SISTEMAS OPERACIONAIS ABERTOS

Tamanho: px
Começar a partir da página:

Download "SISTEMAS OPERACIONAIS ABERTOS"

Transcrição

1 SISTEMAS OPERACIONAIS ABERTOS SISTEMA OPERACIONAL LINUX Conceitos e implementação do Squid PLATAFORMA: VIRTUAL BOX Prof. Ricardo Barcelar

2 Conceitos Um administrador de redes ou sistema Linux, deve se preocupar antes de mais nada com a segurança no sistema. Para isso ele deve ser capaz de criar usuário, senhas e definir permissões para então ele começar a configurar seu servidor.

3 Conceitos Em algumas situações será necessário montar o CDRom, onde estão alguns fontes. Para isto use o seguinte comando: mkdir /mnt/cdrom se não houver este diretório mount t iso9660 /dev/cdrom /mnt/cdrom

4 Usuários e Grupos Além de usuários, um SO de rede possui também uma entidade conhecida como grupo. Um grupo de usuários são conjuntos de um ou mais usuários com características comuns. São utilizados para facilitar a administração de usuários.

5 Usuários e Grupos Como qualquer sistema UNIX, o Linux utiliza um arquivo para a guarda de informações sobre usuários. /etc/passwd Para os grupos de usuários: /etc/group Estes arquivos podem ser lidos com qualquer editor de texto, contudo pode-se observar que o campo senha não poderá ser lido, visto que recebe uma criptografia baseado em um algoritmo unidecional.

6 Usuários e Grupos É possível criar usuário e grupos simplesmente editando estes arquivos. Contudo, não é a maneira mais segura. O comando que utilizaremos para criar usuários é o adduser ou useradd. Estes comandos admitem flags como podemos observar abaixo: Para excluir um usuário basta usar o comando userdel. -d Indica o diretório do usuário -m Indica se o diretório do usuário não existir, ele deverá ser criado. -g Especifica o grupo do usuário -e Indica a data quando a conta expirará -f Quantos dias após a senha expirar a conta será desabilitada.

7 Usuários e Grupos Para adicionar o grupo basta usar o comando groupadd, que pode adminitir flags Groupadd grpteste É importante notar que todo arquivo ou diretório em um sistema de arquivos UNIX pertence a um usuário e detém determinadas regras de permissionamento.

8 Permissionamento de arquivos e diretórios O comando utilizado para conceder ou remover permissões em um arquivo UNIX é o chmod. -r Leitura -w Gravação -x Execução -s Execução como usuário proprietário Estes atributos podem ser observados em qualquer arquivo ou diretório.

9 Permissionamento de arquivos e diretórios O chmod atua basicamente sobre três níveis: usuário 'u grupo 'g outros 'o'. Tanto pode usar letras como o modo octal para permissões. O modo octal usa números de 0 (zero) a 7 (sete). Usa também letras para designar 'r' leitura, vem do Inglês 'read', 'w' gravação, vem do Inglês 'write' e 'x' vem do Inglês 'execute'

10 Permissionamento de arquivos e diretórios Para arquivos (-) 0 (zero) permissão negada 1 permissão de execução 2 permissão de gravação 3 permissão de gravação e execução 4 permissão de leitura 5 permissão de leitura e execução 6 permissão de leitura e gravação 7 soma de todas as permissões

11 Permissionamento de arquivos e diretórios Para diretórios (d) 0 (zero) permissão negada 1 permissão para entrar no diretório 2 permissão para gravar dentro do diretório 3 permissão de entrar e gravar no diretório 4 permissão para listar o conteúdo do diretório 5 permissão de listar e entrar no diretório 6 permissão de listar e gravar no diretório 7 soma de todas as permissões

12 Permissionamento de arquivos e diretórios Outra maneira de se realizar o permissionamento é através da numeração binária. Octal Binário Permissão Sem permissão Execução Escrita Escrita e Execução Leitura Leitura e Execução Leitura e Escrita Leitura, Escrita e Execução

13 Permissionamento de arquivos e diretórios Outra maneira de se realizar o permissionamento é através da numeração binária. Octal Binário Permissão Sem permissão Execução Escrita Escrita e Execução Leitura Leitura e Execução Leitura e Escrita Leitura, Escrita e Execução

14 O que é um Firewall No sentido literal da palavra: Parede ou barreira de fogo. É um dispositivo de hardware, software ou híbrido que tem por objetivo proteger informações e/ou filtrar o acesso a elas. Pode servir ainda como elemento de ligação entre redes distintas.

