S20inetd K20inetd # mv S21nfs-common K21nfs-common # mv S20lpd K20lpd # mv S14ppp K14ppp E outros se for necessário.
25 Configurando o Ambiente Agora entre em /etc/rcs.d e renomeie o portmap: # cd /etc/rcs.d # mv S43portmap K43portmap Ao renomear os links para os scripts de inicialização de S para K você está dizendo ao sistema que não quer que esses scripts rodem durante a inicialização da máquina. Quando reiniciar a máquina nenhum dos serviços estará mais disponíveis.
26 Aumentando a Segurança do Firewall Edite o arquivo /etc/ssh/sshd_config: # vi /etc/ssh/sshd_config Altere ou adicione a linha abaixo: PermitRootLogin no Salve, saia do arquivo e reinicie o serviço para as alterações serem carregadas. # killall -HUP sshd Esta opção define que o SSHD não vai aceitar conexão remota do usuário root.
27 Instalando o SQUID Execute o comando de instalação do squid através do apt-get ou do aptitude: # apt-get install squid-2.6.stable7 Para configurá-lo não é necessário prática nem habilidade, é extremamente simples. Anexo segue uma configuração bem básica: Todas as máquinas ficarão com acesso http liberado, exceto os sites que são bloqueados por palavra-chave; Há as opções de liberar completamente algumas máquinas, nada mais. Baixe o arquivo squid.conf de configuração no site no link donwloads, colocando-o no diretório /etc/squid. # cd /etc/squid # wget
28 Configurando o SQUID Altere as seguintes linhas neste arquivo de configuração: Coloque o hostname da sua máquina, o mesmo definido na instalação: visible_hostname hostname.dominio Coloque o ip do seu servidor DNS: dns_nameservers Definir de quanto em quanto tempo o squid vai ir na internet verificar se houveram alterações: refresh_pattern ^ftp: 1 20% 2280 refresh_pattern ^gopher: 1 0% 2280 refresh_pattern. 1 20% 2280 Definir a faixa de sua rede: acl redelocal src /8 No squid.conf são essas as alterações a serem realizadas.
29 Crie os diretórios onde vão ficar as acl s # mkdir /etc/squid/acls Configurando o SQUID Crie os arquivos que vão conter as acls: # touch /etc/squid/acls/diretoria # touch /etc/squid/acls/permitidos # touch /etc/squid/acls/bloqueados Descrição dos arquivos: Diretoria -> deve conter as máquinas que tem acesso total a qualquer site. Coloque o endereço IP das estações. Permitidos -> são sites que contém palavras chave bloqueadas, mas que podem ser acessados. Bloqueados -> são os sites que contém palavras-chave que devem ser bloqueadas.
30 Configurando o SQUID Após colocar o squid.conf dentro de /etc/squid, d ê permissão para o squid escrever na pasta var: # chmod -R 777 /usr/local/squid/var Agora criaremos os arquivos de swap do squid: # squid z Tudo pronto, execute o squid com o comando: # squid Caso deseje, adicione o squid à inicialização editando o arquivo /etc/init.d/bootmisc.sh inserindo ao final do arquivo: # Inicializando o squid if [ -x /etc/init.d/squid ]; then. /etc/init.d/squid fi
31 Configurando o SQUID Agora crie um arquivo com nome squid dentro de /etc/init.d: # vi /etc/init.d/squid E adicione o seguinte conteúdo dentro do arquivo: /usr/sbin/squid Salve e saia. Dê permissão de execução ao arquivo: # chmod +x /etc/init.d/squid Finalizada a configuração do SQUID.
