FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO TRABALHO DE REDES
|
|
- Natan Emanuel Ribas Mangueira
- 8 Há anos
- Visualizações:
Transcrição
1 FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO TRABALHO DE REDES CURITIBA 2006
2 RODRIGO DZIKOVICZ VICTOR ROMANO WAGNER FILHO MARCIO EIDT NIS Trabalho de graduação apresentado à disciplina de Redes, como requisito parcial para obtenção de nota do primeiro semestre do Curso de Bacharelado em Sistemas de Informação da Fundação de Estudos Sociais do Paraná. Professor Mestre: Airton kuada CURITIBA
3 Dedicamos este trabalho aos nossos amigos e professores. 3
4 Queríamos agradecer aos nossos familiares e amigos que nos ajudaram na conclusão deste trabalho. 4
5 SUMÁRIO INTRODUÇÃO NIS COMO O NIS FUNCIONA COMO O NIS+ FUNCIONA O QUE É NECESSÁRIO PARA CONFIGURAR O NIS SOFTWARE CONFIGURANDO O NIS CLIENTE O DAEMON YPBIND CONFIGURANDO UM CLIENTE NIS USANDO NIS TRADICIONAL CONFIGURANDO UM CLIENTE NIS USANDO NYS CONFIGURANDO O SERVIDOR NIS PRÉ-REQUISITOS O PROGRAMA SERVIDOR YPSERV PROBLEMAS COMUNS E SOLUÇÕES
6 INTRODUÇÃO A cada dia, é mais raro ver uma máquina Linux não conectada em uma rede. Para simplificar a administração, muitas redes (principalmente redes da Sun) rodam o NIS, acrônimo para Network Information Service, Serviço de Informação de Rede. As máquinas Linux podem tirar proveito total de serviços NIS existentes, ou fornecer o serviço NIS elas mesmas. As máquinas Linux podem também agir como clientes NIS+ completos, entretanto o suporte a NIS+ foi abandonado tempos atrás. 6
7 1. NIS (Network Information Service) Um dos principais objetivos em uma rede local é fornecer para os usuários um ambiente que torne a rede transparente. Um importante passo é manter dados importantes, como informações de todas as contas de usuários na rede sincronizadas em todas as máquinas, pois isto permite ao usuário mover-se de uma máquina para outra sem o inconveniente de ter que se lembrar de diferentes senhas, ou copiar dados de uma máquina para outra. Esse é o principal objetivo do serviço NIS (Network Information Service ou Serviço de Informação de Rede). A informação administrativa que é armazenada no servidor não precisa ser duplicada, e assim é possível medir a consistência dos dados, aumentar a flexibilidade para os usuários e também tornar a vida do administrador do sistema muito mais fácil através da manutenção de uma única cópia da informação requerida. Sendo este o seu principal propósito, o servidor deve conter uma quantidade considerável de informações disponíveis na rede local, sendo que estas poderão ser: nomes de usuário e senhas; informações de usuários como nome completo, endereço, shell utilizado e diretório home, entre outras (informações do arquivo /etc/passwd); informações de um grupo (arquivo /etc/group). Se, por exemplo, uma entrada contendo uma senha é gravada em uma base de dados NIS, o usuário será capaz de acessar qualquer máquina da rede que contenha os programas-cliente do NIS que estão sendo executados, como se fosse sua própria máquina. NIS é baseado em RPC (Remote Procedure Call ou Chamada de Procedimento Remoto), e é composto basicamente do servidor, que armazena as informações do cliente, que acessa o servidor, e de várias ferramentas administrativas. Originalmente, NIS era chamado de YP (Yellow Pages ou Páginas Amarelas), que ainda é utilizado para referenciá-lo. Infelizmente, páginas amarelas é uma marca registrada da British Telecom, e portanto a Sun, desenvolvedora do NIS, descartou este nome. Entretanto, estes nomes são utilizados nos comandos e pacotes utilizados para a configuração do servidor, tais como ypserv e ypbind. O NIS mantém as informações da base de dados em arquivos chamados mapas, que contêm pares formados por chavevalor. Um exemplo deste par é o nome de usuário mais a senha de acesso criptografada. Os mapas são armazenados em uma máquina que está executando o NIS, da qual os 7