15 Firewall Dividem-se em duas grandes classes: Filtro de pacotes: Endereço de origem; Endereço de destino; Tipo de protocolo: TCP, UDP, ICMP; Porta; Etc. Exemplo: Firewalldual homed host

16 Firewall Servidores Proxy: Permite executar a conexão entre redes e são utilizados como cache de conexão e filtros de páginas de Internet. Exemplo: Squid

17 Software de Firewall em Linux IPTables e o Netfilter Mais utilizado na atualidade, implementa uma séries de facilidades como NAT e filtragem de pacotes. IPFilter Muito utilizado no OpenBSD, FreeBSD, Solaris, porém portado para o Linux utilizado por muitos administradores.

18 Portas mais utilizadas que devemos saber Serviço Portas FTP 20, 21 SSH 22 Telnet 23 DNS 53 HTTP 80 POP3 110 IRQ 6667

19 O que devemos ter em um Firewall? Monitoramento de banda com software MRTG; Proxy transparente com software SQUID; Monitoramento de sites acessados e criação de relatórios com software SARG; Controle de acesso com software iptables com suporte a layer 7

20 Implementação

21 Configurações para acesso a Internet através de um Proxy Caso esteja usando a conexão com a Internet passando por um proxy é necessário realizar algumas configurações no apt-get. Caso o acesso seja direto não há necessidade. Siga os seguintes passos: Altere o arquivo /etc/environment adicionando as linhas abaixo: $ su # vi /etc/envirnment http_proxy=" ftp_proxy=" Acquire { :8080; FTP::Proxy :8080; }; alias wget="wget -Y on" # observe que a porta usada foi a 8080; #padrão de #alguns servidores proxy.

22 Faça o mesmo em /etc/apt/apt.conf # vi /etc/apt/apt.conf E adicione as seguintes linhas: Configurações Necessárias Acquire{ " FTP::proxy " "; } # observe novamente a configuração das portas Faça o mesmo em /etc/profile: #vi /etc/profile Adicione as seguintes linhas em /etc/profile: export http_proxy ftp_proxy

23 Configurações Necessárias O próximo passo é configurar a lista de fontes do apt-get: Altere o arquivo /etc/apt/sources.list adicionando as linhas abaixo: # vi /etc/apt/sources.list deb etch main deb-src etch main Comente as linhas já existentes com que começam com deb colocando um # na frente da linha. Dica para o VI Esc i insere caracteres após o cursor Esc o insere uma linha abaixo do cursor Esc dd apaga uma linha Esc :x salva e fecha

24 Configurando o Ambiente Executando o comando netstat -na é possível verificar os serviços que estão rodando e, tratando-se de um firewall, é recomendável que tais serviços não estejam disponíveis. Assim, é preciso removê-los da inicialização e deixar somente o ssh (para acesso remoto). Entre no diretório /etc/rc2.d e renomeie os scripts de inicialização: # cd /etc/rc2.d # mv S20exim4 K20exim4 # mv S18portmap K18portmap # mv S20inetd K20inetd # mv S21nfs-common K21nfs-common # mv S20lpd K20lpd # mv S14ppp K14ppp E outros se for necessário.

25 Configurando o Ambiente Agora entre em /etc/rcs.d e renomeie o portmap: # cd /etc/rcs.d # mv S43portmap K43portmap Ao renomear os links para os scripts de inicialização de S para K você está dizendo ao sistema que não quer que esses scripts rodem durante a inicialização da máquina. Quando reiniciar a máquina nenhum dos serviços estará mais disponíveis.

26 Aumentando a Segurança do Firewall Edite o arquivo /etc/ssh/sshd_config: # vi /etc/ssh/sshd_config Altere ou adicione a linha abaixo: PermitRootLogin no Salve, saia do arquivo e reinicie o serviço para as alterações serem carregadas. # killall -HUP sshd Esta opção define que o SSHD não vai aceitar conexão remota do usuário root.

27 Instalando o SQUID Execute o comando de instalação do squid através do apt-get ou do aptitude: # apt-get install squid-2.6.stable7 Para configurá-lo não é necessário prática nem habilidade, é extremamente simples. Anexo segue uma configuração bem básica: Todas as máquinas ficarão com acesso http liberado, exceto os sites que são bloqueados por palavra-chave; Há as opções de liberar completamente algumas máquinas, nada mais. Baixe o arquivo squid.conf de configuração no site no link donwloads, colocando-o no diretório /etc/squid. # cd /etc/squid # wget

28 Configurando o SQUID Altere as seguintes linhas neste arquivo de configuração: Coloque o hostname da sua máquina, o mesmo definido na instalação: visible_hostname hostname.dominio Coloque o ip do seu servidor DNS: dns_nameservers Definir de quanto em quanto tempo o squid vai ir na internet verificar se houveram alterações: refresh_pattern ^ftp: 1 20% 2280 refresh_pattern ^gopher: 1 0% 2280 refresh_pattern. 1 20% 2280 Definir a faixa de sua rede: acl redelocal src /8 No squid.conf são essas as alterações a serem realizadas.