Configurando VPS Proxy e SSH
Configurando VPS Proxy e SSH Este tutorial foi criado para fins educacionais sem garantias. O autor não se responsabiliza por quaisquer tipos de problemas, custos monetários ou implicações éticas e legais
Leia maisRedes de Computadores Serviço PROXY
IFPR Instituto Federal do Paraná Campus Londrina Redes de Computadores Serviço PROXY Prof. MSc. Eng. Rodolfo Barriviera rodolfo.barriviera@ifpr.edu.br londrina.ifpr.edu.br Conceitos O serviços de proxy
Leia maisAdministração de Redes Linux
Administração de Redes Linux Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br Users As contas de usuário são projetados para fornecer segurança no sistema operacional Linux. Cada pessoa no sistema
Leia maisServidor Proxy/Cache
INSTITUTO FEDERAL DE SANTA CATARINA DISCIPLINA DE ADMINISTRAÇÃO DE REDES PROFESSORA JULIANA CAMILO TURMA 6080822 ALUNOS: MATEUS ARAÚJO, NELSON, PAULA B. E PAULA G. Servidor Proxy/Cache Servidor Proxy/Cache
Leia maisResponsáveis: Bruno Silva, André Coelho, Wellington Silva, Marcelo Hirano. Atualizado em: 08/09/2017 CONFIGURAÇÃO DE BACKUP DE ORIGEM LINUX
VIRTOS S.O.S BACKUP MATERIAL DE APOIO AO USUÁRIO Responsáveis: Bruno Silva, André Coelho, Wellington Silva, Marcelo Hirano. Atualizado em: 08/09/2017 CONFIGURAÇÃO DE BACKUP DE ORIGEM LINUX O S.O.S Backup
Leia maisRedes de Computadores Da Teoria à Prática com Netkit
LABORATÓRIO XVIII Servidor Proxy não Transparente instalado no Gateway Redes de Computadores Da Teoria à Prática com Netkit Laboratório XVIII Servidor Proxy instalado no Gateway Objetivos do laboratório
Leia maisEAC SOFTWARE GERÊNCIA DE SERVIÇOS E COORDENAÇÃO DE TREINAMENTOS. Autoinstalação SACI. Revisão: 03 (19/09/2013)
Autoinstalação SACI Última atualização em 19/09/2013 EAC SOFTWARE GERÊNCIA DE SERVIÇOS E COORDENAÇÃO DE TREINAMENTOS Autoinstalação SACI Revisão: 03 (19/09/2013) BELO HORIZONTE 2013 Convenções Tipográficas
Leia maisInstalação e Configuração Squid ( Não Transparente)
Instalação e Configuração Squid ( Não Transparente) Pág - 1 Instalação e Configuração Squid Proxy não transparente uid é um proxy, o mesmo tem como principal utilidade filtrar e definir regras para o acesso
Leia maisInstalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Leia maisAdministração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc
Administração de sistemas Linux Estrutura de diretórios Linux O diretório /etc O diretório /etc guarda os arquivos de configuração do sistemas, dos serviços disponíveis e dos aplicativos instalados. Conhecer
Leia maisINSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES
INSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES PARACATU MG JUNHO 2016 1 INTRODUÇÃO... 4 2 CENÁRIO... 4 2.1 EQUIPAMENTOS...
Leia maisPrática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
Leia maisRedes de Computadores
Redes de Computadores Shell Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Interpretador de comandos Interpreta as instruções enviadas pelo usuário e seus programas ao sistema operacional (kernel) Executa
Leia maisProcedimentos para Instalação do Sisloc (Estação de Trabalho) versão
Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso
Leia maisLinux Para Servidores Plano de Aula - 32 Aulas (Aulas de 1 hora).
5241 - Linux Para Servidores Plano de Aula - 32 Aulas (Aulas de 1 hora). Aula 1 Capítulo 1 - Breve Introdução 1.1. Conceitos de Informática... 23 1.1.1. A História do Computador... 24 1.1.2. Hardware e
Leia maisComandos de arquivos
Comandos de arquivos ls lista diretórios ls -al lista mostrando também arquivos ocultos cd dir muda do diretório atual para o especificado (substituir a variável dir pelo nome da pasta) cd muda para o
Leia maisGerenciando Pacotes *.deb
Gerenciando Pacotes *.deb Debian são programas colocados dentro de um arquivo identificados pela extensão.deb incluindo arquivos necessários para a instalação do programa, um sistemas de listagem/checagem
Leia maisPRÁTICA DE NAT/PROXY - LINUX 1. TOPOLOGIA DE REDE PARA TODOS OS CENÁRIOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD
PRÁTICA DE NAT/PROXY - LINUX Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br ou através da imagem fornecida no DVD. OBS. Esse roteiro utiliza o proxy
Leia maisAdministração de Sistemas Operacionais
CAMPUS TAGUATINGA Coordenação de Informática Manutenção e Suporte INSTITUTO FEDERAL BRASÍLIA RIO GRANDE DO NORTE Administração de Sistemas Operacionais Prof. Bruno Pereira Pontes bruno.pontes@ifb.edu.br
Leia maisAdministração de sistemas Linux. Permissões de arquivos e diretórios em sistemas linux.
