GUIA DE ESTUDO LPI 102 Montado seguindo os objetivos retirados direto do Site da LPI

Tamanho: px
Começar a partir da página:

Download "GUIA DE ESTUDO LPI 102 Montado seguindo os objetivos retirados direto do Site da LPI"

Transcrição

1 GUIA DE ESTUDO LPI 102 Montado seguindo os objetivos retirados direto do Site da LPI 1

2 1. TOPICO Shells, Scripts e Administração de dados Personalização e trabalhar no ambiente Shell ETC/PROFILE ENV EXPORT SET UNSET ~/.BASH_PROFILE ~/.BASH_LOGIN ~/.PROFILE ~/.BASHRC ~/.BASH_LOGOUT FUNCTION ALIAS LISTS Editar e escrever scripts simples FOR WHILE TEST IF THEN ELSE READ SEQ CASE EXPR UNTIL VARIAVEIS ESPECIAIS Administração de Dados SQL INSERT UPDATE SELECT DELETE FROM WHERE GROUP BY ORDER BY JOIN TÓPICO 106: Interfaces de Usuários e Desktops Instalar e configurar o X ETC/X11/XORG.CONF XHOST DISPLAY XWININFO XDPYINFO X COMPATIBILIDADE DE HARDWARE INSTALAR O X CONFIGURAR O X11R Configurar o gerenciador de Login Gráfico ETC/INITTAB XDM CONFIGURATION FILES KDM CONFIGURATION FILES GDM CONFIGURATION FILES ACESSIBILIDADE SEGURAR/ REPETIR TECLAS DESACELERAR / INVERTER / TROCAR TELAS TECLAS DO MOUSE TEMAS DE DESKTOP DE ALTO CONTRASTE E TAMANNHO LEITOR DE TELA MOSTRADOR BRAILLE AMPLIADOR DE TELA TECLADO SEM TELA GESTOS (USADOS NO LOGIN, NO GDM POR EXEMPLO) ORCA GOK EMACSPEAK TÓPICO 107: Tarefas Administrativas Administrar contas de usuários, grupos e arquivos de sistemas relacionados ETC/PASSWD ETC/SHADOW ETC/GROUP ETC/SKEL CHAGE GROUPADD

3 GROUPDEL GROUPMOD PASSWD USERADD - ADDUSER USERDEL USERMOD CHFN CHSH VIPW VIGR...16 Edita e bloqueia o arquivo /etc/group contra possíveis alterações concorrentes evitando a corrupção do arquivo PWCONV PWUNCONV GRPCONV GRPUNCONV GPASSWD ID NEWGRP Automatizar e agendar tarefas administrativas de sistema ETC/CRON.{D,DAILY,HOURLY,MONTHLY,WEEKLY} ETC/AT.DENY ETC/AT.ALLOW ETC/CRONTAB ETC/CRON.ALLOW ETC/CRON.DENY VAR/SPOOL/CRON/* CRONTAB AT ATQ ou AT -l ATRM Localização e Internacionalização ETC/TIMEZONE ETC/LOCALTIME USR/SHARE/ZONEINFO ENVIRONMENT VARIABLES: LC_* LC_ALL LANG USR/BIN/LOCALE TZSELECT TZCONFIG DATE ICONV UTF ISO ASCII UNICODE TÓPICO 108: Serviços essenciais do sistema Manutenção da data e hora do sistema USR/SHARE/ZONEINFO ETC/TIMEZONE ETC/LOCALTIME ETC/NTP.CONF DATE HWCLOCK NTPD NTPDATE POOL.NTP.ORG NTPQ Configurar e recorrer aos arquivos de log SYSLOG.CONF SYSLOGD KLOGD LOGGER SINAIS...21 = - confere exclusividade a facility/priority...21! faz ignorar a facility/priority...21 ; - usado para separar seletores PRIORIDADE...22 Seqüência de PRIORIDADE da menos urgente para a mais urgente Fundamentos de MTA (Mail Transfer Agent) ~/.FORWARD COMANDOS NA CAMADA DE EMULAÇÃO DO SENDMAIL NEWALIASES

4 MAIL MAILQ Configurar Impressoras e Impressão CUPS CONFIGURATION FILES, TOOLS AND UTILITIES ETC/CUPS IMPRESSÃO REMOTA LPD LEGACY INTERFACE (LPR, LPRM, LPQ) LPINFO LPADMIN LPOPTIONS LPQ LPR LPRM LPSTAT TÓPICO 109: Fundamentos de Redes Fundamentos dos protocolos de internet ENDEREÇO IP PROTOCOLOS DE REDES PORTAS ETC/SERVICES FTP TELNET HOST PING DIG TRACEROUTE TRACEPATH Configuração básica de rede ETC/HOSTNAME ETC/HOSTS ETC/RESOLV.CONF ETC/NSSWITCH.CONF IFCONFIG IFUP IFDOWN ROUTE PING Soluções para problemas de redes simples IFUP IFDOWN HOST DIG NETSTAT PING TRACEROUTE Configurar o DNS Client ETC/NSSWITCH.CONF ETC/HOSTS ETC/RESOLV.CONF TÓPICO 110: Segurança Tarefas administrativas de segurança FIND LSOF NMAP SUDO ETC/SUDOERS SU ULIMIT TCP WRAPPERS Segurança do Host ETC/NOLOGIN ETC/XINETD.D/* ETC/INETD.D/* ETC/INITTAB ETC/INIT.D/* ETC/HOSTS.ALLOW ETC/HOSTS.DENY Proteção de dados com criptografia SSH SSH-KEYGEN SSH-AGENT SSH-ADD ~/.SSH/ID_RSA AND ID_RSA.PUB

