Compilação, Instalação, Configuração e Utilização. Centro de Atendimento a Incidentes de Segurança - CAIS
|
|
- Natália Amorim Madureira
- 8 Há anos
- Visualizações:
Transcrição
1 Compilação, Instalação, Configuração e Utilização Novembro de 1998 Centro de Atendimento a Incidentes de Segurança - CAIS Secure Shell
2 Índice: Introdução Download Compilação e Instalação Configuração Utilização
3 Introdução Por que usar? Autenticação - Proteção Anti-Spoofing Garante que o cliente e o servidor são quem dizem se; A troca periódica de chave de sessão impede o hijacking da conexão. Criptografia - Proteção Anti-Sniffing Garante a privacidade dos dados em trânsito: senhas, chaves, etc.
4 Introdução Problemas Troca inicial de chaves (pode sofrer um ataque Manin-the-middle ); Conscientização da necessidade de uso de conexões encriptadas; Clientes ssh para Windows não são à altura dos clientes telnet.
5 Download ftp://ftp.unicamp.br ftp://ftp.unicamp.br/pub/security/tools/ssh/ssh tar.gz ftp://turmalina.na-sp.rnp.br/pub/packages/security/ssh
6 Compilação e Instalação Pacote GNU típico #./configure # make # make install Observação: se houver no sistema a biblioteca do TCP Wrappers, libwrap, convém fazer a compilação do ssh já com essa biblioteca inclusa. #./configure --with-libwrap
7 Configuração Arquivo /etc/sshd_config Port 22 ListenAddress HostKey /etc/ssh_host_key RandomSeed /etc/ssh_random_seed ServerKeyBits 1024 LoginGraceTime 600 KeyRegenerationInterval 3600 PermitRootLogin no IgnoreRhosts yes
8 Configuração Arquivo /etc/sshd_config StrictModes yes QuietMode no X11Forwarding no X11DisplayOffset 10 FascistLogging yes PrintMotd no KeepAlive yes SyslogFacility DAEMON RhostsAuthentication no RhostsRSAAuthentication yes
9 Arquivo /etc/sshd_config RSAAuthentication yes PasswordAuthentication yes PermitEmptyPasswords no UseLogin no CheckMail no PidFile /etc/sshd.pid AllowHosts *.cais.rnp.br *na-cp.rnp.br DenyHosts * Umask 022 SilentDeny yes Configuração Observação: O texto em itálico somente deve ser utilizado no caso da compilação com libwrap.
10 Configuração Arquivo /etc/ssh_config ForwardAgent yes ForwardX11 no RhostsAuthentication no RhostsRSAAuthentication yes RSAAuthentication yes TISAuthentication no PasswordAuthentication yes FallBackToRsh no UseRsh no
11 Configuração Arquivo /etc/ssh_config BatchMode no StrictHostKeyChecking no IdentityFile ~/.ssh/identity Port 22 Cipher idea EscapeChar ~
12 Configuração Inicialização do servidor ssh inetd standalone
13 Configuração Inicialização - inetd Inclusão da seguinte linha no arquivo /etc/services ssh 22/tcp (ssh) Inclusão da linha abaixo no /etc/inetd.conf (uso com TCP Wrappers) ssh stream tcp nowait root /usr/sbin/tcpd /usr/local/sbin/sshd -i Inclusão da linha abaixo no /etc/inetd.conf (compilado com libwrap) ssh stream tcp nowait root /usr/local/sbin/ssh /usr/local/sbin/sshd -i Reinicialize o inetd.
14 Configuração Inicialização - standalone Inclusão da chamada do sshd na inicialização do sistema. Exemplo: Slackware 3.5 # echo /usr/local/sbin/sshd & >> /etc/rc.d/rc.local Coloque o serviço no ar, executando /usr/local/sbin/sshd & Observação: Verifique se /etc/rc.d/rc.local tem permissão de execução (0700).
15 Utilização Utilização do ssh Substituição do telnet, rlogin, rsh, rexec etc; Substituição do ftp; Redirecionamento de portas de serviços com baixo nível de segurança; etc.