Administração de sistemas Linux Permissões de arquivos e diretórios em sistemas linux. As permissões são um dos aspectos mais importantes do Linux (na verdade, de todos os sistemas baseados em Unix). Elas
Leia maisSistemas Operacionais. Prof. MSc André Y. Kusumoto
Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Apresentação Prof. MSc André Yoshimi Kusumoto andrekusumoto.unip@gmail.com http://www.kusumoto.com.br Carga horária semanal: 4 horas-aula Carga
Leia maisAdministração de Sistemas Operacionais. Prof. Marlon Marcon
Administração de Sistemas Operacionais Prof. Marlon Marcon SQUID O Squid permite compartilhar a conexão entre vários micros, servindo como um intermediário entre eles e a internet. Usar um proxy é diferente
Leia maisFIREWALL. Adão de Melo Neto
FIREWALL Adão de Melo Neto Sumário 1. INTRODUÇÃO 2. DESENVOLVIMENTO Firewall 3. CONCLUSÃO Prática de Firewall Prática do SSH Firewall Firewall é hardware ou software (mais comum) que, a partir de um conjunto
Leia maisWINDOWS. 1. Baixar o software cwrsync e efetuar a instalação.
Como configurar o RSYNC para a função Backup Auditor Este tutorial descreve a configuração do Rsync para as plataformas: Windows, Linux baseados em Debian e Linux baseados em Red Hat Importante: Devem
Leia maisProjeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,
Leia maisINSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS
INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3
Leia maisPrincipais características:
Sumário Firewall: Linux 19 de agosto de 2014 19 de agosto de 2014 1 / 1 19 de agosto de 2014 2 / 1 O iptables é um firewall que funciona a nível de pacotes. Para visualizar as regras do firewall acesse
Leia maisConfiguração do Servidor Gateway Firewall e DHCP
Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações
Leia maisLINUX PERMISSÕES DE ARQUIVOS E DIRETÓRIOS
LINUX PERMISSÕES DE ARQUIVOS E DIRETÓRIOS INTRODUÇÃO Permissões protegem o sistema e os arquivos dos usuários; Somente o super-usuário (root) tem ações irrestritas no sistema; Cabe ao root determinar o
Leia maisNetfilter e Iptables
Netfilter e Iptables Iptables/Netfilter O projeto netfilter/iptables é um subsistema de firewalling para o kernel Linux 2.4 e superiores. Com o uso desta ferramenta podese definir regras especiais para
Leia maisLaboratório FTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias
Laboratório FTP Francisco Edigleison da Silva Barbosa (fesb@cin.ufpe.br) Professor: Kelvin Lopes Dias (kld@cin.ufpe.br) Centro de Informática - UFPE, 16 Maio 2018 Atividade 1 - Instalar e configurar o
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO 1 SUMÁRIO INSTALAÇÃO A PARTIR DO ARQUIVO RPM...3 Passo 1: Requisitos mínimos...3 Passo 2 (opcional): Configurando a rede no CentOS...3 Passo 3: Download do Arquivo...5 Passo 4: Instalação...5
Leia maisGerenciamento de Pacotes no Debian
Gerenciamento de Pacotes no Debian Sistemas Operacionais Conteúdo Programático Pacotes Debian Dependências O comando dpkg Instalar/remover/Listar Procurar Configurar/reconfigurar pacote A ferramenta apt
Leia maisS.O.R. A Interface de comando
S.O.R. A Interface de comando Interface de linha de comando Também conhecida como CLI, modo texto ou shell Praticamente qualquer tarefa administrativa pode ser realizada usando apenas este tipo de interface
Leia maisAdministração de sistemas Linux. Os níveis de inicialização do sistemas (runlevel)
Administração de sistemas Linux Os níveis de inicialização do sistemas (runlevel) Runlevel: No Linux e outros sistemas baseados no Unix o runlevel indica o modo de operação atual da máquina, definindo
Leia maisDisciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa
Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo
Leia maisTrabalho 3 Firewalls
IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução
Leia maisLaboratório SMTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias
Laboratório SMTP Francisco Edigleison da Silva Barbosa (fesb@cin.ufpe.) Professor: Kelvin Lopes Dias (kld@cin.ufpe.) Centro de Informática - UFPE, 16 Maio 2018 Atividade 1 - Instalar e configurar o servidor
Leia maisS.O.R. Sistemas de arquivos no Linux
S.O.R. Sistemas de arquivos no Linux Estrutura de diretórios / /etc /dev /proc /boot /home /usr /media /mnt Sistemas de arquivos no Linux São visíveis através do processo de montagem Um disco pode ser