8 clientes podem recuperar as informações através de chamadas RPC. Os mapas são gerados usualmente a partir dos arquivos mestre, tais como /etc/hosts ou /etc/passwd. Para alguns arquivos são criados vários tipos de mapas, cada um para um tipo de chave de procura. Por exemplo, um cliente pode buscar o nome de uma certa máquina tanto pelo nome da máquina como pelo seu endereço IP. Em conseqüência, dois mapas são derivados: hosts.byname e hosts.byaddr. Existem dois tipos de servidores: servidores mestre e escravo. Um servidor mestre é uma máquina exclusiva, com um domínio particular, que mantém os mapas autenticados. O mestre executa o servidor ypupdated, que alerta os servidores escravos, pedindo para que eles atualizem suas cópias dos mapas (todas as outras máquinas no domínio devem obter suas informações do servidor mestre, direta ou indiretamente). Os servidores escravos agem como intermediários entre os clientes e o mestre, mantendo réplicas exatas dos mapas contidos no servidor principal. Todas as mudanças de mapas são feitas no mestre, e portanto, as mudanças se propagam do mestre para os servidores escravos. As máquinas cliente, por sua vez, executam o servidor ypbind, que as torna capazes de executar processos para obterem as informações de um servidor. As máquinas cliente não mantêm os mapas, porém, preferivelmente, consultam os servidores para informações sobre o sistema e conta de usuários. 2. COMO O NIS FUNCIONA Dentro de uma rede deve existir pelo menos uma máquina atuando como servidor NIS. É possível ter múltiplos servidores NIS, onde um é o NIS mestre e todos os outros são chamados servidores NIS escravos (para determinado domínio NIS, é claro) ou uma mistura deles. Servidores escravos apenas contém cópias dos bancos de dados NIS e recebem cópias do servidor NIS mestre conforme mudanças acontecem nos bancos de dados do NIS mestre. Dependendo do número de máquinas de sua rede e da confiabilidade da rede, você pode decidir instalar um ou mais servidores escravos. Caso um servidor NIS pare de funcionar ou está lento demais ao responder a requisições, um cliente NIS conectado aquele servidor tentará encontrar outro que esteja funcionando, ou um mais rápido. Os bancos de dados NIS estão no formato chamado DBM, derivado de bancos de dados ASCII. Por exemplo, os arquivos etc/passwd e /etc/group podem ser diretamente convertidos para o formato DBM usando software de tradução ASCII-para- 8
9 DBM (makedbm, incluído com o software servidor). O servidor NIS mestre deve possuir ambos, os bancos de dados ASCII e os DBM. Servidores escravos serão notificados de quaisquer mudanças nos mapas NIS, (via o programa yppush), e automaticamente recuperar as mudanças necessárias para sincronizar seus bancos de dados. Clientes NIS não precisam fazê-lo, uma vezes que eles sempre requisitam a informação dos servidores NIS armazenadas em seus bancos de dados DBM. Versões antigas do ypbind lançam um broadcast para encontrar um servidor NIS rodando. Isto é inseguro, devido ao fato de que qualquer um pode instalar um servidor NIS e responder às requisições broadcast. Versões mais novas do ypbind (ypbind-3.3 ou ypbind-mt) possuem a capacidade de obter o servidor a partir de um arquivo de configuração sem a necessidade do broadcast. 2.1 COMO O NIS+ FUNCIONA O NIS+ é uma nova versão do NIS da Sun. A maior diferença entre NIS e NIS+ é que NIS+ possui suporte para criptografia de dados e autenticação sobre RPC seguro. O sistema de nomes do NIS+ é baseado numa estrutura em árvore. Cada nó na árvore corresponde a um objeto NIS+, o qual pode ser de um dos seis tipos: directory, entry, group, link, table e private. O diretório NIS+ que forma a raiz do espaço de nomes NIS+ é chamada de diretório raiz. Existem dois diretórios NIS+ especiais: org_dir e groups_dir. O diretório org_dir consiste de todas as tabelas de administração, tais como passwd, hosts, e mail_aliases. O diretório groups_dir consiste em objetos de grupos NIS+ usados para controle de acesso. A coleção de org_dir, groups_dir e seu diretório pai é denominada um domínio NIS+. 