29 Crie os diretórios onde vão ficar as acl s # mkdir /etc/squid/acls Configurando o SQUID Crie os arquivos que vão conter as acls: # touch /etc/squid/acls/diretoria # touch /etc/squid/acls/permitidos # touch /etc/squid/acls/bloqueados Descrição dos arquivos: Diretoria -> deve conter as máquinas que tem acesso total a qualquer site. Coloque o endereço IP das estações. Permitidos -> são sites que contém palavras chave bloqueadas, mas que podem ser acessados. Bloqueados -> são os sites que contém palavras-chave que devem ser bloqueadas.

30 Configurando o SQUID Após colocar o squid.conf dentro de /etc/squid, d ê permissão para o squid escrever na pasta var: # chmod -R 777 /usr/local/squid/var Agora criaremos os arquivos de swap do squid: # squid z Tudo pronto, execute o squid com o comando: # squid Caso deseje, adicione o squid à inicialização editando o arquivo /etc/init.d/bootmisc.sh inserindo ao final do arquivo: # Inicializando o squid if [ -x /etc/init.d/squid ]; then. /etc/init.d/squid fi

31 Configurando o SQUID Agora crie um arquivo com nome squid dentro de /etc/init.d: # vi /etc/init.d/squid E adicione o seguinte conteúdo dentro do arquivo: /usr/sbin/squid Salve e saia. Dê permissão de execução ao arquivo: # chmod +x /etc/init.d/squid Finalizada a configuração do SQUID.

Configurando VPS Proxy e SSH

Configurando VPS Proxy e SSH Configurando VPS Proxy e SSH Este tutorial foi criado para fins educacionais sem garantias. O autor não se responsabiliza por quaisquer tipos de problemas, custos monetários ou implicações éticas e legais

Leia mais

Redes de Computadores Serviço PROXY

Redes de Computadores Serviço PROXY IFPR Instituto Federal do Paraná Campus Londrina Redes de Computadores Serviço PROXY Prof. MSc. Eng. Rodolfo Barriviera rodolfo.barriviera@ifpr.edu.br londrina.ifpr.edu.br Conceitos O serviços de proxy

Leia mais

Administração de Redes Linux

Administração de Redes Linux Administração de Redes Linux Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br Users As contas de usuário são projetados para fornecer segurança no sistema operacional Linux. Cada pessoa no sistema

Leia mais

Servidor Proxy/Cache

Servidor Proxy/Cache INSTITUTO FEDERAL DE SANTA CATARINA DISCIPLINA DE ADMINISTRAÇÃO DE REDES PROFESSORA JULIANA CAMILO TURMA 6080822 ALUNOS: MATEUS ARAÚJO, NELSON, PAULA B. E PAULA G. Servidor Proxy/Cache Servidor Proxy/Cache

Leia mais

Responsáveis: Bruno Silva, André Coelho, Wellington Silva, Marcelo Hirano. Atualizado em: 08/09/2017 CONFIGURAÇÃO DE BACKUP DE ORIGEM LINUX

Responsáveis: Bruno Silva, André Coelho, Wellington Silva, Marcelo Hirano. Atualizado em: 08/09/2017 CONFIGURAÇÃO DE BACKUP DE ORIGEM LINUX VIRTOS S.O.S BACKUP MATERIAL DE APOIO AO USUÁRIO Responsáveis: Bruno Silva, André Coelho, Wellington Silva, Marcelo Hirano. Atualizado em: 08/09/2017 CONFIGURAÇÃO DE BACKUP DE ORIGEM LINUX O S.O.S Backup

Leia mais

Redes de Computadores Da Teoria à Prática com Netkit

Redes de Computadores Da Teoria à Prática com Netkit LABORATÓRIO XVIII Servidor Proxy não Transparente instalado no Gateway Redes de Computadores Da Teoria à Prática com Netkit Laboratório XVIII Servidor Proxy instalado no Gateway Objetivos do laboratório