Leia maisAdministração de Sistemas Operacionais. Prof.: Marlon Marcon
Administração de Sistemas Operacionais Prof.: Marlon Marcon Gerenciamento de Usuários Aula 11 O que é uma conta Quando um computador é usado por muitas pessoas, é necessário diferencias os usuários, para,
Leia maisAula 08 Gerador de Relatórios Squid - SARG
1 Aula 08 Gerador de Relatórios Squid - SARG 8.1 Conceitos O Sarg (Squid Analysis Report Generator) é um dos mais populares e eficientes geradores de relatórios de acesso à internet para proxy Squid. Pode-se
Leia maisTecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.
Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento
Leia maisObjetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5
Leia maisTutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy
Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada
Leia maisSistemas Operacionais. Prof. MSc André Y. Kusumoto
Sistemas Operacionais Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Arquivos de Configuração No Linux informações sobre usuários ficam armazenadas em arquivos de configuração do sistema. São
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisAula 11 - Enjaulamento de SO
Aula 11 - Enjaulamento de SO Disciplina: Sistemas Operacionais Linux Professor: Roitier Campos Enjaulamento de SO O enjaulamento é o processo de instalação de uma base de um Sistema Operacional em um diretório
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisConfigurando uma regra de descoberta de rede
2018/02/15 10:14 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts
Leia maisPesquisando defeitos problemas de TFTP no Resource Manager Essentials
Pesquisando defeitos problemas de TFTP no Resource Manager Essentials Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurando o arquivo de configuração de TFTP como protocolo
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
Leia maismonsta Manual de Instalação
monsta Manual de Instalação 1 Índice Requisitos Mínimos...3 Instalação a partir do arquivo RPM...4 Instalação do Monsta...4 Regras de Firewall...4 E-mails de alerta...4 Instalação a partir do download
Leia maisDepois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.
Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,
Leia maisConfigurando uma regra de descoberta de rede
2017/10/28 02:04 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts
Leia maisConfigurando uma regra de descoberta de rede
2017/10/15 08:20 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts
Leia maisPré-requisitos e passos iniciais. Topologia visual
Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)
Leia maisMÓDULO 01 INTRODUÇÃO AO LINUX
MÓDULO 01 INTRODUÇÃO AO LINUX TÓPICO 21 TÓPICO 22 TÓPICO 23 COMANDOS GERAIS ARQUIVOS E DIRETÓRIOS USUÁRIOS TÓPICO 21 COMANDOS GERAIS man date df -h arch clear logout echo login sudo TEORIA O comando man
Leia maisAdministração de sistemas Linux. Gerenciamento de serviços
Administração de sistemas Linux Gerenciamento de serviços Daemons: Alguns programas não são projetados de forma a utilizar informações contínuas do usuário, e assim ele se desconecta do terminal em sua
Leia maisBackup do Samba 4. Introdução. Backup do samba4
Backup do Samba 4 Introdução Este documento visa a orientação para a configuração de backup dos dados de configurações do Samba4. Porém, não é uma solução para backup dos arquivos dos usuários, servidor
Leia maisLinux - comando essenciais
Linux - comando essenciais João Medeiros (joao.fatern@gmail.com) 1 / 22 http://wiki.ubuntu-br.org/comandosbasicos http://www.uniriotec.br/ morganna/guia/introd guia.html Um guia de referência rápida em
Leia maisEntendendo e usando permissões no Linux. Orientador de Curso: Rodrigo Caetano Filgueira
Entendendo e usando permissões no Linux Orientador de Curso: Rodrigo Caetano Filgueira Como você deve saber, somente o super-usuário (root) tem ações irrestritas no sistema, justamente por ser o usuário
Leia maisCEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Leia maisIntrodução a Sistemas Abertos. Manipulação de Usuários e Permissões
Introdução a Sistemas Abertos Manipulação de Usuários e Permissões Conteúdo Programático! Criação de Contas! Comando de Criação! Arquivos afetados! Comando de troca de senha! Criação de Grupos! Permissões!