3. O QUE É NECESSÁRIO PARA CONFIGURAR O NIS 1. A máquina irá fazer parte de uma rede com servidores NIS já funcionando 2. Não há nenhum servidor NIS na rede ainda No primeiro caso, apenas os programas clientes são necessários (ypbind, ypwhich, ypcat, yppoll, ypmatch). O mais importante deles é o ypbind. Este programa deve estar rodando o tempo todo, o que significa que deve aparecer sempre na lista de processos. Ele é um daemon e deve ser executado no procedimento de inicialização do sistema (por 9
10 exemplo, /etc/init.d/nis, /sbin/init.d/ypclient, /etc/rc.d/init.d/ypbind, /etc/rc.local). Tão logo ypbind esteja rodando, o sistema tornar-se-á um cliente NIS. 3.1 O SOFTWARE A biblioteca de sistema "/usr/lib/libc.a" (versão ou superior) ou a biblioteca compartilhada "/lib/libc.so.x" contém todas as chamadas de sistema necessárias para compilar com sucesso o software NIS, tanto o cliente quanto o servidor. Para a biblioteca GNU C 2 (glibc 2.x), também é necessária a biblioteca /lib/libnsl.so.1. Algumas pessoas relataram que NIS pode apenas funcionar com "/usr/lib/libc.a" versão ou superiores, portanto se for necessário utilizá-la, não use versões antigas. O software cliente NIS pode ser obtido a partir de: Site Diretório Nome do arquivo ftp.kernel.org /pub/linux/utils/net/nis yp-tools-2.8.tar.gz ftp.kernel.org /pub/linux/utils/net/nis ypbind-mt-1.13.tar.gz ftp.kernel.org /pub/linux/utils/net/nis ypbind-3.3.tar.gz ftp.kernel.org /pub/linux/utils/net/nis ypbind-3.3-glibc5.diff.gz Uma vez obtido o software, siga as instruções que o acompanham. Yp-client 2.2 são para uso com libc4 e libc5 até libc e glibc 2.x precisam do yp-tools ou superior O novo yp-tools 2.4 deve funcionar como qualquer libc. Como havia um bug no código NIS, não deve ser usada a libc Use libc ou superior no lugar, ou a maioria dos programas YP não funcionarão, ypbind 3.3 vai funcionar com todas as bibliotecas também. Se você usa gcc 2.8.x ou superior, egcs ou glibc 2.x, você deve adicionar o patch ypbind-3.3-glibc5.diff ao ypbind 3.3. Se possível, evite o uso do ypbind 3.3 por questões de segurança, ypbind-mt é uma versão nova e com multithread deste deamon. Necessita de um kernel linux 2.2 e glibc 2.1 or later. 4. CONFIGURANDO O CLIENTE NIS 4.1 O DAEMON YPBIND Após haver compilado ou instalado o pacote, é hora de configurá-lo. Um lugar usual para o daemon ypbind é o diretório /usr/sbin. Algumas pessoas dizem que o ypbind não é necessário em sistemas com NYS; Isto é incorreto, pois ypwhich e ypcat 10
11 sempre o necessitam. É necessário fazer isso como superusuário (root), é claro. Os outros executáveis (ypwhich, ypcat, yppasswd, yppoll, ypmatch) devem ficar em um diretório acessível a todos os usuários, normalmente /usr/bin. Versões mais novas do ypbind possuem um arquivo de configuração chamado /etc/yp.conf. É possível configurar um servidor NIS nele. Para maiores informações leia o manual do ypbind(8). Para o NYS também é necessário um arquivo. Por exemplo: ypserver ypserver ypserver Se o sistema consegue resolver nomes de máquinas sem NIS, é possível utilizar o nome, caso contrário é necessário usar o endereço IP. ypbind 3.3 possui um bug e irá usar apenas a última entrada (ypserver no exemplo). Todas as outras entradas serão ignoradas, enquanto o ypbind-mt lida corretamente com estas entradas, e usará o que responder primeiro. Pode ser uma boa idéia testar ypbind antes de incorporá-lo aos arquivos de incialização do sistema. Para testar o ypbind é necessário fazer o seguinte: Tenha certeza que o YP-domain está corretamente configurado, caso contrário execute o comando: /bin/domainname nis.domain Onde nis.domain deve ser uma string normalmente _NÃO_ associada ao nome de domínio DNS de sua máquina. A razão para tal é que torna mais complicado à crackers externos recuperar a base de dados de senhas de seus servidores NIS. Caso não saiba qual o domínio NIS de sua rede, consulte o administrador da rede. Caso ainda não o tenha feito, inicie o "/sbin/portmap". Da mesma forma, crie o diretório /var/yp caso ele ainda não exista. Inicie /usr/sbin/ypbind Use o comando rpcinfo -p localhost para verificar se ypbind conseguiu registrar seu serviço no portmapper. A saída deve ser algo como: program vers proto port tcp 111 portmapper 11