5 ~/.SSH/ID_DSA AND ID_DSA.PUB ETC/SSH/SSH_HOST_RSA_KEY AND SSH_HOST_RSA_KEY.PUB ETC/SSH/SSH_HOST_DSA_KEY AND SSH_HOST_DSA_KEY.PUB ~/.SSH/AUTHORIZED_KEYS ETC/SSH_KNOWN_HOSTS GPG ~/.GNUPG/*

6 1. TOPICO Shells, Scripts e Administração de dados Personalização e trabalhar no ambiente Shell /ETC/PROFILE Arquivo principal global de variáveis do sistema, login de todos os usuários e sistema ENV Lista as variáveis globais Ex : env EXPORT Compartilha variáveis Ex : export HOJE SET Lista todas as variáveis Ex : set UNSET Remove valor de variáveis Ex :Unset HOJE ~/.BASH_PROFILE Configuração das variáveis ambiente definidas pelo usuário em especifico ~/.BASH_LOGIN Mandriva ~/.PROFILE Mandriva ~/.BASHRC Arquivo com funções e apelidos, definidos pelo usuário e carregado logo após o /etc/bashrc ~/.BASH_LOGOUT Instruções de logout Mandriva FUNCTION Para simplificar tarefas recorrentes é possível criar funções que aglutinam comandos Ex: function pinfo () { Comandos } 6

7 ALIAS Cria um codinome para um comando, no formato Ex: $ alias codinome='nome_do_programa --opções' LISTS Opções de Shell: Bash, csh e o zsh. Variáveis Globais *Nome das variáveis globais são sempre MAIUSCULAS PATH: Define os diretórios dos programas HOME: Define o diretório pessoal do usuário SHELL: Determina o Shell padrão do usuário O valor de uma variável é retornado com o uso de $: Variáveis locais são acessadas somente na sessão atual do Shell. Seqüência de leitura de arquivos lidos pelo Bash interativo e não interativo 1 Le e executa instruções no arquivo /etc/profile, se esse arquivo existir 2 Le e executa os arquivos ~/.bash_profile, ~/.bash_login e ~/.profile, nessa ordem 3 - ~/.bash_logout Le o arquivo ao terminar uma sessão Seqüência de bash interativo, mas não se trata de login 1 - /etc/bash.bashrc e ~/.bashrc, se os arquivos existirem Editar e escrever scripts simples Peso 4 Todos os scrpits são iniciados por #!/Bin/bash Scripts têm que ter permissão de execução chmod +x script.sh FOR Sempre termina com done For i in $(seq 5) ; do Op... ; done WHILE Executa uma função em loop até que afirmação não seja mais verdadeira 7

8 TEST Avalia se a informação e verdadeira o falsa IF THEN ELSE Sempre termina com FI Ex: if test x ; then Op 1; else Op2 ; Fi READ Le a variável de resposta, caso a variável de resposta não exista o nome padrão será REPLY SEQ Exibe uma seqüência ordenada de números CASE Sempre termina com esac Case 3 in (1 2 3) Op... ; Esac EXPR Faz operações matemáticas com números inteiros SOMA= expr $v1 + $v2; UNTIL Executa uma função em loop até que afirmação seja verdadeira VARIAVEIS ESPECIAIS $* - Todos os valores passados como argumentos $# - O numero de argumentos $0 O nome do arquivo de script $n O valor do argumento na posição n $! PID do ultimo programa executado $? Código de saída do ultimo comando 8

9 Administração de Dados SQL Peso INSERT Inserção de dados na tabela Ex: INSERT INTO cliente (nome,mail,telefone) values ( Rodrigo, rodrigo@test.com, ); UPDATE Modifica dado já inserido na tabela Ex: UPDATE cliente SET telefone = WHERE id = 2; SELECT Faz a consulta na tabela, exibe todas as linhas e colunas da tabela. Ex: SELECT * FROM cliente Limitar a consulta na tabela Ex: SELECT id, nome FROM cliente Selecionar somente uma ou mais linhas especificas Ex: SELECT nome FROM cliente WHERE id= DELETE Deleta dados da tabela Ex: DELETE FROM cliente WHERE id = 2; FROM Referencia a de onde serão visualizados os dados WHERE Para selecionar apenas uma ou mais linhas que obdeçam um critério, utiliza-se a instrução GROUP BY Agrega resultados mediante um ou mais valores duplicados Ex: SELECT nome, SUM(preço) FROM item GROUP BY nome; SUM - Soma ORDER BY Ordena as linhas que serão exibidas conforme o campo escolhido 9

10 Ex : SELECT id, nome FROM cliente ORDER BY id DESC; DESC Inverte a ordem de exibição JOIN Mostra resultados 2 duas ou mais tabelas juntas Ex : SELECT cliente.nome, endereço.uf FROM cliente INNER JOIN endereço ON endereço.id_cliente = cliente.id ; 10