Leia mais

EAC SOFTWARE GERÊNCIA DE SERVIÇOS E COORDENAÇÃO DE TREINAMENTOS. Autoinstalação SACI. Revisão: 03 (19/09/2013)

EAC SOFTWARE GERÊNCIA DE SERVIÇOS E COORDENAÇÃO DE TREINAMENTOS. Autoinstalação SACI. Revisão: 03 (19/09/2013) Autoinstalação SACI Última atualização em 19/09/2013 EAC SOFTWARE GERÊNCIA DE SERVIÇOS E COORDENAÇÃO DE TREINAMENTOS Autoinstalação SACI Revisão: 03 (19/09/2013) BELO HORIZONTE 2013 Convenções Tipográficas

Leia mais

Instalação e Configuração Squid ( Não Transparente)

Instalação e Configuração Squid ( Não Transparente) Instalação e Configuração Squid ( Não Transparente) Pág - 1 Instalação e Configuração Squid Proxy não transparente uid é um proxy, o mesmo tem como principal utilidade filtrar e definir regras para o acesso

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Administração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc

Administração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc Administração de sistemas Linux Estrutura de diretórios Linux O diretório /etc O diretório /etc guarda os arquivos de configuração do sistemas, dos serviços disponíveis e dos aplicativos instalados. Conhecer

Leia mais

INSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES

INSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES INSTITUTO FEDERAL DO TRIÂNGULO MINEIRO CAMPUS PARACATU TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA JOÊNIA OLIVEIRA LOPES SERVIDORES PARACATU MG JUNHO 2016 1 INTRODUÇÃO... 4 2 CENÁRIO... 4 2.1 EQUIPAMENTOS...

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Shell Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Interpretador de comandos Interpreta as instruções enviadas pelo usuário e seus programas ao sistema operacional (kernel) Executa

Leia mais

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso

Leia mais

Linux Para Servidores Plano de Aula - 32 Aulas (Aulas de 1 hora).

Linux Para Servidores Plano de Aula - 32 Aulas (Aulas de 1 hora). 5241 - Linux Para Servidores Plano de Aula - 32 Aulas (Aulas de 1 hora). Aula 1 Capítulo 1 - Breve Introdução 1.1. Conceitos de Informática... 23 1.1.1. A História do Computador... 24 1.1.2. Hardware e

Leia mais

Comandos de arquivos

Comandos de arquivos Comandos de arquivos ls lista diretórios ls -al lista mostrando também arquivos ocultos cd dir muda do diretório atual para o especificado (substituir a variável dir pelo nome da pasta) cd muda para o

Leia mais

Gerenciando Pacotes *.deb

Gerenciando Pacotes *.deb Gerenciando Pacotes *.deb Debian são programas colocados dentro de um arquivo identificados pela extensão.deb incluindo arquivos necessários para a instalação do programa, um sistemas de listagem/checagem

Leia mais

PRÁTICA DE NAT/PROXY - LINUX 1. TOPOLOGIA DE REDE PARA TODOS OS CENÁRIOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD

PRÁTICA DE NAT/PROXY - LINUX 1. TOPOLOGIA DE REDE PARA TODOS OS CENÁRIOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD PRÁTICA DE NAT/PROXY - LINUX Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br ou através da imagem fornecida no DVD. OBS. Esse roteiro utiliza o proxy

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais CAMPUS TAGUATINGA Coordenação de Informática Manutenção e Suporte INSTITUTO FEDERAL BRASÍLIA RIO GRANDE DO NORTE Administração de Sistemas Operacionais Prof. Bruno Pereira Pontes bruno.pontes@ifb.edu.br

Leia mais

Administração de sistemas Linux. Permissões de arquivos e diretórios em sistemas linux.

Administração de sistemas Linux. Permissões de arquivos e diretórios em sistemas linux. Administração de sistemas Linux Permissões de arquivos e diretórios em sistemas linux. As permissões são um dos aspectos mais importantes do Linux (na verdade, de todos os sistemas baseados em Unix). Elas

Leia mais

Sistemas Operacionais. Prof. MSc André Y. Kusumoto

Sistemas Operacionais. Prof. MSc André Y. Kusumoto Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Apresentação Prof. MSc André Yoshimi Kusumoto andrekusumoto.unip@gmail.com http://www.kusumoto.com.br Carga horária semanal: 4 horas-aula Carga

Leia mais

Administração de Sistemas Operacionais. Prof. Marlon Marcon

Administração de Sistemas Operacionais. Prof. Marlon Marcon Administração de Sistemas Operacionais Prof. Marlon Marcon SQUID O Squid permite compartilhar a conexão entre vários micros, servindo como um intermediário entre eles e a internet. Usar um proxy é diferente

Leia mais

FIREWALL. Adão de Melo Neto

FIREWALL. Adão de Melo Neto FIREWALL Adão de Melo Neto Sumário 1. INTRODUÇÃO 2. DESENVOLVIMENTO Firewall 3. CONCLUSÃO Prática de Firewall Prática do SSH Firewall Firewall é hardware ou software (mais comum) que, a partir de um conjunto

Leia mais

WINDOWS. 1. Baixar o software cwrsync e efetuar a instalação.