12 udp 111 portmapper udp 637 ypbind tcp 639 ypbind ou program vers proto port tcp 111 portmapper udp 111 portmapper udp 758 ypbind udp 758 ypbind tcp 761 ypbind tcp 761 ypbind Conforme a versão ypbind usada. Também é possível executar rpcinfo -u localhost ypbind. Este comando deve produzir algo como o seguinte: program version 2 ready and waiting ou program version 1 ready and waiting program version 2 ready and waiting Novamente, a saída depende da versão do ypbind usada. Importante mesmo é apenas a mensagem "version 2". Neste ponto será possível usar programas clientes como ypcat, etc. Por exemplo, ypcat passwd.byname fornecerá a base de dados NIS completa. IMPORTANTE: Caso o procedimento de teste tenha sido ignorado, tenha certeza que o nome do domínio NIS esteja configurado, e que o diretório esteja criado. /var/yp Este diretório DEVE existir para o ypbind iniciar com sucesso. Para verificar o nome de domínio, o comando /bin/ypdomainname do yp-tools 2.2. Ele utiliza a função yp_get_default_domain() que é mais restritiva, e não permite, 12
13 por exemplo, o nome de domínio "(none)", que é o padrão no Linux e causa uma série de problemas. Caso o teste tenha funcionado agora é hora de verificar os arquivos de inicialização do sistema, de forma que ypbind seja iniciado no momento da inicialização e seu sistema aja como um cliente NIS. Tenha certeza que domainname esteja configurado antes de iniciar o ypbind. E é isso. Reinicie a máquina e observe as mensagens de inicialização para verificar se ypbind realmente está rodando. 4.2 CONFIGURANDO UM CLIENTE NIS USANDO O NIS TRADICIONAL Para consultas de hosts você deve configurar (ou adicionar) nis à ordem de busca no arquivo /etc/host.conf. Favor ler o manual "resolv+.8" para maiores detalhes. Adicione a seguinte linha ao /etc/passwd nos seus clientes NIS: +:::::: É possível usar os caracteres + e para incluir/excluir ou alterar usuários. Caso você deseje excluir o usuário guest apenas adicione -guest ao seu arquivo /etc/passwd. Caso deseje usar um shell diferente (por exemplo, ksh) para o usuário linux (exemplo apenas), tudo bem. Apenas adicione "+linux::::::/bin/ksh" sem as aspas, no /etc/passwd. Campos no qual não se deseja alteração devem ser mantidos vazios. É também possível usar Netgroups para controle de usuários. Por exemplo, para permitir o acesso a login apenas para os usuários miquels, dth e ed, e todos os membros do grupo sysadmin, mas ter os dados das contas de todos os outros usuários disponível, use: +miquels::::::: +ed::::::: +dth::::::: +@sysadmins::::::: -ftp +:*::::::/etc/noshell Preste atenção que no Linux também é possível alterar o campo senha, como feito neste exemplo. Também foi removido o login "ftp", de forma que não será mais reconhecido, e acesso anônimo ao ftp não funcionará mais. 13
14 O grupo será algo como: sysadmins (-,software,) (-,kukuk,) IMPORTANTE: O recurso netgroup está implementado a partir da libc Caso possua uma versão anterior a esta, qualquer usuário na base de dados NIS poderá acessar sua máquina ao você rodar ypbind! 4.3 CONFIGURANDO UM CLIENTE NIS USANDO NYS Tudo que é necessário é que o arquivo de configuração NIS (/etc/yp.conf) aponte o servidor correto. Também o arquivo de configuração Name Services Switch (/etc/nsswitch.conf) deve estar corretamente configurado. É necessário instalar o ypbind. Não é necessário para a libc, mas as ferramentas NIS(YP) precisam do mesmo. Caso deseje utilizar o recurso de incluir/excluir usuários (+/-guest/+@admins), deverá habilitar as opções "passwd: compat" e"group: compat" no arquivo nsswitch.conf. Note que não há "shadow: compat"! Deverá ser usado, ao invés disso, "shadow: files nis" neste caso. O código-fonte do NYS é parte do fonte do libc 5 quando rodar o script configure, responda na primeira vez NÃO para a questão "Values correct" então responda SIM para a pergunta "Build a NYS libc from nys". 