11 2. TÓPICO 106: Interfaces de Usuários e Desktops Instalar e configurar o X11 Peso /ETC/X11/XORG.CONF Server Layout Teclado e mouse Files Caminho para as fontes Fontes Module Grafico 3D ServerFags Opções globais para o servidor X Input device - Teclado Inputdevice Mouse Monitor - Monitor Device Drive de video Screen Alteração de resolução Fontes XFT Diretorio /usr/share/fonts/* ou ~/.fonts/. FC-CACHE Comando que atualiza manualmente as fontes Fontes XFS (Redes) Arquivo de configuração : /etc/x11/fs/fonts Porta 7100 Server : fontpath Unix/:7100 Client: fontpath tcp/serverfonts: XHOST Exportar a variável Display Xhost<remoto> Para desabilitar Xhost -<remoto> O xhost + libera acesso para qq maquina ao servidor DISPLAY Export DISPLAY= :0.0 0 = maquina local 0 = primeiro display 1:0 segundo display Remova o -nolisten tcp do arquivo /etc/x11/xdm/xservers 11

12 XWININFO Exibe informações sobre a Janela usada, XDPYINFO Recursos do servidor X X COMPATIBILIDADE DE HARDWARE Site para verificar a compatibilidade Driver padrão VESA Framebuffer INSTALAR O X11 Via apt-get ou yum CONFIGURAR O X11R6 Editar o arquivo /etc/x11/xorg.conf. X configure gera arquivo básico de configuração Configurar o gerenciador de Login Gráfico Peso /ETC/INITTAB XDM CONFIGURATION FILES Xdm Padrão do X - /etc/x11/xdm/* Protocolo XDMCP Xresourses Altera a aparência /etc/x11/xdm/xresourses Xsetup Altera cores, imagens de fundo - /etc/x11/xdm/xsetup Xaccess Controla, estabelece regras de acesso remoto via XDMCP Xdm-config Principal arquivo de configuração de login remoto Ex: DisplayManager.requestPort: KDM CONFIGURATION FILES Kdm Padrão KDE - /usr/share/config/kdm/* GDM CONFIGURATION FILES Gdm padrão Gnome - /etc/gdm/* 12

13 X QUERY SERVIDOR Ativar o XDM para responder aos pedidos de loguin de rede no X ACESSIBILIDADE PESO SEGURAR/ REPETIR TECLAS DESACELERAR / INVERTER / TROCAR TELAS TECLAS DO MOUSE TEMAS DE DESKTOP DE ALTO CONTRASTE E TAMANNHO LEITOR DE TELA MOSTRADOR BRAILLE AMPLIADOR DE TELA TECLADO SEM TELA GESTOS (USADOS NO LOGIN, NO GDM POR EXEMPLO) ORCA Leitor de tela, leitor de voz sintetizado diz o texto sob o clique do mouse. Usuarios com deficiencia visual GOK Teclado virtual EMACSPEAK 13

14 2. TÓPICO 107: Tarefas Administrativas Administrar contas de usuários, grupos e arquivos de sistemas relacionados Peso /ETC/PASSWD Informações de contas do usuario 1 Nome de login 2 Senha (Se tiver X a senha está no arquivo /etc/shadow) 3 Numero de identificação do usuario UID 4 Numero do grupo princial GID 5 Descrição do usuario 6 Diretorio pessoal do usuario 7 Shell inicial do usuario /ETC/SHADOW Permissão (-rw-r r--) 1 Nome do usuario 2 A senha criptografada 3 Numero de dias que a senha foi alterada 4 Numero mínimo de dias que a senha pode ser alterada novamente 5 Numero de dias depois que a senha poderá ser alterada 6 Numero de dias para informar ao usuario sobre a expiração da senha 7 Numero de dias, depois de expirar a senha, até que a conta seja bloqueada 8 Numero de dias que a senha foi bloqueada 9 Campo reservado /ETC/GROUP 1 Nome do grupo 2 Senha para o grupo 3 Numero de identificação do grupo GID 4 Lista de membros do grupo, separados por, /ETC/SKEL Arvore padrão de diretórios para a criação de novos usuários CHAGE Altera senha de usuários e grupos periodicamente OPÇÔES -m dias mínimo de dias que o usuário possa trocar a senha -M dias numero Maximo de dias que a senha permanecerá valida -d dias numero de dias decorridos em relação a 01/01/1970 -E dias numero de dias decorridos que a conta não estará mais disponível -I dias inatividade ou tolerância após a expiração da senha -W dias dias anteriores ao fim da validade da senha -L usado por usarios comuns para mostrar as restrições 14

15 GROUPADD Cria contas de grupo OPÇÔES -g Especifica o GID do grupo GROUPDEL Remove grupo OPÇÔES GROUPMOD Altera informações do grupo OPÇÔES -g GID Altera o numero do GID do grupo -n nome Altera o nome do grupo PASSWD Cria/Altera a senha do usuário -e provoca a expiração imediata da senha -d apaga a senha da conta especificada -g altera a senha do grupo especificado -r remove a senha -R restringe o acesso de todos os usuários -l bloqueia a conta -u libera a conta -S mostra o status atual USERADD - ADDUSER Cria usuário OPÇÔES -c Define comentários como nome completo -d Define diretório pessoal -g Define grupo básico do usuário -G Define os grupos adicionais do usuário -u UID UID do usuário -e data data de validade da conta -l Renomeia uma conta de usuário -s Define o Shell do usuário -m cria o diretório do usuário (Caso não exista) -p Especifica a senha criptografada -k /etc/skel Copia o diretório modelo SKEL /etc/skel Novos diretórios pessoais podem ser criados criados a aprtir de uma arvore modelo situada em /etc/skel USERDEL Deleta usuário OPÇÔES 15