16 Substituição do telnet, rlogin, rsh, rexec... Utilização O ssh pode substituir os serviços acima elevando assim o nível de segurança pelos motivos já citados. Exemplo de substituição do telnet e rlogin: # brooks: forster [5]> ssh cais1.cais.rnp.br forster@cais1.cais.rnp.br s password: Last login: Tue Nov 24 11:06: from brooks.na-cp.rnp Sun Microsystems Inc. SunOS 5.5 Generic November 1995 You have mail. cais1:forster[1] >
17 Substituição do telnet, rlogin, rsh, rexec... Utilização Exemplo de substituição do rsh/rexec: #brooks: forster[5]> ssh -l root cais1.cais.rnp.br who password: root console Oct 21 14:03 forster pts/0 Nov 23 09:52 (cais8.cais.rnp.br) nina pts/3 Nov 24 10:03 (cais1.cais.rnp.br) #brooks: forster[6]>
18 Utilização Substituição do ftp O scp (ssh) pode substituir o ftp, quando feito a partir de uma máquina com cliente ssh direcionado a um servidor que tenha o sshd em execução. #brooks: forster[5]> scp arquivo-local forster@cais8.cais.rnp.br:/tmp/arquivo-remoto forster@cais8.cais.rnp.br's password: #brooks: forster[6]>
19 Utilização Redirecionamento de Portas O ssh pode ser utilizado para fazer redirecionamento de portas, criando, além da comunicação segura entre o cliente e o servidor, um canal de comunicação encriptada que pode ser utilizado para trafegar outros dados, como conexões POP3.
20 Utilização Redirecionamento de Portas Exemplo: POP3 # root: cais8[4]> ssh -l forster -L 110:brooks.na-cp.rnp.br:110 brooks.na-cp.rnp.br forster@brooks.na-cp.rnp.br s password: Last login: Tue Nov 24 11:06: from ppp115.na-cp.rnp Sun Microsystems Inc. SunOS 5.5 Generic November 1995 You have mail. forster: brooks[1]> enquanto isso, em outra sessão...
21 Utilização Redirecionamento de Portas # root: cais8[2]> telnet localhost 110 Trying Connected to localhost. Escape character is '^]'. +OK QPOP (version 2.52) at brooks.na-cp.rnp.br starting. quit +OK Pop server at brooks.na-cp.rnp.br signing off. Connection closed by foreign host.
22 Referências
Tutorial básico sobre SSH
Anderson Alves de Albuquerque Página 0 5/12/01 Índice: Tutorial básico sobre SSH 1 - Introdução 1 1.1 - SSH (Secure Shell) 1 2 - Instalação do SSH (secure Shell) 2 2.1 - Sistema operacional e software
Leia maisAcesso Re sso R moto
Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada
Leia maisLinux System Administration 455
Linux System Administration 455 Nome do curso que é modificado no Slide Mestre Slide 1 2 Nome do curso que é modificado no Slide Mestre Slide 1 3 Os serviços de rede podem ser divididos em três tipos básicos:
Leia maiswww.projetoderedes.kit.net
Prefácio Muitos problemas relacionados a segurança em rede de computadores[5.68.1] começam pelo simples fato do atacante conseguir algum tipo de acesso em algum elo fraco e em seguida instalar um simples
Leia maisSegurança - Secure Shell (SSH)
Prefácio Muitos problemas relacionados a segurança em rede de computadores[5.68.1] começam pelo simples fato do atacante conseguir algum tipo de acesso em algum elo fraco e em seguida instalar um simples
Leia maisOpenSSH WWW.LINUXCLASS.COM.BR
OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do
Leia maisGestix. Instalar em Linux. Gestix.com. Instalar em Linux...2 Pré-requisitos para instalar o Gestix em Linux...2
Gestix Instalar em Linux Instalar em Linux...2 Pré-requisitos para instalar o Gestix em Linux...2 Instalar o Gestix em Debian ou Ubuntu...3 Instalar o Gestix Net em servidor partilhado...4 Gestix.com Pré-requisitos
Leia mais4º Semestre. Aula 15 Serviços Internet (FTP)
Disciplina: Serviços de Rede Professor: Jéferson Mendonça de Limas 4º Semestre Aula 15 Serviços Internet (FTP) 2012/2 Roteiro de Aula O Protocolo FTP Funcionamento o FTP Servidor Proftpd Atividade Prática
Leia maisFACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO
FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO Serviços IP Ícaro Evaristo; Igor Henrique; Jesus Cardoso; Wender Antônio. Prof. Dinailton da Silva Goiânia, Junho 2014. FACULDADE DE TÉCNOLOGIA SENAC
Leia maisProjeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup
Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Prof.: Roberto Franciscatto Samba Samba Samba Samba Servidor de compartilhamento de arquivos e recursos de rede É compatível com
Leia maisSSH: Uma abordagem geral
SSH: Uma abordagem geral Renê de Souza Pinto Abril / 2013 Renê de Souza Pinto SSH: Uma abordagem geral Abril / 2013 1 / 22 Agenda 1 Introdução Histórico 2 Ferramentas 3 Comandos Básicos 4 Manipulação de
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisUniversidade Federal do Rio Grande do Norte
Universidade Federal do Rio Grande do Norte Redes de Computadores - Camada de Aplicação Curso de Engenharia de Software Prof. Marcos Cesar Madruga/Thiago P. da Silva Material basedado em [Kurose&Ross 2009]
Leia maisLinux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Leia maisGuia de início rápido do Alteryx Server
Guia de início rápido do Alteryx Server A. Instalação e licenciamento Baixe o pacote de instalação do Alteryx Server e siga as instruções abaixo para instalar e ativar a licença. 2015 Alteryx, Inc. v1.4,
Leia maisSSH Secure Shell Secure Shell SSH
SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos
Leia maisProtocolos Telnet e SSH. Professor Leonardo Larback
Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,
Leia maisFigura 2. Comunicação Cliente/Servidor do Protocolo SSH.