5. CONFIGURANDO O SERVIDOR NIS 5.1 PRÉ-REQUISITOS Para a instalação de um servidor NIS são necessários os seguintes pré-requisitos: sua rede deve estar corretamente configurada e funcional; o serviço portmap deve estar sendo executados no servidor. 5.2 O PROGRAMA SERVIDOR YPSERV Compile o software para gerar os executáveis ypserv e makedbm. ypserv-2.x suporta apenas o arquivo securenets por restrições de acesso. Caso você execute seu servidor como mestre, determine quais arquivos voce requer disponíveis via NIS e adicione ou remova as entradas apropriadas para a regra all em /var/yp/makefile. Você deve sempre observar o arquivo Makefile e editar as opções no início do arquivo. Houve uma grande mudança entre ypserv 1.1 e ypserv 1.2. Desde a versão 1.2, os 14
15 arquivos são armazenados num cache. Isto significa que você deve chamar makedbm sempre com a opção -c caso você crie novos mapas. Certifique-se de usar o novo /var/yp/makefile do ypserv 1.2 ou superior, ou adicionar a flag -c (sem aspas) para o makedbm no Makefile. Caso você não o faça, ypserv continuará a usar os mapas antigos, e não os recém-atualizados. Agora edite o /var/yp/securenets e /etc/ypserv.conf. Para maiores informações, leia as páginas de manual (man) do ypserv(8) e ypserv.conf(5). Tenha certeza que o portmapper (portmap(8)) está rodando, e então inicie o servidor ypserv. O comando % rpcinfo -u localhost ypserv deve retornar algo do tipo program version 1 ready and waiting program version 2 ready and waiting A linha "version 1" pode não aparecer, dependendo da versão do ypserv e da configuração que esteja usando. Ela é necessária apenas se houver clientes com versões antigas do SunOS, anteriores à 4.x. Agora deve ser gerada a base de dados NIS (YP). No servidor mestre, execute % /usr/lib/yp/ypinit -m Em servidores escravos certifique-se que ypwhich -m funciona. Isto significa que seu servidor escravo deve ser configurado como um cliente NIS antes de poder executar % /usr/lib/yp/ypinit -s masterhost Caso tenha maiores problemas, é possível chamar ypserv e ypbind no modo debug em terminais X diferentes, de forma que a saída debug lhe mostre o que há de errado. Caso precise modificar um mapa, execute make no diretório /var/yp no servidor NIS mestre. Isto irá atualizar um map caso o arquivo fonte seja mais novo, e enviar os arquivos para os servidores escravos. Não use ypinit para atualizar um mapa. Pode ser 15
16 interessante editar o crontab do root *no servidor escravo* e adicionar as seguintes linhas: 20 * * * * /usr/lib/yp/ypxfr_1perhour 40 6 * * * /usr/lib/yp/ypxfr_1perday 55 6,18 * * * /usr/lib/yp/ypxfr_2perday Isto irá assegurar que a maior parte dos mapas NIS sejam mantidas atualizadas, mesmo que uma atualização se perca devido ao fato do servidor escravo estar indisponível no momento que a atualização foi feita no servidor mestre. É possível adicionar um servidor escravo a qualquer tempo. Primeiro, certifique-se que o novo servidor escravo tem permissão para contatar o servidor NIS mestre, então execute % /usr/lib/yp/ypinit -s masterhost No novo escravo. No servidor mestre, adicione o novo escravo em /var/yp/ypservers e execute o comando make em /var/yp para atualizar o mapa. Caso você deseje restringir acesso para usuários no seu servidor NIS, será necessário configurar servidor NIS também como um cliente executando ypbind e adicionando as entradas com o símbolo + _na metade_ do arquivo /etc/passwd. As funções da biblioteca ignorarão todas as entradas normais após a primeira entrada NIS, e irão tomar o resto delas pelo NIS. Desta forma, as regras de acesso NIS serão mantidas. Por exemplo: root:x:0:0:root:/root:/bin/bash daemon:*:1:1:daemon:/usr/sbin: bin:*:2:2:bin:/bin: sys:*:3:3:sys:/dev: sync:*:4:100:sync:/bin:/bin/sync games:*:5:100:games:/usr/games: man:*:6:100:man:/var/catman: lp:*:7:7:lp:/var/spool/lpd: mail:*:8:8:mail:/var/spool/mail: news:*:9:9:news:/var/spool/news: uucp:*:10:50:uucp:/var/spool/uucp: nobody:*:65534:65534:noone at all,,,,:/dev/null: +miquels:::::: +:*:::::/etc/noshell 16