16 -r Remove o usuário e seu diretório pessoal USERMOD Modifica usuário OPÇÔES -c Define comentários como nome completo -d Define diretório pessoal -g Define grupo básico do usuário -G Define os grupos adicionais do usuário -l Renomeia uma conta de usuário -s Define o Shell do usuário -p Especifica a senha criptografada -k /etc/skel Copia o diretório modelo SKEL CHFN Altera as descrições do usuário CHSH Altera o shell inicial VIPW Edita e bloqueia o arquivo /etc/passwd contra possíveis alterações concorrentes evitando a corrupção do arquivo. OPÇÔES -s Abre para edição o arquivo /etc/shadow VIGR Edita e bloqueia o arquivo /etc/group contra possíveis alterações concorrentes evitando a corrupção do arquivo OPÇÔES -s edita diretamente o arquivo gshadow PWCONV Converte senhas do passwd para shadow PWUNCONV Converse senhas do shadow para passwd GRPCONV Converte as senhas do formato antigo /etc/group para as senhas do gshadow GRPUNCONV Converte as senhas do gshadow para o formato antigo /etc/group GPASSWD Gerencia membros e senha de grupos OPÇÔES -a usuario grupo Adiciona um usuário ao grupo -d usuario grupo Remove o usuário ao grupo -r grupo Apaga a senha do grupo 16

17 -A usuario grupo torna um usuário administrador do grupo ID Mostra os grupos do usuário NEWGRP Altera o grupo efetivo do usuário para o grupo solicitado Automatizar e agendar tarefas administrativas de sistema Peso /ETC/CRON.{D,DAILY,HOURLY,MONTHLY,WEEKLY} Respectivamente, execução de hora em hora, diária, seminal e mensal /ETC/AT.DENY Se o arquivo /etc/at.allow, não existir esse arquivo será consultado, e serão bloqueados para usar o AT usuários que conter nele, Se nenhum dos dois arquivos existirem somente o ROOT pode agendar /ETC/AT.ALLOW Usuários comuns poderão usar o AT caso existam neste arquivo /ETC/CRONTAB Este arquivo não pode ser editado diretemante, somente por meio do comando CRONTAB /ETC/CRON.ALLOW Usuários poderão usar caso existam neste arquivo /ETC/CRON.DENY Se o arquivo /etc/cron.allow, não existir esse arquivo será consultado, e serão bloqueados para usar o CRON usuários que conter nele, Se nenhum dos dois arquivos existirem TODOS pode agendar /VAR/SPOOL/CRON/* CRONTAB Minuto hora dia do mês mês dia da semana usuário comando Hifem Intervalo Virgula números separados Barra de cinco em cinto */30 de meia em meia hora 17

18 Reiniciar o serviço service crond start Crontab l usuário mostra as tarefas agendadas do usuário Crontab e usuário edita Crontab d apaga o crontab -r remove o arquivo crontab AT Comando de agendamento rápido executa somente uma job para um dia e horário especifico Ex: At /usr/bin/updatedb 17: ATQ ou AT -l Consulta os agendamentos feitos ATRM Apaga agendamento Localização e Internacionalização Peso /ETC/TIMEZONE Contem informações do fuso-horario /ETC/LOCALTIME Arquivo que define o horário de verão - /etc/localtime /USR/SHARE/ZONEINFO Onde fica todos os arquivos de horário de verão disponiveis ENVIRONMENT VARIABLES: LC_* LC_ALL SObrepoe todas as demais variaveis LANG Variável de configuração de localização de Idioma Para scrips LANG=C /USR/BIN/LOCALE TZSELECT Exibe os fusos horários oficiais, e após a escolha criará o arquivo /etc/timezone contendo as informações do fuso-horario;. 18

19 TZCONFIG DATE ICONV Converte do padrão ISSO para UTF UTF-8 Padrão UNICODE ISO-8859 Codificação padrão da ISO ASCII UNICODE Padrão UTF-8 19

20 3. TÓPICO 108: Serviços essenciais do sistema Manutenção da data e hora do sistema Peso /USR/SHARE/ZONEINFO /ETC/TIMEZONE /ETC/LOCALTIME /ETC/NTP.CONF Arquivo de configuração - /etc/ntp.conf Daemon ntpd Protocolo UDP Porta 123 Arquivo DRIFT Onde o NTP armazena informações de erro DATE Usado para mostrar a hora e data do sistema -u Mostra a data e horário em UTC (GMT) HWCLOCK Mostra e/ou altera a hora da BIOS -w Atualiza a hora da BIOS tomando como referencia a hora do sistema -s Atualiza a hora do sistema a partir da BIOS -u Indica que será usado o horário UTC NTPD Reinicia o NTP para utilizar as novas funções NTPDATE Força o ajuste imediato do relógio Ntpdate BR.pool.ntp.org POOL.NTP.ORG Servidor de NTP publico NTPQ Consulta o NTP padrão 20