SSH Desenvolvido por Tatu Ylonen em 1995 para uso no Unix, o SSH (Secure Shell) é uma ferramenta de acesso remoto com grande ênfase em segurança. Com o SSH, sempre que os dados forem enviados de uma máquina
Leia maisII ENSL. Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger.
II ENSL II Encontro Nordestino de Software Livre Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger. Jansen Sena Aracaju, SE Setembro, 2007 Sobre o palestrante Formação Mestrado pelo IC na Unicamp/SP
Leia maisBrincando de Backup com rsync.
Brincando de Backup com rsync. Autoria de Thiago J. Ruiz (Neo) 25/09/2006 Última Atualização 06/10/2006 A necessidade de se manter um backup de todas as informaã ões/dados dos clientes se faz cada vez
Leia maisData: 22 de junho de 2004. E-mail: ana@lzt.com.br
Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando
Leia maisInstalação do serviço de FTP com o Proftpd
Tutorial - Proftpd Instalação do serviço de FTP com o Proftpd O Proftpd é um dos mais utilizados servidores de FTP da plataforma Linux. Sua instalação é rápida e fácil. Para instalar o pacote, digite o
Leia maisCurso de extensão em Administração de redes com GNU/Linux
Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia
Leia maisBrincando de Backup com rsync.
Brincando de Backup com rsync. Autoria de Thiago J. Ruiz (Neo) 25/09/2006 Última Atualização 06/10/2006 A necessidade de se manter um backup de todas as informações/dados dos clientes se faz cada vez mais
Leia maisLABORATÓRIO DE INTERCONEXÃO DE REDES DE COMPUTADORES. SERVIÇOS ADICIONAIS: Conceituação, Instalação e Configuração
SERVIÇOS ADICIONAIS: Conceituação, Instalação e Configuração POP Post Office Protocol / IMAP = "Internet Mail Access Protocol" Conceituação POP/IMAP é um serviço geralmente disponível em servidores de
Leia maisSeu manual do usuário SONY ERICSSON W890I http://pt.yourpdfguides.com/dref/451969
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON W890I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual
Leia maisMANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas.
MANUAL DE INSTALAÇÃO O melhor sistema de Gestão Financeira para micro e pequenas empresas. INDÍCE 1. Características gerais 2. Guia rápido de instalação 3. Processo de instalação 4. Opções avançadas de
Leia maisConfiguração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:
Leia maisEdital N.º 11/PROAD/SGP/2015 e complementares
Edital N.º 11/PROAD/SGP/2015 e complementares Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T
Leia maisManual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux
Manual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux Primeiramente certifique se que o Administrador de rede tem o Samba configurado no Linux,e se já não existe um
Leia maisInstalação e configuração dos serviços FTP, TELNET e SSH. Noções de rdesktop e VNC.
Serviços FTP, TELNET e SSH agosto/2013 Instalação e configuração dos serviços FTP, TELNET e SSH. Noções de rdesktop e VNC. 1 Serviços em redes Uma rede de computadores pode ser definida como um conjunto
Leia maisO espaço de nomes DNS Registros de recursos de domínio Servidores de nome
DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte
Leia maisInstalação do Sirius sem estações. O primeiro passo é instalar o Firebird 1.5, ele se encontra no CD de instalação do Sirius na pasta Firebird.