Leia maisPermissões de acesso no Linux
Permissões de acesso no Linux O GNU/Linux, como todo sistema operacional robusto e estável, tem na permissão de acesso a arquivos e diretórios a principal proteção do sistema de arquivos. Essas permissões
Leia maisGerência de Redes de Computadores Zabbix Instalação. Prof. Alex Furtunato
Gerência de Redes de Computadores Zabbix Instalação Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Introdução Sistema de monitoramento de rede enterprise open source, com solução de monitoramento distribuído
Leia maisProjeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste
Projeto de Ensino Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo iptables Prof. Luiz Antonio Unioeste Introdução Firewall O Firewall é um programa que tem como objetivo proteger a máquina
Leia maisRedes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período
Redes de Computadores Laboratório de Interconexão de Redes e Serviços - 4º Período Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 12 Tema: Aprimorando a segurança
Leia maisMonitorando Banco de Dados IBM DB2
Monitorando Banco de Dados IBM DB2 Neste tutorial vamos abordar as etapas de como monitorar o banco de dados DB2 da IBM através do Zabbix. Autor: Everaldo Santos Cabral everaldoscabral.blogspot.com/ Email:
Leia maisBIND 9 Instalação e configuração
BIND é um software de código aberto que implementa os protocolos para a Internet Domain Name System (DNS), sendo o software DNS mais amplamente utilizado na Internet, proporcionando uma plataforma robusta
Leia maisCriando um servidor de log
Criando um servidor de log Date : Outubro 30, 2013 Vejo que um grande problema de muitos servidores é não saber administrar corretamente a rede, seus logs e acessos. Por este motivo vou ensinar neste post
Leia maisManual Sistema de Dimensionamento Cabos e Energia SDF
Manual Sistema de Dimensionamento Cabos e Energia SDF Manual Sistema de Dimensionamento Cabos e Energia... 1 Inicialização Automática do SDF... 2 Configurações Internet Explorer... 2 Passo 1 - Abra Opções
Leia maisFormação de Administradores de Redes Linux LPI level 1. Aula 2 SENAC TI Fernando Costa
Formação de Administradores de Redes Linux LPI level 1 Aula 2 SENAC TI Fernando Costa Agenda Dúvidas sobre os exercícios? Comandos: touch, tee Permissões Instalação do Linux Comando: touch Uso: touch [opções]
Leia maisProjeto Amadeus. Guia de Instalação 00.95.00 Linux
Projeto Amadeus Guia de Instalação 00.95.00 Linux Agosto 2010 Sumário 1. Introdução...3 2. Pré-Requisitos...4 2.1 Máquina Virtual Java...4 2.1.1 Instalando JDK via apt-get...4 2.1.2 Instalando JDK a partir
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia maisLaboratório de Redes Prof. Dinailton
Laboratório de Redes Prof. Dinailton Tratamento dos dados gerados pelo Servidor de Web a partir do arquivo de logs. Configuração do Servidor Web para armazenar em um arquivo texto os logs de acesso, conforme
Leia maisAcesse o terminal e execute o comando abaixo para realizar a instalação do BIND, também será instalado a sua documentação.