17 [ Todos os usuários comuns APÓS esta linha! ] tester:*:299:10:just a test account:/tmp: miquels: :101:10:miquel van Smoorenburg:/home/miquels:/bin/zsh De forma que o usuário "tester" existirá, mas terá um shell de /etc/noshell. miquels terá acesso normal. Ao invés disso, também é possível editar o /var/yp/makefile e instruir o NIS a utilizar outro arquivo fonte de senha. Em grandes sistemas os arquivos de senha e grupos NIS são normalmente armazenados em /etc/yp/. Caso você faça isso, as ferramentas comuns de administração de senhas como passwd, chfn, adduser não funcionarão mais e serão necessárias ferramentas especiais desenvolvidas por você mesmo para realizar tais funções. O software para servidor NIS pode ser encontrado em: Site Diretório Nome do arquivo ftp.kernel.org /pub/linux/utils/net/nis ypserv-2.9.tar.gz ftp.kernel.org /pub/linux/utils/net/nis ypserv-2.9.tar.bz2 6. PROBLEMAS COMUNS E SOLUÇÕES Existem alguns problemas comuns reportados por vários usuários: 1. As bibliotecas da versão estão defeituosas. NIS não funcionará com elas. 2. Caso realize-se o upgrade das bibliotecas, de para , então o comando su para de funcionar. É necessário pegar o comando su da distribuição slackware distribution. Incidentalmente é o mesmo lugar onde se pode pegar as bibliotecas mais novas que a defeituosa. (Nossa, isso é antigo!) 3. Quando um servidor NIS cai e volta a funcionar novamente, ypbind pode reclamar com mensagens do gênero: yp_match: clnt_call: RPC: Unable to receive; errno = Connection refused 17
18 4. e logins são recusados para aqueles que estão registrados na base de dados NIS. Deve-se tentar logar-se como root, matar o ypbind e iniciá-lo novamente. Atualizar para ypbind 3.3 ou superior também deve ajudar. 5. Após atualizar a libc para uma versão maior que , as ferramentas YP não funcionarão mais. É necessário yp-tools 1.2 ou posterior para libc >= e glibc 2.x. Para versões anteriores de libc é necessário yp-clients 2.2. yp-tools 2.x deve funcionar com todas as versões de biblioteca. 6. Nas libc até yp_maplist está quebrado, é necessária a libc ou posterior, ou alguns programas YP como ypwhich irão dar segfault. 7. libc 5 com NIS tradicional não suporta senhas shadow sobre NIS. É necessária a libc5 + NYS ou glibc 2.x. 8. ypcat shadow não mostra o mapa shadow. Isto está correto o nome do mapa shadow é shadow.byname, e não shadow. 18
19 This document was created with Win2PDF available at The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisUniversidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação
Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação INTRODUÇÃO 6 LABORATÓRIO DE REDES DE COMPUTADORES Serviços Básicos de Rede DNS Para o correto funcionamento de
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia mais02 - Usando o SiteMaster - Informações importantes
01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,
Leia maisSAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO
1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES
Leia maisInstalação do Portal PMS Ambiente : Controladoria Data da publicação : 18/11/09 Países : Brasil Autor Wilker Valladares
Instalação do Portal PMS Ambiente : Controladoria Data da publicação : 18/11/09 Países : Brasil Autor Wilker Valladares O objetivo deste documento é capacitar o analista a instalar e configurar o Portal
Leia maisOpenSSH WWW.LINUXCLASS.COM.BR
OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisConteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?
Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisCONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisAgenda NIS. Motivações. Motivações. Motivações NIS
Agenda NIS Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Laboratório de Sistemas Integráveis http://www.lsi.usp.br/ Motivações NIS Relacionamento com outros Sistemas Automount /
Leia maisTUTORIAL PRÁTICO SOBRE Git. Versão 1.1
TUTORIAL PRÁTICO SOBRE Git por Djalma Oliveira Versão 1.1 "Git é um sistema de controle de revisão distribuida, rápido e escalável" (tradução rápida do manual). Basicamente é
Leia maisTutorial de TCP/IP Parte 26 Criando Registros
Introdução Tutorial de TCP/IP Parte 26 Criando Registros Prezados leitores, esta é a sexta parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisKerio Exchange Migration Tool
Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisConfigurando NFS + NIS Ubuntu Linux
Configurando NFS + NIS Ubuntu Linux Introdução Este tutorial tem por objetivo ensinar a configurar o NFS + NIS no Ubuntu de forma rápida e simples, mas sem deixar de transmitir os conceitos necessários
Leia maisConexão rápida entre dois computadores em uma plataforma Linux
Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).
Leia maisGuia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do
Leia maisConfiguração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor DNS Campus Cachoeiro Curso Técnico em Informática Configuração DNS O servidor DNS usado é o BIND versão 9. Para configuração do servidor DNS, deve-se acessar os arquivos de
Leia maiswww.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software
www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisLaboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Poderes da Conta Root Fabricio Breve Introdução Todo processo e arquivo em um sistema Linux pertence a uma conta de usuário em particular Os
Leia maisEAI Manual do Administrador
EAI Manual do Administrador 1 Definição de Host Application O que é um Host Application? Significa Aplicativo Hospedeiro, é o nome dado ao ambiente EAI que estará executando no seu computador ou em um
Leia maisManual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama
Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Leia maisProcedimentos para Instalação do SISLOC
Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de
Leia maisTutorial para envio de comunicados e SMS
Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisROTEIRO DE INSTALAÇÃO
ROTEIRO DE INSTALAÇÃO O objetivo deste roteiro é descrever os passos para a instalação do sistema UNICO, afim, de auxiliar os técnicos e evitar possíveis dúvidas e erros de instalação. Instalador O instalador
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisCartilha da Nota Fiscal Eletrônica 2.0 Hábil Empresarial PROFISSIONAL & Hábil Enterprise
Cartilha da Nota Fiscal Eletrônica 2.0 Hábil Empresarial PROFISSIONAL & Hábil Enterprise Koinonia Software Ltda (0xx46) 3225-6234 Índice I Índice Cap. I Introdução 1 1 Orientações... Iniciais 1 Cap. II
Leia maisProgramação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL. Prof. MSc.
Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL Prof. MSc. Hugo Souza Na última aula falamos um pouco sobre as ferramentas
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisGuia de usuário do portal de acesso SSH
Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação
Leia maisConfigurando um servidor DHCP
Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em
Leia maisManual de Instalação do Agente Citsmart
16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisParte I. Demoiselle Mail
Parte I. Demoiselle Mail Para o envio e recebimento de e-s em aplicativos Java, a solução mais natural é usar a API JavaMail [http:// www.oracle.com/technetwork/java/java/index.html]. Ela provê um framework
Leia maisConfigure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004
1 de 6 27/3/2007 10:03 Configure seu Linux pela Web! Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004 Introdução O Webmin é um software de configuração de servidores
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisIBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação
IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação Índice IBM SPSS Modeler - Essentials for R: Instruções de Instalação....... 1 IBM SPSS Modeler - Essentials for R: Instruções de Instalação...............
Leia maisGuia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A
Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas
Leia maisUDPcast Clonagem de HDs via rede utilizando
Manual Clonando Discos com o UDPcast Clonagem de HDs via rede utilizando o UDPCast. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Clonando Discos com o UDPcast
Leia maisManual do Ambiente Moodle para Professores
UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Professores Tarefas Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0
Leia maisSAD Gestor Gerenciador de Backup
SAD Gestor Gerenciador de Backup treinamento@worksoft.inf.br SAD Gestor Gerenciador de Backup SAD Gerenciador de Backup Esse aplicativo foi desenvolvido para realizar cópias compactadas de bancos de dados
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maisManual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011
Manual de backup do banco de dados PostgreSQL - Versão 2 Setembro-2011 E-Sales Oobj Tecnologia da Informação Av. D, n. 246, Qd. A-04, Lt.02, Ap. 02, Jardim Goiás Goiânia/GO, CEP: 74805-090 Fone: (62) 3086-5750
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisIMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não
Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores
Leia maisComo é o Funcionamento do LTSP
Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisNo Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:
Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido
Leia maisSistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática
Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS
Leia maisDocas do Pará - Guia de Instalação
Docas do Pará - Guia de Instalação Procedimento para instalar em um novo porto Primeiro faça a instalação no computador servidor do porto (v. abaixo), depois instale em cada máquina de cadastro/acompanhamento
Leia maisIntrodução a Banco de Dados
Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05
Leia maisAULA 06 CRIAÇÃO DE USUÁRIOS
AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente
Leia maisComo instalar uma impressora?
Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia maisManual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Leia maisWebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisSistemas Operacionais
Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisMULTIACERVO - VERSÃO 17.*
MULTIACERVO - VERSÃO 17.* MANUAL PARA CONVERSÃO DA VERSÃO 16.* PARA 17.* CONTEÚDO: A) Procedimentos comuns para todas as arquiteturas B) Procedimentos exclusivos arquitetura Cliente/Servidor MS-SQL-SERVER
Leia maisMDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Leia mais1.1 Porque um nível de aplicação proxy?
1.0 Introdução Os proxies são principalmente usados para permitir acesso à Web através de um firewall (fig. 1). Um proxy é um servidor HTTP especial que tipicamente roda em uma máquina firewall. O proxy
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente
Leia maisLaboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho
Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Objetivo Aprender a usar o comando TCP/IP Packet Internet Groper (ping)a partir de uma estação de trabalho. Aprender a usar o
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisWireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do
Leia maisComo atualizar os preços da ABCFarma.
Como atualizar os preços da ABCFarma. Requisitos 1. Ter o Microsoft Office 2003 instalado. Pode ser qualquer outra versão, mas eu vou explicar com a 2003, se você utilizar outra versão, saiba como utilizá-la.
Leia maisO Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais
Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2
Leia maisPasso a passo para instalação de um Servidor SSH
Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O
Leia maisManual de configuração do sistema
Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro
Leia maisMULTIACERVO - VERSÃO 18.* MANUAL PARA CONVERSÃO DA VERSÃO 17.* PARA 18.*
MULTIACERVO - VERSÃO 18.* MANUAL PARA CONVERSÃO DA VERSÃO 17.* PARA 18.* CONTEÚDO: A) Procedimentos comuns para todas as arquiteturas B) Procedimentos exclusivos arquitetura com sgbd MS-SQL-SERVER C) Procedimentos
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia mais