Instalação do Sirius sem estações 1. Instalando o Firebird...1 2. Instalando o Sirius...7 3. Configurações do Sirius:...11 Configuração dos arquivos do Sirius e Firebird...12 Firebird:...12 Sirius:...13
Leia maisPrática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
Leia maisAlan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação
Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia maisServidor de FTP (Protocolo de Transferência de Ficheiros)
Servidor de FTP (Protocolo de Transferência de Ficheiros) Disciplina: Administração e Segurança de Sistemas de Computadores Curso: Licenciatura em Engenharia Informática (4º ano) Docentes: Doutor Eng.
Leia maisAdministração de redes Servidor FTP
Administração de redes Servidor FTP FTP (File Transfer Protocol - Protocolo de transferência de arquivos) é um tipo de protocolo utilizado para a transferência de arquivos entre computadores em rede. Para
Leia maisCoordenadoria Geral de Bibliotecas Assessoria de Informática
Coordenadoria Geral de Bibliotecas Instrução para a instalação dos servidores Aleph nas Unidades Universitárias Mario Niimi da Cruz mario@reitoria.unesp.br http://intranet.unesp.br/ai/docs/doctec/doc-ai-00-01-99.pdf
Leia maisMichel Max SMTP Redirect Versão 1.00
Índice Configuration Console (Console de Configuração)... 2 Aba Seriviço... 2 Aba Permissão de Envio... 3 Aba Permissão de Destino... 4 Aba Rastreamento... 5 Michel Max All Rights Reserved 1 Configuration
Leia maisCriptografar Conexões da Rede
Criptografar Conexões da Rede Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 Este documento descreve processos para criptografar as conexões da rede para sistemas operacionais Windows
Leia maisInstalando o MySQL 5.6 no Windows
Instalando o MySQL 5.6 no Windows Digite mysql no google e selecione a primeira opção. No site do MySQL, clique na aba Downloads. Após clicar na aba Downloads, desça o cursor do mouse até o fim da página.
Leia maisImplementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida
Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor
Leia maisCamada de Aplicação. Prof. Eduardo
Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.
Leia maisUniversidade Estadual de Campinas. CVS - Concurrent Version System
Universidade Estadual de Campinas CVS - Concurrent Version System Eduardo Robinson Paganeli Universidade Estadual de Campinas UNICAMP 1 Sumário Módulo 1 Introdução ao CVS...3 Visão geral...4 Vantagens...6
Leia maisIesde Brasil S.A. Informática Suporte/Telecom. Manual de Instalação e Utilização do TeamSpeak
Iesde Brasil S.A. Informática Suporte/Telecom Manual de Instalação e Utilização do TeamSpeak Curitiba 2007 Instalação Para instalar a versão Cliente do TeamSpeak é necessário fazer o download do instalador,
Leia maisNTP. Instalação e Configuração. Centro de Atendimento a Incidentes de Segurança - CAIS. Novembro de 1998 NTP PAL0102 PAL0102 1998 RNP
Instalação e Configuração Novembro de 1998 Centro de Atendimento a Incidentes de Segurança - CAIS Índice: Introdução Download Instalação Configuração Referência Introdução Por que usar? Sincronização de
Leia maisEscrito por Júlio Oliveira Ter, 30 de Junho de 2009 20:06 - Última atualização Seg, 17 de Agosto de 2009 17:25
SendEmail - O que é No Linux temos algumas opções para enviar e-mails. Uma das mais conhecidas é o SendMail (isso mesmo, sem o E de SendEmail). O problema do SendMail é que ele é um servidor completo de
Leia maisGerência de Operações
Gerência de Operações Versão Manual Solicitação de Atendimento Chat e Conexão Remota Índice 1. Solicitação de Atendimento Login... 3 2. Início do Chat.... 4 3. Conexão Remota... 7 4. Download....