21 Configurar e recorrer aos arquivos de log Peso SYSLOG.CONF Syslog é um DAEMON que gerencia todo o processo de gravação de log em seus respectivos arquivos. Arquivo de configuração - /etc/syslog.conf Syslog r - ativa os logs via rede SYSLOGD Daemon syslogd KLOGD Este daemon controla o registro de mensagens do kernel. Ele monitora as mensagens do kernel e as envia para o daemon de monitoramento syslogd, por padrão LOGGER Cria mensagens de log manualmente -p Permite determinar o par de facility.priority para a mensagem SINAIS = - confere exclusividade a facility/priority! faz ignorar a facility/priority ; - usado para separar seletores PRIORIDADE Seqüência de PRIORIDADE da menos urgente para a mais urgente 21

22 Facility auth authpriv cron daemon kern lpr mail news syslog user uucp local0-7 DESCRIÇÃO Mensagens do login Mensagens do login Mensagens do login crontab Mensagens do daemon Mensagens do kernek Mensagens do sistema de impressão Mensagens de Mensagens do news Mensagens do internas do syslog Mensagens geradas por processos do usuário Mensagens do sistema uucp Mensagens reservadas * Todas as mensagens Prioridade # Descrição nome 0 Não envia mensagens debug 1 Mensagens de Depuração info 2 Mensagens informativas notice 3 Mensagens que merecem atenção warning 4 Mensagens de advertência err 5 Mensagens de erro crit 6 Mensagens critica erro de HW alert 7 Mensagens alerta, corrigir imediatamente emerg 8 Mensagens de emergência, pane no sistema * 1 Todas as prioridades Fundamentos de MTA (Mail Transfer Agent) Peso 3 22

23 ~/.FORWARD Arquivo do diretório home do usuário para alterar mensagens encaminhadas para outro usuário ou endereço de COMANDOS NA CAMADA DE EMULAÇÃO DO SENDMAIL NEWALIASES Apos alterar o arquivo /etc/aliases, é necessário executar este comando para as configurações entrarem em funcionamento Ativa os novos aliases do Pode ser definido no escopo geral, ou pelo próprio usuário, pelo arquivo /etc/aliases MAIL MAILQ Exibe a fila de e o estado das mensagens. Exemplos de MTA s sendmail, postfix, qmail e o exim Porta 25 SMTP Configurar Impressoras e Impressão Peso CUPS CONFIGURATION FILES, TOOLS AND UTILITIES Acesso : PORTA : 631 Daemon cupsd /ETC/CUPS Arquivos dentro do diretório /etc/cups/* Classes.conf define as classes para as impressoras locais Cupsd.conf Diretivas de configuração Mime.convs define os filtros disponíveis para a conversão de formatos de arquivos Mime.types define os tipos de arquivos recebidos Cliente.conf Configura o cliente de CUPS Printers.conf Configuração de Impressora IMPRESSÃO REMOTA Tem que configurar o arquivo /etc/cups/cups.conf no Servidor No client tem que configurar o arquivo /etc/cups/client.conf com a tag ServerName LPD LEGACY INTERFACE (LPR, LPRM, LPQ) 23

24 LPINFO Usado para obter uma lista dos dispositivos de impressão e protocolos de impressão disponíveis -v Verbose -m Lista os modelos de impressoras disponíveis LPADMIN Executa tarefas de administração -c classe adciona a impressora na classe indicada -m modelo especifica qual é o driver padrão da impressora -r classe remove a impressora da classe -v dispovitivo indica o endereço do dispositivo de comunicação da impressora a ser utilizada -D info descrição textual para a impressora -E autoriza a impressora a receber trabalhos -L localização descrição textual para a localização da impressora -P arquivo PPD especifica o arquivo PPD de driver local para a impressora -x - Remove a impressora LPOPTIONS Altera os valores da impressora adcionada -d torna a impressora padrão LPQ Lista os trabalhos na fila de impressão Diretorio CUPS - /var/spool/cups/* LPD - /var/spool/lpd/* -a mostra os trabalhos em todas as filas do sistema -P mostra os trabalhos do computador especifico LPR Envia o documento indicado para a fila de impressão -Pxx envia do documento xx para impressão -#x imprime o documento x vezes -s não copia do documento para a fila de impressão, mas cria um link simbólico LPRM Deleta trabalhos de impressão Sem argumento deleta o ultimo trabalho Nome do usuário deleta todos os trabalhos deste usuário -a cancela todos os trabalhos 24

25 LPSTAT Verifica impressoras remotas -a verifica a impressora remota do terminal 25

26 4. TÓPICO 109: Fundamentos de Redes Fundamentos dos protocolos de internet Peso ENDEREÇO IP Classe A até bits de rede 24 bits de host Mascara Classe B até bits de rede 16 bits de host Mascara Classe C até bits de rede 8 bits de host Mascara PROTOCOLOS DE REDES IP protocolo base utilizado por outros protocolos TCP UDP ICMP TCP protocolo de controle da formatação e integridade dos dados transmitidos UDP exerce a mesma função do TCP, porem a aplicação que controla ICMP permite a comunicação entre roteadores e hosts PORTAS 20 FTP Dados 21 FTP 22 SSH 23 TELNEL 25 SMTP 53 DNS 80 HTTP 110 POP3 119 NNTP 139 NETBIOS 143 IMAP 161 SNMP 443 HTTPS 465 SMTPS 993 IMAPS 995 POP3S /ETC/SERVICES Arquivo contendo uma lista de servidores especificos e suas portas 26