WINDOWS. 1. Baixar o software cwrsync e efetuar a instalação. Como configurar o RSYNC para a função Backup Auditor Este tutorial descreve a configuração do Rsync para as plataformas: Windows, Linux baseados em Debian e Linux baseados em Red Hat Importante: Devem

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

Principais características:

Principais características: Sumário Firewall: Linux 19 de agosto de 2014 19 de agosto de 2014 1 / 1 19 de agosto de 2014 2 / 1 O iptables é um firewall que funciona a nível de pacotes. Para visualizar as regras do firewall acesse

Leia mais

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

LINUX PERMISSÕES DE ARQUIVOS E DIRETÓRIOS

LINUX PERMISSÕES DE ARQUIVOS E DIRETÓRIOS LINUX PERMISSÕES DE ARQUIVOS E DIRETÓRIOS INTRODUÇÃO Permissões protegem o sistema e os arquivos dos usuários; Somente o super-usuário (root) tem ações irrestritas no sistema; Cabe ao root determinar o

Leia mais

Netfilter e Iptables

Netfilter e Iptables Netfilter e Iptables Iptables/Netfilter O projeto netfilter/iptables é um subsistema de firewalling para o kernel Linux 2.4 e superiores. Com o uso desta ferramenta podese definir regras especiais para

Leia mais

Laboratório FTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias

Laboratório FTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias Laboratório FTP Francisco Edigleison da Silva Barbosa (fesb@cin.ufpe.br) Professor: Kelvin Lopes Dias (kld@cin.ufpe.br) Centro de Informática - UFPE, 16 Maio 2018 Atividade 1 - Instalar e configurar o

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO INSTALAÇÃO A PARTIR DO ARQUIVO RPM...3 Passo 1: Requisitos mínimos...3 Passo 2 (opcional): Configurando a rede no CentOS...3 Passo 3: Download do Arquivo...5 Passo 4: Instalação...5

Leia mais

Gerenciamento de Pacotes no Debian

Gerenciamento de Pacotes no Debian Gerenciamento de Pacotes no Debian Sistemas Operacionais Conteúdo Programático Pacotes Debian Dependências O comando dpkg Instalar/remover/Listar Procurar Configurar/reconfigurar pacote A ferramenta apt

Leia mais

S.O.R. A Interface de comando

S.O.R. A Interface de comando S.O.R. A Interface de comando Interface de linha de comando Também conhecida como CLI, modo texto ou shell Praticamente qualquer tarefa administrativa pode ser realizada usando apenas este tipo de interface

Leia mais

Administração de sistemas Linux. Os níveis de inicialização do sistemas (runlevel)

Administração de sistemas Linux. Os níveis de inicialização do sistemas (runlevel) Administração de sistemas Linux Os níveis de inicialização do sistemas (runlevel) Runlevel: No Linux e outros sistemas baseados no Unix o runlevel indica o modo de operação atual da máquina, definindo

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

Trabalho 3 Firewalls

Trabalho 3 Firewalls IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução

Leia mais

Laboratório SMTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias

Laboratório SMTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias Laboratório SMTP Francisco Edigleison da Silva Barbosa (fesb@cin.ufpe.) Professor: Kelvin Lopes Dias (kld@cin.ufpe.) Centro de Informática - UFPE, 16 Maio 2018 Atividade 1 - Instalar e configurar o servidor

Leia mais

S.O.R. Sistemas de arquivos no Linux

S.O.R. Sistemas de arquivos no Linux S.O.R. Sistemas de arquivos no Linux Estrutura de diretórios / /etc /dev /proc /boot /home /usr /media /mnt Sistemas de arquivos no Linux São visíveis através do processo de montagem Um disco pode ser