Leia maisPasso a passo para instalação de um Servidor SSH
Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisMANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME)
MANUAL DE EMISSÃO E INSTALAÇÃO DO CERTIFICADO TIPO A1 (GOOGLE CHROME) VERSÃO 10 Atualizado em 30/12/2015 Página 1 de 30 A renovação online do certificado somente poderá ser feita uma única vez (e-cpf)
Leia maisRedes de Computadores
Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 16 de maio de 2017 Visão Geral 1 Introdução 2 3 Mensagem Eletrônica Os três componentes principais são: cliente de email. servidor
Leia maisTestes de Penetração: Força Bruta para Login em SSH
Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisSoftware Planejamento Tributário
Software Planejamento Tributário Bem vindo ao segundo manual de instalação do software de Planejamento Tributário, este irá lhe mostrar os passos para o término da instalação e configuração do software
Leia maisComo é o Funcionamento do LTSP
Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa
Leia maisJSch. uma biblioteca Java para facilitar o uso do SSH. jsch_
jsch_ JSch uma biblioteca Java para facilitar o uso do SSH Executando comandos remotos e fazendo conexão SSH dentro de programas Java Durante a leitura do artigo iremos ver como a biblioteca JSch pode
Leia maisServiços IP's. SSH (Secure Shell) Porta padrão: TCP 22
Serviços IP's A disciplina Serviços IP por meio de aulas práticas, teóricas e atividades viabilizou o conhecimento necessário para a configuração e administração de alguns serviços IP. Os protocolos dos
Leia maisCapítulo 16 - Rsyslog
- Rsyslog - 243 Capítulo 16 - Rsyslog 16.1. Objetivos Entender o funcionamento do Rsyslog; Utilizar as facilidades, níveis e destinos do Rsyslog; Configurar o Rsyslog para fins de debug; Ativar gravação
Leia maisINTRODUÇÃO: 1 - Conectando na sua conta
INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito
Leia maisPrimeiros passos com Watson Explorer Enterprise Edition 11.0: Instalação, configuração e testes em máquina virtual Windows 7.
Primeiros passos com Watson Explorer Enterprise Edition 11.0: Instalação, configuração e testes em máquina virtual Windows 7. Resumo: Este artigo mostra detalhadamente quais recursos são necessários para
Leia maisDisciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa
Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo
Leia maisMANUAL DE EMISSÃO DO CERTIFICADO TIPO A1
MANUAL DE EMISSÃO DO CERTIFICADO TIPO A1 VERSÃO 9 Atualizado em 10/10/2014 Página 1 A renovação online do certificado somente poderá ser feita uma única vez e em sistema operacional Windows XP SP3 ou Windows
Leia mais#apt-get install make flex gcc gpp apache2 php5 php5-pgsql postgresql-8.4 libapache2-mod-php5 php5-gd php-net-socket postgres
no Debian 6.0 Instalação do Zabbix (Sistema de Gerenciamento de Rede) Utilizando o terminal do linux digite o comando abaixo: #apt-get install make flex gcc gpp apache2 php5 php5-pgsql postgresql-8.4 libapache2-mod-php5
Leia maisINSTALANDO O LAM-MPI NO DEBIAN
INSTALANDO O LAM-MPI NO DEBIAN Brivaldo Junior 25 de Março de 2006 1 Introdução A comunicação de processos por troca de mensagens é muito utilizada em programação paralela, especialmente em máquinas parelelas
Leia maisPORTAL ACADÊMICO ALUNO
PORTAL ACADÊMICO ALUNO Sumário 1. LOGIN... 3 2. DADOS PESSOAIS... 6 3. OCORRÊNCIAS... 6 4. ACESSO AOS BOLETINS... 7 5. DESBLOQUEIO DE POP UP... 7 6. DOWNLOAD DE MATERIAIS DAS DISCIPLINAS... 9 7. CADASTROS
Leia maisBSVideo 1.5 Manual de Instalação
1 BSVideo 1.5 Manual de Instalação 2 Sistema completo para automação de controle mestre, o BsVideo irá atender as necessidades de pequenas e grandes emissoras de TV. Servidor de Banco de Dados SQL aliado
Leia maisMSN-Proxy v0.7 no Debian 5 (Atualizado)
Remontti MSN-Proxy v0.7 no Debian 5 (Atualizado) MSN-Proxy v0.7 no Debian 5 (Atualizado) Controle o uso do msn Messenger em sua rede. Desfrute de vários recursos, bem como log das conversas, aviso sobre
Leia maisTutorial Wireless para Windows XP IA- UNESP v5
Tutorial Wireless para Windows XP IA- UNESP v5 1. Fazer o download do Programa Wireless-unesp.exe no site: http://www.wifi.ia.unesp.br 2. Verificar se o seu PC está com o Service Pack 3 instalado. Para
Leia maisGuia do Usuário ProAnalir 2013. Introdução... 2. Liberação das licenças... 3
Área Universidade Prosoft Autor Valquíria Coelho Criação 26/02/2013 Publicação - 28/02/2013 Distribuição Franqueadora, Franquias e Clientes. Guia do Usuário ProAnalir 2013 Conteúdo: Introdução... 2 Liberação
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010
PROCEDIMENTOS PARA INSTALAÇÃO DO SERVIÇO POSTGRES NO SISTEMA OPERACIONAL LINUX - DEBIAN COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71)
Leia maisInstruções para o participante no Curso de e-learning. Esquizofrenia Questões Aprofundadas
Instruções para o participante no Curso de e-learning CONTEÚDO Pág. 1 Introdução 3 2 - Aceder ao site 2.1 Entrar em www.saude-mental.net 3 2.2 Aceder ao e-learning Saúde Mental 4 2.3 Introdução do seu
Leia maisLinux Network Servers
NFS A sigla NFS, do inglês Network File System, significa Sistema de Arquivos de Rede. Através de programas específicos no servidor e nas máquinas clientes, podemos fazer com que esses clientes acessem
Leia maisIntrodução à Camada de Aplicação. Prof. Eduardo
Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada
Leia maisManual do Desktop Sharing. Brad Hards Tradução: Marcus Gama
Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................