BIND é um software de código aberto que implementa os protocolos para a Internet Domain Name System (DNS), sendo o software DNS mais amplamente utilizado na Internet, proporcionando uma plataforma robusta
Leia maisRelatório Técnico de Pesquisa No. TVDILAB RT01
Pontifícia Universidade Católica de Minas Gerais Pró-Reitoria de Pesquisa e de Pós-Graduação Coordenação de Pesquisa Relatório Técnico de Pesquisa No. TVDILAB200901-RT01 Projeto RNP-CTIC/OpenGinga/GingaCDN
Leia maisProcedimentos para Instalação Sisloc (Estação de Trabalho)
Procedimentos para Instalação Sisloc (Estação de Trabalho) Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 1. Informações Gerais Os procedimentos deste manual mostram
Leia maisProgramação de Scripts Considerações Gerais. Adaptado do material do Prof. Mário Fiocco Júnior
Programação de Scripts Considerações Gerais Adaptado do material do Prof. Mário Fiocco Júnior O que é o shell? O Shell pode ser definido como o interpretador de instruções e comandos. Quando o usuário
Leia maisTUTORIAL DE SQUID Versão 3.1
TUTORIAL DE SQUID Versão 3.1 Autora: Juliana Cristina dos Santos Email: professora.julianacristina@gmail.com 1 SERVIDOR PROXY Serviço proxy é um representante do cliente web, que busca na Internet o conteúdo
Leia maisLinux Network Servers
Configuração do Servidor Samba como controlador primário de domínio (PDC). O objetivo desse roteiro é mostrar como configurar um servidor Samba PDC compartilhando o diretório home, impressora e um diretório
Leia maisTrabalhando com redes no Linux Debian Instalando aplicativos
Trabalhando com redes no Linux Debian Instalando aplicativos O comando lspci exibe uma listagem de todos os dispositivos pci encontrados e que estejam com módulos ativos no sistema. É importante frisar
Leia maisInstalação e Configuração de Servidores Web Server Apache. Prof. Alex Furtunato
Instalação e Configuração de Servidores Web Server Apache Prof. Alex Furtunato alex.furtunato@academico.ifrn.edu.br Roteiro Introdução Principais características Conceitos Instalação Arquivos de configuração
Leia maisManual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10
PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:
Leia maisAula 14. Network File System. Prof. Roitier Campos
Aula 14 Network File System Prof. Roitier Campos Conceitos O servidor NFS é parte do núcleo Linux; nos núcleos fornecidos pelo Debian ele é construído como um módulo do núcleo. Se o servidor NFS tem que
Leia maisFundamentos dos protocolos internet
Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...
Leia maisSistemas Operacionais
Sistemas Operacionais Redirecionamento de stream e Permissões de acesso Paulo Ricardo Lisboa de Almeida 1 Redirecionamento de stream O redirecionamento de stream permite redirecionar tanto a entrada padrão
Leia maisInformática. Linux. Professor Márcio Hunecke.
Informática Linux Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática O SISTEMA OPERACIONAL GNU/LINUX Características Gerais O Linux surgiu por meio do Projeto GNU (GNU s Not Unix) e é
Leia maisInstalação do Integração SGNFe no Servidor Linux:
Instalação do Integração SGNFe no Servidor Linux: Simples e funcional! #Carlos Demetrio 10/11/2011 Maneira: Interativa. **Atenção: A próxima ETAPA não pode ser feita se a anterior não tiver sido realizada.
Leia maisMeios de Comunicação de Dados.
Meios de Comunicação de Dados www.profjvidal.com Instalação do ELASTIX Configurando a Máquina Virtual Abra o VirtualBox e clique em novo no canto superior esquerdo. Depois selecione conforme na imagem
Leia maisSinai Sistema Integrado Administrativo de Igreja
Manual do usuário Instalação do Servidor SQLBase Versão Revisão 5.1 0.2 Site http://.tecnodados.com.br Suporte http://tecnodados.com.br/suporte Conteúdo Introdução Requisitos do Sistema Servidor Terminal
Leia maisSISTEMAS OPERACIONAIS LIVRES (LINUX) Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES (LINUX) Como atualizar o Ubuntu manualmente O comportamento padrão do sistema operacional detectar a necessidade de ser atualizado automaticamente.. Contudo, suas configurações
Leia maisComandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas
Comandos Para Manipulação de Contas Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/23 Comando adduser Adiciona um usuário ou grupo no
Leia maisManual. Instalação de arquivos e pacotes no. Linux Educacional. Gerenciando pacotes e arquivos. Produzido por: Rafael Nink de Carvalho
Manual Instalação de arquivos e pacotes no Linux Educacional Gerenciando pacotes e arquivos Produzido por: Rafael Nink de Carvalho Manual Instalação de arquivos e pacotes no Linux Educacional Gerenciando
Leia mais