Leia mais

Administração de Sistemas Operacionais. Prof.: Marlon Marcon

Administração de Sistemas Operacionais. Prof.: Marlon Marcon Administração de Sistemas Operacionais Prof.: Marlon Marcon Gerenciamento de Usuários Aula 11 O que é uma conta Quando um computador é usado por muitas pessoas, é necessário diferencias os usuários, para,

Leia mais

Aula 08 Gerador de Relatórios Squid - SARG

Aula 08 Gerador de Relatórios Squid - SARG 1 Aula 08 Gerador de Relatórios Squid - SARG 8.1 Conceitos O Sarg (Squid Analysis Report Generator) é um dos mais populares e eficientes geradores de relatórios de acesso à internet para proxy Squid. Pode-se

Leia mais

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z. Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento

Leia mais

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

Sistemas Operacionais. Prof. MSc André Y. Kusumoto

Sistemas Operacionais. Prof. MSc André Y. Kusumoto Sistemas Operacionais Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Arquivos de Configuração No Linux informações sobre usuários ficam armazenadas em arquivos de configuração do sistema. São

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Aula 11 - Enjaulamento de SO

Aula 11 - Enjaulamento de SO Aula 11 - Enjaulamento de SO Disciplina: Sistemas Operacionais Linux Professor: Roitier Campos Enjaulamento de SO O enjaulamento é o processo de instalação de uma base de um Sistema Operacional em um diretório

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2018/02/15 10:14 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Pesquisando defeitos problemas de TFTP no Resource Manager Essentials

Pesquisando defeitos problemas de TFTP no Resource Manager Essentials Pesquisando defeitos problemas de TFTP no Resource Manager Essentials Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurando o arquivo de configuração de TFTP como protocolo

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

monsta Manual de Instalação

monsta Manual de Instalação monsta Manual de Instalação 1 Índice Requisitos Mínimos...3 Instalação a partir do arquivo RPM...4 Instalação do Monsta...4 Regras de Firewall...4 E-mails de alerta...4 Instalação a partir do download

Leia mais

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero. Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/28 02:04 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/15 08:20 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Pré-requisitos e passos iniciais. Topologia visual

Pré-requisitos e passos iniciais. Topologia visual Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)

Leia mais

MÓDULO 01 INTRODUÇÃO AO LINUX

MÓDULO 01 INTRODUÇÃO AO LINUX MÓDULO 01 INTRODUÇÃO AO LINUX TÓPICO 21 TÓPICO 22 TÓPICO 23 COMANDOS GERAIS ARQUIVOS E DIRETÓRIOS USUÁRIOS TÓPICO 21 COMANDOS GERAIS man date df -h arch clear logout echo login sudo TEORIA O comando man

Leia mais

Administração de sistemas Linux. Gerenciamento de serviços

Administração de sistemas Linux. Gerenciamento de serviços Administração de sistemas Linux Gerenciamento de serviços Daemons: Alguns programas não são projetados de forma a utilizar informações contínuas do usuário, e assim ele se desconecta do terminal em sua

Leia mais

Backup do Samba 4. Introdução. Backup do samba4

Backup do Samba 4. Introdução. Backup do samba4 Backup do Samba 4 Introdução Este documento visa a orientação para a configuração de backup dos dados de configurações do Samba4. Porém, não é uma solução para backup dos arquivos dos usuários, servidor

Leia mais

Linux - comando essenciais

Linux - comando essenciais Linux - comando essenciais João Medeiros (joao.fatern@gmail.com) 1 / 22 http://wiki.ubuntu-br.org/comandosbasicos http://www.uniriotec.br/ morganna/guia/introd guia.html Um guia de referência rápida em

Leia mais

Entendendo e usando permissões no Linux. Orientador de Curso: Rodrigo Caetano Filgueira

Entendendo e usando permissões no Linux. Orientador de Curso: Rodrigo Caetano Filgueira Entendendo e usando permissões no Linux Orientador de Curso: Rodrigo Caetano Filgueira Como você deve saber, somente o super-usuário (root) tem ações irrestritas no sistema, justamente por ser o usuário

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

Introdução a Sistemas Abertos. Manipulação de Usuários e Permissões

Introdução a Sistemas Abertos. Manipulação de Usuários e Permissões Introdução a Sistemas Abertos Manipulação de Usuários e Permissões Conteúdo Programático! Criação de Contas! Comando de Criação! Arquivos afetados! Comando de troca de senha! Criação de Grupos! Permissões!