Leia maisSistemas Operacionais Livres. Servidor de FTP - Vsftpd
Sistemas Operacionais Livres Servidor de FTP - Vsftpd FTP FTP = File Transfer Protocol (Protocolo de Transferência de Arquivos) - Protocolo Antigo e comum na Internet - Usado para transferir arquivos entre
Leia maisRedes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza
Redes de Computadores Camada de Aplicação Prof. MSc. Hugo Souza É a camada que dispõe a programação para as aplicações de rede através dos protocolos de aplicação; Provém a implantação da arquitetura de
Leia maisProtect Drive. ikey 2032 Manual de Instalação
Protect Drive ikey 2032 Manual de Instalação 2008 SafeNet, Inc. Todos os direitos reservados. Toda propriedade intelectual deste documento é protegida por copyright. Todas as marcas registradas e nomes
Leia maisAula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;
Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem
Leia maisO B B J E E T T I V V O O S
OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU
Leia maisTópicos Especiais em Redes de Computadores. Super Servidor (Xinetd) Professor: Alexssandro Cardoso Antunes
Tópicos Especiais em Redes de Computadores Super Servidor (Xinetd) Professor: Alexssandro Cardoso Antunes Roteiro Objetivos Instalação (projeto) Definições e Características Vantagens Possíveis Desconfortos
Leia maisTutorial de Instalação do software e-sus AB PEC
Tutorial de Instalação do software e-sus AB PEC Tutorial de Instalação do software e-sus AB PEC OBJETIVO: PÚBLICO-ALVO: Esse tutorial pretende orientar o processo de Atualização do software e-sus AB PEC.
Leia maisSe o seu computador utiliza o sistema operacional Windows Vista antes de iniciar a instalação, verifique a seguinte configuração:
Para Windows Vista. Se o seu computador utiliza o sistema operacional Windows Vista antes de iniciar a instalação, verifique a seguinte configuração: 1. Entrar em Painel de Controle (Iniciar Configurações
Leia maisServidor de E-mails e Protocolo SMTP
Campus Cachoeiro Curso Técnico em Informática Servidor E-mails e Protocolo SMTP Professor: João Paulo Brito Gonçalves Disciplina: Serviços Res Definições Servidor Mensagens Um servidor mensagens é responsável
Leia maismonsta Manual de Instalação
monsta Manual de Instalação 1 Índice Requisitos Mínimos...3 Instalação a partir do arquivo RPM...4 Instalação do Monsta...4 Regras de Firewall...4 E-mails de alerta...4 Instalação a partir do download
Leia maisManual de Instalação
INSTITUTO BRASILEIRO DE INFORMAÇÃO EM CIÊNCIA E TECNOLOGIA Manual de Instalação Tecer [Linux] ÍNDICE DE FIGURAS Figura 1 Tecer-ds...8 Figura 2 Criando a pasta tecer...9 2 P á g i n a SUMÁRIO 1. INTRODUÇÃO...4
Leia maisINSTALANDO E CONFIGURANDO O MY SQL
INSTALANDO E CONFIGURANDO O MY SQL Este tutorial tem como objetivo mostrar como instalar o banco de dados My SQL em ambiente Windows e é destinado aqueles que ainda não tiveram um contato com a ferramenta.
Leia maisManual de Instalação
Análise de Custos Análise da Sinistralidade e Rentabilidade Estatísticas Cadastrais Meta Referencial Performance da Rede Credenciada Atenção à Saúde Manual de Instalação Sumário Sumário... 2 1. Configurações
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia mais