27 FTP TELNET HOST PING Protocolo ICMP DIG Retorna informações mais avançadas para o diagnostico de problemas de servidores DNS TRACEROUTE Identifica o ponto onde as conexões passam -n somente números de IP TRACEPATH Configuração básica de rede /ETC/HOSTNAME Contem o nome atribuído a maquina local /ETC/HOSTS Associa os números ip s a nomes /ETC/RESOLV.CONF Determina os ip s dos servidores de DNS /ETC/NSSWITCH.CONF Determina por onde o sistema deve começar a procurar recursos como endereços de redes, serviços define a ordem de consulta do dns nomes para ips IFCONFIG Ifconfig eth up Configura o ip na placa de rede eth0 Ifconfig eth0 down desabilita a placa de rede eth0 Ifconfig eth netmask up IFUP Ativa a interface de rede 27

28 IFDOWN Desativa a interface de rede ROUTE Mostra e cria rotas de rede -n mostra a tabela de rotas Campos da tabela U rota ativa e fundamental H o alvo é um host G é a rota Gateway R restabelecer a rota por roteamento dinâmico D rota estabelecida dinamicamente M modificada por Daemon! rota rejeitada Rota para a interface eth0 Route add net netmask dev eht0 Rota para gateway padrão Route add default gw Rota para remover gateway padrão Route Del default gw PING Soluções para problemas de redes simples IFUP Automatiza tarefas ao utilizar o arquivo /etc/network/interfaces (DEB), /etc/sysconfig/networks (RPM) IFDOWN Desativa a placa de rede quando indicado HOST Traduz os DNS dos servidores DIG Retorna informações mais avançadas para o diagnostic de problemas de servidores DNS NETSTAT Analisa o trafego de rede e a resposta das maquinas remotas -tn Inspeciona todas as conexões ativas -i exibe todas as interfaces de redes ativas -r exibe a tabela de rotas do sistema 28

29 PING TRACEROUTE Mostra as rotas percorridas por um pacote até chegar ao seu destino. OPCOES -n Determina que seja exibido somente os IP Configurar o DNS Client /ETC/NSSWITCH.CONF Determina qual sera a ordem de checagem na qual a tradução de nomes ocorrerá /ETC/HOSTS IP nameserver /ETC/RESOLV.CONF Ipś dos servidores de DNS 29

30 5. TÓPICO 110: Segurança Tarefas administrativas de segurança Peso FIND Encontrar arquivos com o SUID e SGID Find / -perm or perm LSOF Identifica quais programas e usuários estão utilizando determinada porta de serviço -i indica tratar-se de uma inspeção de redes NMAP Rastreia portas e serviços ativas -O rastreamento de portas e serviços ativos SUDO Permite que o usuario ou grupo executar tarefas antes reservadas somente para o root /ETC/SUDOERS As permissões do uso do SUDO são determinadas no arquivo - /etc/sudoers SU Su ou su l, altera para root ULIMIT Controle de cotas de memória, arquivos -S cotas de software -H - cotas de harware -a mostra os limitis atuais -f especifica o numero Maximo de arquivos que poderão ser na sessão do Shell (PADRAO) -u o numero Maximo de processos -v o montante Maximo de memória virtual ** - opções sempre acompanhadas primeiramente por S(Software) ou H(Hardware 30

31 5.1.1 TCP WRAPPERS Controla o acesso a serviços local Biblioteca libwrap /etc/hosts.allow /etc/hosts.deny Se não constar e nenhum dos dois arquivos o acesso é liberado Segurança do Host Peso /ETC/NOLOGIN Impede que o usuario faça loguin na maquina /ETC/XINETD.D/* Adcionar a opção DISABLE= YES no serviço especifico /ETC/INETD.D/* Para desativar um serviço de rede basta editar o arquivo /etc/inetd.conf e comentar # a linha do serviço /ETC/INITTAB /ETC/INIT.D/* /ETC/HOSTS.ALLOW Regras de endereços remotes que podem acessar a maquina local /ETC/HOSTS.DENY Bloqueia endereços remotes que podem acessar a maquina local. SE NÃO EXISTIR REGRA EM NENHUM DOS DOIS ARQUIVOS O ACESSO É LIBERADO 31