Leia mais

Permissões de acesso no Linux

Permissões de acesso no Linux Permissões de acesso no Linux O GNU/Linux, como todo sistema operacional robusto e estável, tem na permissão de acesso a arquivos e diretórios a principal proteção do sistema de arquivos. Essas permissões

Leia mais

Gerência de Redes de Computadores Zabbix Instalação. Prof. Alex Furtunato

Gerência de Redes de Computadores Zabbix Instalação. Prof. Alex Furtunato Gerência de Redes de Computadores Zabbix Instalação Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Introdução Sistema de monitoramento de rede enterprise open source, com solução de monitoramento distribuído

Leia mais

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste Projeto de Ensino Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo iptables Prof. Luiz Antonio Unioeste Introdução Firewall O Firewall é um programa que tem como objetivo proteger a máquina

Leia mais

Redes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período

Redes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período Redes de Computadores Laboratório de Interconexão de Redes e Serviços - 4º Período Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 12 Tema: Aprimorando a segurança

Leia mais

Monitorando Banco de Dados IBM DB2

Monitorando Banco de Dados IBM DB2 Monitorando Banco de Dados IBM DB2 Neste tutorial vamos abordar as etapas de como monitorar o banco de dados DB2 da IBM através do Zabbix. Autor: Everaldo Santos Cabral everaldoscabral.blogspot.com/ Email:

Leia mais

BIND 9 Instalação e configuração

BIND 9 Instalação e configuração BIND é um software de código aberto que implementa os protocolos para a Internet Domain Name System (DNS), sendo o software DNS mais amplamente utilizado na Internet, proporcionando uma plataforma robusta

Leia mais

Criando um servidor de log

Criando um servidor de log Criando um servidor de log Date : Outubro 30, 2013 Vejo que um grande problema de muitos servidores é não saber administrar corretamente a rede, seus logs e acessos. Por este motivo vou ensinar neste post

Leia mais

Manual Sistema de Dimensionamento Cabos e Energia SDF

Manual Sistema de Dimensionamento Cabos e Energia SDF Manual Sistema de Dimensionamento Cabos e Energia SDF Manual Sistema de Dimensionamento Cabos e Energia... 1 Inicialização Automática do SDF... 2 Configurações Internet Explorer... 2 Passo 1 - Abra Opções

Leia mais

Formação de Administradores de Redes Linux LPI level 1. Aula 2 SENAC TI Fernando Costa

Formação de Administradores de Redes Linux LPI level 1. Aula 2 SENAC TI Fernando Costa Formação de Administradores de Redes Linux LPI level 1 Aula 2 SENAC TI Fernando Costa Agenda Dúvidas sobre os exercícios? Comandos: touch, tee Permissões Instalação do Linux Comando: touch Uso: touch [opções]

Leia mais

Projeto Amadeus. Guia de Instalação 00.95.00 Linux

Projeto Amadeus. Guia de Instalação 00.95.00 Linux Projeto Amadeus Guia de Instalação 00.95.00 Linux Agosto 2010 Sumário 1. Introdução...3 2. Pré-Requisitos...4 2.1 Máquina Virtual Java...4 2.1.1 Instalando JDK via apt-get...4 2.1.2 Instalando JDK a partir

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Laboratório de Redes Prof. Dinailton

Laboratório de Redes Prof. Dinailton Laboratório de Redes Prof. Dinailton Tratamento dos dados gerados pelo Servidor de Web a partir do arquivo de logs. Configuração do Servidor Web para armazenar em um arquivo texto os logs de acesso, conforme

Leia mais

Acesse o terminal e execute o comando abaixo para realizar a instalação do BIND, também será instalado a sua documentação.

Acesse o terminal e execute o comando abaixo para realizar a instalação do BIND, também será instalado a sua documentação. BIND é um software de código aberto que implementa os protocolos para a Internet Domain Name System (DNS), sendo o software DNS mais amplamente utilizado na Internet, proporcionando uma plataforma robusta

Leia mais

Relatório Técnico de Pesquisa No. TVDILAB RT01

Relatório Técnico de Pesquisa No. TVDILAB RT01 Pontifícia Universidade Católica de Minas Gerais Pró-Reitoria de Pesquisa e de Pós-Graduação Coordenação de Pesquisa Relatório Técnico de Pesquisa No. TVDILAB200901-RT01 Projeto RNP-CTIC/OpenGinga/GingaCDN

Leia mais

Procedimentos para Instalação Sisloc (Estação de Trabalho)

Procedimentos para Instalação Sisloc (Estação de Trabalho) Procedimentos para Instalação Sisloc (Estação de Trabalho) Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 1. Informações Gerais Os procedimentos deste manual mostram

Leia mais

Programação de Scripts Considerações Gerais. Adaptado do material do Prof. Mário Fiocco Júnior

Programação de Scripts Considerações Gerais. Adaptado do material do Prof. Mário Fiocco Júnior Programação de Scripts Considerações Gerais Adaptado do material do Prof. Mário Fiocco Júnior O que é o shell? O Shell pode ser definido como o interpretador de instruções e comandos. Quando o usuário

Leia mais

TUTORIAL DE SQUID Versão 3.1

TUTORIAL DE SQUID Versão 3.1 TUTORIAL DE SQUID Versão 3.1 Autora: Juliana Cristina dos Santos Email: professora.julianacristina@gmail.com 1 SERVIDOR PROXY Serviço proxy é um representante do cliente web, que busca na Internet o conteúdo

Leia mais

Linux Network Servers

Linux Network Servers Configuração do Servidor Samba como controlador primário de domínio (PDC). O objetivo desse roteiro é mostrar como configurar um servidor Samba PDC compartilhando o diretório home, impressora e um diretório

Leia mais

Trabalhando com redes no Linux Debian Instalando aplicativos

Trabalhando com redes no Linux Debian Instalando aplicativos Trabalhando com redes no Linux Debian Instalando aplicativos O comando lspci exibe uma listagem de todos os dispositivos pci encontrados e que estejam com módulos ativos no sistema. É importante frisar

Leia mais

Instalação e Configuração de Servidores Web Server Apache. Prof. Alex Furtunato

Instalação e Configuração de Servidores Web Server Apache. Prof. Alex Furtunato Instalação e Configuração de Servidores Web Server Apache Prof. Alex Furtunato alex.furtunato@academico.ifrn.edu.br Roteiro Introdução Principais características Conceitos Instalação Arquivos de configuração

Leia mais

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:

Leia mais

Aula 14. Network File System. Prof. Roitier Campos

Aula 14. Network File System. Prof. Roitier Campos Aula 14 Network File System Prof. Roitier Campos Conceitos O servidor NFS é parte do núcleo Linux; nos núcleos fornecidos pelo Debian ele é construído como um módulo do núcleo. Se o servidor NFS tem que

Leia mais

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Redirecionamento de stream e Permissões de acesso Paulo Ricardo Lisboa de Almeida 1 Redirecionamento de stream O redirecionamento de stream permite redirecionar tanto a entrada padrão

Leia mais

Informática. Linux. Professor Márcio Hunecke.

Informática. Linux. Professor Márcio Hunecke. Informática Linux Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática O SISTEMA OPERACIONAL GNU/LINUX Características Gerais O Linux surgiu por meio do Projeto GNU (GNU s Not Unix) e é

Leia mais

Instalação do Integração SGNFe no Servidor Linux:

Instalação do Integração SGNFe no Servidor Linux: Instalação do Integração SGNFe no Servidor Linux: Simples e funcional! #Carlos Demetrio 10/11/2011 Maneira: Interativa. **Atenção: A próxima ETAPA não pode ser feita se a anterior não tiver sido realizada.

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Instalação do ELASTIX Configurando a Máquina Virtual Abra o VirtualBox e clique em novo no canto superior esquerdo. Depois selecione conforme na imagem

Leia mais

Sinai Sistema Integrado Administrativo de Igreja

Sinai Sistema Integrado Administrativo de Igreja Manual do usuário Instalação do Servidor SQLBase Versão Revisão 5.1 0.2 Site http://.tecnodados.com.br Suporte http://tecnodados.com.br/suporte Conteúdo Introdução Requisitos do Sistema Servidor Terminal

Leia mais

SISTEMAS OPERACIONAIS LIVRES (LINUX) Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES (LINUX) Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES (LINUX) Como atualizar o Ubuntu manualmente O comportamento padrão do sistema operacional detectar a necessidade de ser atualizado automaticamente.. Contudo, suas configurações

Leia mais

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas Comandos Para Manipulação de Contas Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/23 Comando adduser Adiciona um usuário ou grupo no

Leia mais

Manual. Instalação de arquivos e pacotes no. Linux Educacional. Gerenciando pacotes e arquivos. Produzido por: Rafael Nink de Carvalho

Manual. Instalação de arquivos e pacotes no. Linux Educacional. Gerenciando pacotes e arquivos. Produzido por: Rafael Nink de Carvalho Manual Instalação de arquivos e pacotes no Linux Educacional Gerenciando pacotes e arquivos Produzido por: Rafael Nink de Carvalho Manual Instalação de arquivos e pacotes no Linux Educacional Gerenciando

Leia mais