32 Proteção de dados com criptografia Peso SSH /etc/ssh/sshd_config SSH-KEYGEN Comando para criar chaves de autenticação Ex: ssh-keygen t (DAS RSA) b SSH-AGENT Cria um chaveiro. armazenando a autorização e libera o usuario da necessidade de digitar a senha SSH-ADD Depois do ssh-agent ativo utiliza-se o ssh-add para incluir a chave no usuário ssh-agent *** A chave publica do usuário deverá ser incluída no arquivo AUTHRIZED_KEYS, criado no computados de destino ~/.SSH/ID_RSA AND ID_RSA.PUB ~/.SSH/ID_DSA AND ID_DSA.PUB /ETC/SSH/SSH_HOST_RSA_KEY AND SSH_HOST_RSA_KEY.PUB Chaves RSA - /etc/ssh/ssh_host_rsa_ key(privada) // publica com o final.pub /ETC/SSH/SSH_HOST_DSA_KEY AND SSH_HOST_DSA_KEY.PUB Chaves DAS - /etc/ssh/ssh_host_dsa_ key(privada) // publica com o final.pub ~/.SSH/AUTHORIZED_KEYS Conteudo de chaves publicas /ETC/SSH_KNOWN_HOSTS Caso a chave for aceita ela é armazenada em ~/.ssh/know_hosts. Caso a chave seja valida para todos os usuarios pode ser configurada no arquivo /etc/ssh_know_hosts, mas ainda assim será necessária a digitação da senha. 32

33 GPG Criação de chaves, exporta-las, importa-las e codificar dados OPÇÔES --gen-key Criação do par de chave secreta e chave publica --list-keys lista as chaves presentes --export Exporta a chave publica --output indica o arquivo em que a chave publica será gravada --armor gera uma chave como texto útil para enviar no corpo de --send-keys expotas as chaves para um servidor remoto --recv-keys recebe como argumento a identificação da chave a ser importada --encrypt criptografa o arquivo --decrypt extrai o arquivo criptografado --recipient qual o usuário será usado a chave publica ~/.GNUPG/* Diretorio das chaves dos usuarios 33

ULCN Utah Linux Center Network

ULCN Utah Linux Center Network CURSO ADL MÓDULO 02 LPIC 102/117117 ULCN Utah Linux Center Network @utah_networxs Siga-nos no Twitter. Utah Networxs Curta Nossa Página. Apresentação: O Curso é desenvolvido em quatro módulos sendo eles:

Leia mais

Fuctura Tecnologia Rua Nicarágua, 159 Espinheiro (81) 3221.9116 / 3088.0992 www.fuctura.com.br

Fuctura Tecnologia Rua Nicarágua, 159 Espinheiro (81) 3221.9116 / 3088.0992 www.fuctura.com.br Topic 105: Kernel 1.105.1 Gerenciando módulos do Kernel Descrição: Um administrador deve ter a habilidade de gerenciar e obter informações de módulos do Kernel. /lib/modules/kernel-version/modules.dep

Leia mais

Gerenciamento de Grupos e Usuários no Linux

Gerenciamento de Grupos e Usuários no Linux Gerenciamento de Grupos e Usuários no Linux Material desenvolvido por Rafael Fernando Diorio Última revisão em 04/08/2013 www.diorio.com.br rafael@diorio.com.br Tópicos Introdução Arquivos de grupos e

Leia mais

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente? Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando

Leia mais

Como conquistar sua Certificação LPIC-1. Palestra Como conquistar sua Certificação LPIC-1

Como conquistar sua Certificação LPIC-1. Palestra Como conquistar sua Certificação LPIC-1 Palestra Como conquistar sua Certificação LPIC-1 Carlos A. C. Valim Coragem 07 de Fevereiro de 2012 Licenciamento Alguns direitos reservados http://creativecommons.org/licenses/by-sa/3.0/br/ Apresentação

Leia mais

PROJETO INTERDISCIPLINAR I

PROJETO INTERDISCIPLINAR I PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e

Leia mais

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Gerenciar usuário, contas de grupo e sistema de arquivos

Gerenciar usuário, contas de grupo e sistema de arquivos Gerenciar usuário, contas de grupo e sistema de arquivos - 2 Sumário Capítulo 1 Gerenciar usuário, contas de grupo e sistema...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1.

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Troubleshooting em rede básica

Troubleshooting em rede básica Troubleshooting em rede básica - 2 Sumário Capítulo 1 Troubleshooting em rede básica... 3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.1. Troubleshooting...

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Gerenciamento de usuários e grupos

Gerenciamento de usuários e grupos Gerenciamento de usuários e grupos Todo sistema de gerência de usuário possui um id registrado no sistema. Com as informações de registro o Linux pode gerenciar o acesso aos usuários e as suas permissões

Leia mais

O que é uma rede de computadores?

O que é uma rede de computadores? O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Para testar se as variáveis foram carregadas, utilize o comando #export

Para testar se as variáveis foram carregadas, utilize o comando #export Configurando Proxy Debian Abra o arquivo /etc/profile: #nano /etc/profile No final do arquivo, adicione as seguintes linhas: export http_proxy=http://172.16.3.1:3128 export https_proxy=http://172.16.3.1:3128

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0 Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde

Leia mais

Conteúdo Store manager... 2

Conteúdo Store manager... 2 Conteúdo Store manager... 2 Instalação StoreManager... 4 Servidor... 4 Estação... 4 Configurações necessárias para acessar o sistema... 4 Servidor... 4 Estações... 5 Configuração dos Importadores... 8

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

www.lojatotalseg.com.br

www.lojatotalseg.com.br Manual do Aplicativo de Configurações J INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Prisma. De fácil utilização e com suporte a navegadores de internet de todos

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

Confguração básica da rede

Confguração básica da rede Confguração básica da rede www.4linux.com.br - Sumário Capítulo 1 Confguração básica da rede...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 13 2.1. Objetivos... 13 2.2. Troubleshooting...

Leia mais

Linux System Administration 455

Linux System Administration 455 Linux System Administration 455 Nome do curso que é modificado no Slide Mestre Slide 1 2 Nome do curso que é modificado no Slide Mestre Slide 1 3 Há basicamente quatro formas de configurar o servidor X,

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar

Leia mais

Sistema Ativo de Segurança Automotiva Manual de Utilização

Sistema Ativo de Segurança Automotiva Manual de Utilização Sistema Ativo de Segurança Automotiva Manual de Utilização Versão: 2 (05/12/2005) Sistema Ativo de Segurança Automotiva Índice Título Observações Veículos Grupos Páginas 1 2 Rastrear 3 Monitoramento Alerta

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ADMSI ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ESCOLA SENAI SUIÇO BRASILEIRA ENVIO DE E-MAILS - POSTFIX OBJETIVOS: Ao final dessa

Leia mais

BEM-VINDO AO dhl PROVIEW

BEM-VINDO AO dhl PROVIEW BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

GUIA PARA HABILITAÇÃO DAS BIOMETRIAS LINEAR (SÉRIE LN) NO SOFTWARE HCS 2010 V9.0 (BETA 3) 11/06/2014

GUIA PARA HABILITAÇÃO DAS BIOMETRIAS LINEAR (SÉRIE LN) NO SOFTWARE HCS 2010 V9.0 (BETA 3) 11/06/2014 GUIA PARA HABILITAÇÃO DAS BIOMETRIAS LINEAR (SÉRIE LN) NO SOFTWARE HCS 2010 V9.0 (BETA 3) 11/06/2014 A partir da versão 9.0 (BETA 3) do Software HCS 2010 é possível monitorar e gerenciar as biometrias

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo

Leia mais

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração

Leia mais

Instalação do VOL Backup para Desktops

Instalação do VOL Backup para Desktops Este é o guia de instalação e configuração da ferramenta VOL Backup para desktops. Deve ser seguido caso você queira instalar ou reinstalar o VOL Backup em sistemas Windows 2000, XP, Vista ou 7, 32 ou

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

Linux Network Servers

Linux Network Servers Configuração do Servidor Samba como controlador primário de domínio (PDC). O objetivo desse roteiro é mostrar como configurar um servidor Samba PDC compartilhando o diretório home, impressora e um diretório

Leia mais

Firewall Iptables - Impasses

Firewall Iptables - Impasses Firewall Iptables - Impasses Prof. Andrei Carniel Universidade Tecnológica Federal do Paraná UTFPR E-mail: andreicarniel@utfpr.edu.br / andrei.carniel@gmail.com 2 Impasses Um dos principais motivos de

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Poderes da Conta Root Fabricio Breve Introdução Todo processo e arquivo em um sistema Linux pertence a uma conta de usuário em particular Os

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introdução O Agente Aranda para sistemas Linux se encarrega de coletar as seguintes informações em cada uma das estações de trabalho

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

SISTEMA DE BANCO DE IMAGENS MANUAL DE USO

SISTEMA DE BANCO DE IMAGENS MANUAL DE USO SISTEMA DE BANCO DE IMAGENS MANUAL DE USO Versão: BETA Última atualização: 24/06/2012 Índice O sistema de banco de imagens 03 Pesquisa de fotos 04 Pautas e eventos 08 Cadastro de fotos 09 Edição e indexação

Leia mais

USANDO O ROUNDCUBE WEBMAIL

USANDO O ROUNDCUBE WEBMAIL USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Versão 1.3 Abril de 2009. Suplemento do IPv6: Definir Configurações IP e Filtro IP

Versão 1.3 Abril de 2009. Suplemento do IPv6: Definir Configurações IP e Filtro IP Versão 1.3 Abril de 2009 Suplemento do IPv6: Definir Configurações IP e Filtro IP 2009 Xerox Corporation. Todos os direitos reservados. Xerox e o desenho da esfera de conectividade são marcas da Xerox

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

Guia do Aplicativo Bomgar B200 Índice

Guia do Aplicativo Bomgar B200 Índice Guia do Aplicativo Bomgar B200 Índice Introdução 2 Configuração do Bomgar Box 2 Fundamentos 2 Armazenamento 3 Minha conta 3 Configuração do IP 4 Rotas estáticas 5 Administração de aplicativo 5 Configuração

Leia mais

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0 www.sms.agenciaglobo.net 1 ACESSO O SISTEMA 1.1 - Para acessar o sistema de envio entre no site http://sms.agenciaglobo.net/

Leia mais

Controle de congestionamento em TCP

Controle de congestionamento em TCP Controle de congestionamento em TCP Uma das funções principais do TCP é gerenciar o fluxo de mensagens entre origem e destino, adaptando a taxa de transmissão da origem à taxa de recepção no destino de

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática FTP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 3 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 3 de novembro de 2014 1 / 18 Introdução

Leia mais

GUIA DE USUÁRIO - GU-

GUIA DE USUÁRIO - GU- 1/22 Revisão 00 de 20//12 1. OBJETIVO Orientar o usuário para a pesquisa e visualização detalhada de todas as ordens de compra emitidas, emitir confirmações de aceite, submeter solicitação de alteração,

Leia mais

MANUAL DO PVP SUMÁRIO

MANUAL DO PVP SUMÁRIO Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais