PAM (Autenticação) Programas, serviços e arquivos de configuração

Tamanho: px
Começar a partir da página:

Download "PAM (Autenticação) Programas, serviços e arquivos de configuração"

Transcrição

1 PAM (Autenticação) O PAM (Pluggable Autenthication Modules Módulos Anexáveis de Autenticação) são bibliotecas compartilhadas usadas para autenticação de usuários pelos programas sem precisar altera-los ou recompila-los. Programas, serviços e arquivos de configuração Os próprios programas que determinam como fazer a política de autenticação e quais serviços e arquivos de configuração da política de autenticação do PAM serão usados. Por exemplo o programa login utiliza o serviços chamado também login, e seu arquivo de configuração da política de autenticação do PAM é /etc/pam.d/login, o programa passwd utiliza o serviço passwd e o arquivo de configuração /etc/pam.d/passwd e etc. Os arquivos de configuração do PAM ficam localizados no diretório /etc/pam.d/ e sua sintaxe é: tipo controle módulo parâmetros Tipo auth (autenticação) account (conta) password (senha) session (sessão) Solicita e verifica uma senha de autenticação dos usuários para acessar o sistema. Verifica a conta do usuário se expirou ou não e se pode acessar o sistema. Utilizado para configurar e criar senhas Utilizado para gerenciamento de sessões de usuários autenticados no sistema 1

2 Controle required (requerido) r e q u i s i t e (necessário) s u f f i c i e n t (suficiente) optional (opcional) Módulo pam_securetty pam_nologin pam_cracklib pam_pwdb Verifica o módulo para permitir ou não a autenticação, caso ocorra erro o usuário não é avisado enquanto outros módulos são verificados Verifica o módulo para que seja feita a autenticação com sucesso, caso ocorra erro o usuário é avisado com mensagem de erro. Caso ocorra erro na verificação do módulo, não interfere na autenticação do usuário. Mas caso um módulo ativado como sufficient seja verificado com sucesso e nenhum módulo ativado como required tenha ocorrido erro, então o resto dos outros módulos do mesmo tipo não são verificados e o usuário é autenticado. Determina a autenticação para um módulo desse tipo e caso ocorra erro na verificação do módulo, não interfere na autenticação do usuário. A única diferença é que um módulo ativado como optional é necessário para a autenticação com sucesso quando nenhum outro módulo desse tipo verificado falhar ou funcionar. Verifica o terminal tty de login, este módulo não tem parâmetros mas sim ou arquivo de configuração localizado em /etc/securetty onde podemos definir quais terminais o usuário root pode fazer login (o mais seguro é especificar apenas um terminal tty1). Esse módulo é verificado com sucesso para qualquer usuário que não seja root, caso seja root, será permitido apenas os terminais especificados no arquivo /etc/securetty. Não tem nenhum parâmetro e desabilita o login de qualquer usuário que não seja root, onde é necessário criar o arquivo /etc/nologin. Criando este arquivo somente o usuário root poderá acessar o sistema, e apagando-o os outros usuários poderão acessar novamente o sistema Esse módulo é usado pelo tipo password para verificar a senha do usuário antes que seja alterada e não tem nenhum parâmetro. Esse é módulo principal de autenticação usado pelo programa login para verificar o login e a senha do usuário. Este módulo tem alguns parâmetros onde são 2

3 Parâmetros shadow nullok md5 use_authtok exibidos logo mais abaixo Utiliza senhas shadow (sombra) Permite que seja usado senhas em branco Utiliza a criptografia md5 ao invés do padrão crypt Esse parâmetro diz para o módulo usar autenticação fornecida para os módulos anteriores Abaixo seguem alguns exemplos do arquivo de configuração do programa login em /etc/pam.d/login onde as linhas estão descomentadas (sem um # ). # /etc/pam.d/login # desabilita login de root nos terminais que não estejam especificados em /etc/securetty auth requisite pam_securetty.so # Desabilita qualquer outro usuário que não seja root acessar o sistema caso exista o arquivo /etc/nologin auth requisite pam_nologin.so # Descomente a linha abaixo e edite o arquivo /etc/security/access.conf se você precisar configurar limites de controle. # account required pam_access.so # Exibe informações dos últimos logins com sucesso session optional pam_lastlog.so 3

4 # Exibe mensagem de boas vindas definida no arquivo /etc/motd após o login com sucesso session optional pam_motd.so # Exibe informações de do usuário após o login com sucesso session optional pam_mail.so standard Utilizando o PAM O arquivo /etc/security/access.conf Abaixo seguem alguns exemplos de configuração do arquivo /etc/security/access.conf que pode ser testado a partir de um terminal tty1, tty2,... tty6 usando as teclas (CTRL+ALT+F1, CTRL+ALT+F2... CTRL+ALT+F6) e que tem a seguinte sintaxe: permissão : usuários : origem Onde para a permissão é usado o sinal de adição + para dar permissão e de subtração - para tirar permissão e origem pode ser um terminal tty, um host, um domínio (que começa com um ponto. Ex:.dominio.com.br ) ou as palavras ALL (tudo) e LOCAL (local) # /etc/security/access.conf 4

5 # bloqueia acesso de todos os usuários do sistema exceto o root no terminal tty1 -:ALL EXCEPT root:tty1 # bloqueia acesso do usuário aluno1 no terminal tty2 -:aluno1:tty2 # libera o acesso do usuário aluno2 no terminal tty3 +:aluno2:tty3 # bloqueia acesso dos usuários aluno1 e aluno2 em todos os terminais -:aluno1 aluno2:all O arquivo /etc/nologin Como foi mostrado acima no módulo pam_nologin, criando este arquivo apenas o usuário root terá acesso ao sistema. # touch /etc/nologin Agora tente acessar em um terminal tty (tty1, tty2,...) usando as teclas (CTRL+ALT+F1, CTRL+ALT+F2...) como usuário e verá que estará bloqueado e para desbloquear apague o arquivo. 5

6 # rm /etc/nologin O arquivo /etc/securetty Como foi mostrado acima no módulo pam_securetty, neste arquivo definimos quais terminais que o usuário root pode ter acesso, como medida de segurança é mais seguro é definir apenas um terminal (tty1). Como são muitos terminais é mais fácil renomear o arquivo original e criar um arquivo novo com apenas um terminal tty como mostra o exemplo abaixo. # mv /etc/securetty /etc/securetty.original # vi /etc/securetty # /etc/securetty tty1 Agora tente acessar em um terminal tty (tty1, tty2,...) usando as teclas (CTRL+ALT+F1, CTRL+ALT+F2...) como usuário root e verá que estará liberado o acesso apenas no terminal tty1 e bloqueado o restante (tty2, tty3,... tty6). Autenticação de programas - Squid Através do PAM é possível autenticar usuários do sistema local no Linux pelo squid, onde passa a usar o arquivo /etc/shadow pelo PAM e não mais o arquivo /etc/squid3/passwd (definido pelo administrador) criado na configuração do squid para cadastrar usuário usando o programa htpasswd do apache. Para fazer a autenticação agora pelo PAM edite o arquivo de configuração do squid /etc/squid3/squid.conf e altere a linha : 6

7 auth_param basic program /usr/lib/squid3/ncsa_auth /etc/squid3/passwd_squid Para auth_param basic program /usr/lib/squid3/pam_auth Pronto, agora a autenticação será feita pelo programa login através do PAM onde serão autenticados os usuários do sistema no Linux, mas para isso devemos alterar as permissões do programa /usr/lib/squid3/pam_auth ativando o setuid de root (chmod u+s). Atenção, vale lembrar que ativando o setuid para o usuário root não é compromete a segurança do sistema, recomendamos que utilize a autenticação configurada com nsca_auth (/usr/lib/squid3/ncsa_auth) mostrada na aula do Squid. # chown root /usr/lib/squid3/pam_auth # chmod u+s /usr/lib/squid3/pam_auth Reinicie as configurações do squid e teste a autenticação de um computador da rede tentando acessar com o login de um usuário do sistema criado pelos programas adduser ou useradd. # squid3 -k reconfigure ou # /etc/init.d/squid3 restart 7

Como melhorar a política de senhas de segurança do Linux

Como melhorar a política de senhas de segurança do Linux Como melhorar a política de senhas de segurança do Linux Professor: Kléber. Disciplina: Implantação de servidores. Alunos: Angélica, Rafael e Larissa. Análise e desenvolvimento de sistemas, 4 módulo PAM

Leia mais

Administração de Sistemas Operacionais. Prof.: Marlon Marcon

Administração de Sistemas Operacionais. Prof.: Marlon Marcon Administração de Sistemas Operacionais Prof.: Marlon Marcon Gerenciamento de Usuários Aula 11 O que é uma conta Quando um computador é usado por muitas pessoas, é necessário diferencias os usuários, para,

Leia mais

PAM Plugglable Authentication Modules

PAM Plugglable Authentication Modules PAM Plugglable Authentication Modules 1. O que é PAM? PAM é uma biblioteca que permite autenticar usuários em ambientes como o linux ou unix (Solaris, por exemplo). A necessidade da criação do PAM deveu-se

Leia mais

Redes de Computadores Serviço PROXY

Redes de Computadores Serviço PROXY IFPR Instituto Federal do Paraná Campus Londrina Redes de Computadores Serviço PROXY Prof. MSc. Eng. Rodolfo Barriviera rodolfo.barriviera@ifpr.edu.br londrina.ifpr.edu.br Conceitos O serviços de proxy

Leia mais

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas Comandos Para Manipulação de Contas Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/23 Comando adduser Adiciona um usuário ou grupo no

Leia mais

Configurando VPS Proxy e SSH

Configurando VPS Proxy e SSH Configurando VPS Proxy e SSH Este tutorial foi criado para fins educacionais sem garantias. O autor não se responsabiliza por quaisquer tipos de problemas, custos monetários ou implicações éticas e legais

Leia mais

Sistemas Operacionais. Usuários e Grupos

Sistemas Operacionais. Usuários e Grupos Sistemas Operacionais Usuários e Grupos Introdução O Linux foi desenvolvido desde o começo para trabalhar em rede. Por isso, ele possui suporte a usuários e grupos, que garantem uma organização e segurança

Leia mais

Trivia. /etc/passwd. /etc/passwd. /etc/group. /etc/passwd. Exemplo: Gestão de Utilizadores em Linux

Trivia. /etc/passwd. /etc/passwd. /etc/group. /etc/passwd. Exemplo: Gestão de Utilizadores em Linux Trivia Qual foi o 1º sistema de ficheiros implementado no kernel Linux? O programa swapon cria novas partições de swap. Sim/Não? Como podemos saber quais os sistemas de ficheiros montados? Gestão de Utilizadores

Leia mais

Sistemas Operacionais. Prof. MSc André Y. Kusumoto

Sistemas Operacionais. Prof. MSc André Y. Kusumoto Sistemas Operacionais Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Arquivos de Configuração No Linux informações sobre usuários ficam armazenadas em arquivos de configuração do sistema. São

Leia mais

Rossano Pablo Pinto -

Rossano Pablo Pinto - Uma breve introdução à gerência de contas de usuário em sistemas GNU/Linux (aka crash course on Linux User Account Management :)) Prof. Rossano Pablo Pinto 04/2017 - v0.6 (em construção) Agenda Introdução

Leia mais

Informações de usuários armazenadas no sistema

Informações de usuários armazenadas no sistema Usuários e Grupos 1. Introdução; 2. Como as informações de usuário são armazenadas no sistema; 3. Manipulando contas de usuários; 4. Manipulando grupos. Introdução O linux possui suporte a usuários e grupos,

Leia mais

MÓDULO 01 INTRODUÇÃO AO LINUX

MÓDULO 01 INTRODUÇÃO AO LINUX MÓDULO 01 INTRODUÇÃO AO LINUX TÓPICO 21 TÓPICO 22 TÓPICO 23 COMANDOS GERAIS ARQUIVOS E DIRETÓRIOS USUÁRIOS TÓPICO 21 COMANDOS GERAIS man date df -h arch clear logout echo login sudo TEORIA O comando man

Leia mais

Administração de sistemas Linux. Gerenciamento de grupos e usuários

Administração de sistemas Linux. Gerenciamento de grupos e usuários Administração de sistemas Linux Gerenciamento de grupos e usuários Usuário Login: o nome do usuário. Cada nome deve ser único; Password: A senha de acesso ao sistema; UID: User Identification - É o número

Leia mais

Introdução a Sistemas Abertos

Introdução a Sistemas Abertos Introdução a Sistemas Abertos Manipulação de usuários filipe.raulino@ifrn.edu.br Introdução Em ambientes onde diversas pessoas utilizam o computador ou recursos de rede, é fundamental que existam restrições

Leia mais

8 o Projecto: Autenticação com S/Key

8 o Projecto: Autenticação com S/Key Segurança Informática e nas Organizações 2011-12 8 o Projecto: Autenticação com S/Key V 1.0 1 Introdução Com este trabalho pretende-se estudar a configuração e exploração de autenticação com senhas descartáveis

Leia mais

Administração de Sistemas Operacionais. Prof. Marlon Marcon

Administração de Sistemas Operacionais. Prof. Marlon Marcon Administração de Sistemas Operacionais Prof. Marlon Marcon SQUID O Squid permite compartilhar a conexão entre vários micros, servindo como um intermediário entre eles e a internet. Usar um proxy é diferente

Leia mais

Redes de Computadores Da Teoria à Prática com Netkit

Redes de Computadores Da Teoria à Prática com Netkit LABORATÓRIO XVIII Servidor Proxy não Transparente instalado no Gateway Redes de Computadores Da Teoria à Prática com Netkit Laboratório XVIII Servidor Proxy instalado no Gateway Objetivos do laboratório

Leia mais

Rossano Pablo Pinto -

Rossano Pablo Pinto - Uma breve introdução à gerência de contas de usuário em sistemas GNU/Linux (aka crash course on Linux User Account Management :)) Prof. Rossano Pablo Pinto 03/2019 - v0.7 (em construção) Agenda Introdução

Leia mais

Comunicador Interno (Mensagens Instantâneas)

Comunicador Interno (Mensagens Instantâneas) Comunicador Interno (Mensagens Instantâneas) Manual do Usuário USU Unidade de Suporte ao Usuário GINF Gerência de Informática Setembro/2010 ATENÇÃO : A Unidade de Suporte ao Usuário do CREA-SP se isenta

Leia mais

Introdução a Sistemas Abertos. Manipulação de Usuários e Permissões

Introdução a Sistemas Abertos. Manipulação de Usuários e Permissões Introdução a Sistemas Abertos Manipulação de Usuários e Permissões Conteúdo Programático! Criação de Contas! Comando de Criação! Arquivos afetados! Comando de troca de senha! Criação de Grupos! Permissões!

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Administração de Sistemas Operacionais Administração de Usuários e Arquivos Alex Furtunato CEFET/RN alex@cefetrn.br http://www.cefetrn.br/~alex Sumário Introdução Arquivos de configuração Comandos de administração

Leia mais

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Tutorial de Instalação Integratto Contábil SQL. Integratto Contábil SQL

Tutorial de Instalação Integratto Contábil SQL. Integratto Contábil SQL Tutorial de Instalação 1 Sumário Sumário... 2 Apresentação... 3 Configurações Iniciais... 4 Atenção... 4 Verifique o tamanho da base de dados... 4 Desabilite o Antivírus... 4 Crie uma pasta destinada ao

Leia mais

Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro

Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro Segurança e auditoria de sistemas Professor Emiliano S. Monteiro Autenticação Prova ao sistema quem você realmente é, uma prova de identidade. Geralmente é implementada de forma a solicitar ao usuário

Leia mais

S.O.R. Sistemas de arquivos no Linux

S.O.R. Sistemas de arquivos no Linux S.O.R. Sistemas de arquivos no Linux Estrutura de diretórios / /etc /dev /proc /boot /home /usr /media /mnt Sistemas de arquivos no Linux São visíveis através do processo de montagem Um disco pode ser

Leia mais

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico Sistema Gerenciador de Conteúdo Dinâmico No final de 2007, o Serviço Técnico de Informática da UNESP Marília, disponibilizou para a comunidade acadêmica e administrativa o Sistema Dinâmico de websites

Leia mais

Definição de Proxy. Utilizando o Software Squid

Definição de Proxy. Utilizando o Software Squid Índice Definição de Proxy...2 Utilizando o Software Squid...2 ACL - Access Control List...3 Tipos de ACL...4 Instalação do Servidor - Repositório...5 Instalação a Partir do Código-Fonte...5 Configuração

Leia mais

Manual do Monitor Telecentro. Centro de Computação Científica e Software Livre - C3SL

Manual do Monitor Telecentro. Centro de Computação Científica e Software Livre - C3SL Manual do Monitor Telecentro Centro de Computação Científica e Software Livre - C3SL Sumário 0.1 Como acessar a interface de Gerenciamento?........................ 2 0.2 Ativação............................................

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Administração de Sistemas Operacionais Administração de Usuários e Arquivos Alex Furtunato CEFET/RN alex@cefetrn.br http://www.cefetrn.br/~alex Sumário Introdução Arquivos de configuração Comandos de administração

Leia mais

Configuração do Samba no Metasys (Modo Gráfico)

Configuração do Samba no Metasys (Modo Gráfico) Configuração do Samba no Metasys (Modo Gráfico) Este documento é baseado no Guia Foca Linux, que pode ser encontrado em: http://focalinux.cipsga.org.br/. Introdução O SAMBA é um servidor e conjunto de

Leia mais

Servidor OpenLDAP. Maurício Severich. 2 o Período - Redes de Computadores

Servidor OpenLDAP. Maurício Severich. 2 o Período - Redes de Computadores Faculdade de Tecnologia Senai de Desenvolvimento Gerencial SENAI - Departamento Regional de Goiás 2 o Período - Redes de Computadores Sumário 1 Introdução ao LDAP 2 3 4 Introdução ao LDAP Estruturas de

Leia mais

AiSMTP

AiSMTP AiSMTP http://www.allakore.com Nesta documentação, você irá aprender a configurar e utilizar de maneira correta o AiSMTP. Está pronto para criar seu SMTP? Então vamos lá! Primeiramente, efetue o Download

Leia mais

Instalação e configuração.

Instalação e configuração. LBCID O LBCID é o sistema de identificação de vendedor desenvolvido pela LBC Sistemas Ltda. Nesse documento irei abordar os procedimentos feitos para a correta instalação e configuração do equipamento

Leia mais

Programação para Servidores. Cassio Diego

Programação para Servidores. Cassio Diego Programação para Servidores Cassio Diego contato@cassiodiego.com 1 Unidade 1 1. INTRODUÇÃO 1.1. Definição de shell script 1.2. Programação script 1.3. Scripts versus linguagens compiladas 1.4. Caracteres

Leia mais

1. Execute o instalador do ambiente. Será exibida a tela do assistente para instalação.

1. Execute o instalador do ambiente. Será exibida a tela do assistente para instalação. Group Shopping Quest Como fazer 1. Execute o instalador do ambiente. Será exibida a tela do assistente para instalação. 2. Clique em Avançar para iniciar o processo de instalação. Após aceitar os termos

Leia mais

Administração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc

Administração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc Administração de sistemas Linux Estrutura de diretórios Linux O diretório /etc O diretório /etc guarda os arquivos de configuração do sistemas, dos serviços disponíveis e dos aplicativos instalados. Conhecer

Leia mais

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo

Leia mais

GTI IMPRESSORAS. Manual de instalação da ferramenta. Sistemas operacionais

GTI IMPRESSORAS. Manual de instalação da ferramenta. Sistemas operacionais Manual de instalação da ferramenta GTI IMPRESSORAS Sistemas operacionais Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Vista Microsoft Windows 7 Microsoft Windows 8 Linux Para confecção

Leia mais

Manual de Instalação do pacote SICWEB

Manual de Instalação do pacote SICWEB Manual de Instalação do pacote SICWEB A instalação do pacote SICWEB é simples, porém deve ser feita exatamente de acordo com as instruções deste manual. A instalação no servidor é diferente da instalação

Leia mais

INCLUIR E CONFIGURAR UM USUÁRIO

INCLUIR E CONFIGURAR UM USUÁRIO 13/3/2010 JAD INCLUIR E CONFIGURAR UM USUÁRIO CONFIGURAÇÃO DE USUÁRIOS HELP DESK SHP CONTEÚDO INTRODUÇÃO. 3 CADASTRO DE USUARIOS. 4 DEFINIÇÕES ESPECIAIS 5 TESTANDO O LOGIN 6 SEGUNDA PARTE DA CONFIGURAÇÃO

Leia mais

Programação para Servidores. Cassio Diego

Programação para Servidores. Cassio Diego Programação para Servidores Cassio Diego contato@cassiodiego.com Unidade 1 1. INTRODUÇÃO 1.1. Definição de shell script 1.2. Programação script 1.3. Scripts versus linguagens compiladas 1.4. Caracteres

Leia mais

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z. Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento

Leia mais

Administração de sistemas Linux. Permissões de arquivos e diretórios em sistemas linux.

Administração de sistemas Linux. Permissões de arquivos e diretórios em sistemas linux. Administração de sistemas Linux Permissões de arquivos e diretórios em sistemas linux. As permissões são um dos aspectos mais importantes do Linux (na verdade, de todos os sistemas baseados em Unix). Elas

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

Sistemas - Kz_Config Manual do Usuário. Manual do usuário XPAcesso

Sistemas - Kz_Config Manual do Usuário. Manual do usuário XPAcesso Manual do usuário XPAcesso 1 1. Botões padrão Todas as telas de cadastro seguem o mesmo padrão de botões: Incluir Ativa opção para inclusão de novos registros no cadastro Alterar Prepara o registro para

Leia mais

Criando o ambiente para o Curso Avaliação Genômica por Single Step

Criando o ambiente para o Curso Avaliação Genômica por Single Step Criando o ambiente para o Curso Avaliação Genômica por Single Step A parte prática do curso será executada em ambiente Linux. Para aqueles que não utilizam Linux, elaboramos um passo-a-passo para a instalação

Leia mais

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso

Leia mais

MEMORANDOS ELETRÔNICOS. 2. Por que utilizar Memorandos eletrônicos e não em papel?

MEMORANDOS ELETRÔNICOS. 2. Por que utilizar Memorandos eletrônicos e não em papel? MEMORANDOS ELETRÔNICOS 1. Apresentação Este documento pretende esclarecer quais os benefícios da utilização dos memorandos eletrônicos, bem como as informações necessárias, a nível de sistema, para a boa

Leia mais

UNIVERSIDADE ESTADUAL PAULISTA. Administração de Redes TCP/IP. Comandos r no UNIX rlogin, rcp, rsh /etc/hosts.equiv e.rhosts

UNIVERSIDADE ESTADUAL PAULISTA. Administração de Redes TCP/IP. Comandos r no UNIX rlogin, rcp, rsh /etc/hosts.equiv e.rhosts unesp UNIVERSIDADE ESTADUAL PAULISTA Administração de Redes TCP/IP Comandos r no UNIX rlogin, rcp, rsh /etc/hosts.equiv e.rhosts Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org UNESP IBILCE São

Leia mais

ICO60801 Introdução à Computação. Aula 18. Usuários e Grupos. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo:

ICO60801 Introdução à Computação. Aula 18. Usuários e Grupos. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: ICO60801 Introdução à Computação Aula 18 Usuários e Grupos Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: 2014-1 De usuário a administrador Administrador de SO linux É responsável por

Leia mais

Emissão de Recibos. Copyright ControleNaNet

Emissão de Recibos. Copyright ControleNaNet Este manual é parte integrante do Software On-line Recibos Concebido pela equipe técnica de ControleNaNet. http://www.controlenanet.com.br Todos os direitos reservados. Copyright 2016 - ControleNaNet Conteúdo

Leia mais

PROJETO INTERDISCIPLINAR I

PROJETO INTERDISCIPLINAR I PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e

Leia mais

Seções de aula (Seminários)

Seções de aula (Seminários) Seções de aula (Seminários) É possível criar uma aula com seções no Turnitin, caso seções de uma aula sejam ministradas por outros professores ou por professores assistentes. Uma aula magna de nível máximo

Leia mais

Cadastro e Configuração de Atos. Demonstração de como cadastrar e configurar atos.

Cadastro e Configuração de Atos. Demonstração de como cadastrar e configurar atos. Cadastro e Configuração de Atos Demonstração de como cadastrar e configurar atos. Descrição do Processo Este documento descreve como cadastrar e configurar ato. 1.1. Acessar a opção Atos : Procedimentos

Leia mais

Manual de configuração EAP-FAST da versão 1.02

Manual de configuração EAP-FAST da versão 1.02 Manual de configuração EAP-FAST da versão 1.02 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Estabelecer o AP no ACS Estabelecer o ACS para EAP-FAST Configurar

Leia mais

Curso. Virtualização com vsphere Free

Curso. Virtualização com vsphere Free Curso Virtualização com vsphere Free Módulo 02 Instalando e Configurando o vsphere http://linuxfi.com.br/ INSTALAÇÃO E CONFIGURAÇÕES BÁSICAS 1- Selecione o a ISO do ESXi para iniciar por ela: 2 Tecle ENTER

Leia mais

1 Versões do documento O que se entende por Referências do Fornecedor Configuração das funções organizacionais...

1 Versões do documento O que se entende por Referências do Fornecedor Configuração das funções organizacionais... SQP Referências do fornecedor Versão 1, Novembro de 2008 Versão em português Engenharia da Qualidade Industrial Índice 1 Versões do documento... 2 2 O que se entende por Referências do Fornecedor... 3

Leia mais

Administração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana V

Administração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana V Capacitação Sistema Operacional Linux Semana V Contas de usuário Administração do Sistema e Usuários No sistema Linux Mint 17, é possível gerenciar, adicionar, remover usuários do sistema e categorizar

Leia mais

GRADUAÇÃO EM ANÁLISE E DESENVOLVIMENTO PROGRAMAÇÃO DE COMPUTADORES I Trabalho Final Anual TFA

GRADUAÇÃO EM ANÁLISE E DESENVOLVIMENTO PROGRAMAÇÃO DE COMPUTADORES I Trabalho Final Anual TFA GRADUAÇÃO EM ANÁLISE E DESENVOLVIMENTO PROGRAMAÇÃO DE COMPUTADORES I Trabalho Final Anual TFA Introdução O TFA tem por objetivo avaliar todo o conhecimento adquirido pelo aluno ao longo das disciplinas

Leia mais

Administração de sistemas Linux. Gerenciamento de usuários

Administração de sistemas Linux. Gerenciamento de usuários Administração de sistemas Linux Gerenciamento de usuários Devemos definir quais usuários poderão se utilizar dos recursos do sistema operacional, fazendo a gerência do que poderá ser utilizado de que forma

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Sistemas Operacionais. Laboratório 1 (Ambiente de Aprendizado)

Sistemas Operacionais. Laboratório 1 (Ambiente de Aprendizado) Sistemas Operacionais Laboratório 1 () Roteiro Linux em modo texto Acesso Interpretador de comandos Comandos Básicos Tratamento de Arquivos e Diretórios (Pasta*) Permissões Processos Editor de Texto Criação

Leia mais

Gerenciamento de Grupos e Usuários no Linux

Gerenciamento de Grupos e Usuários no Linux Gerenciamento de Grupos e Usuários no Linux Material desenvolvido por Rafael Fernando Diorio Última revisão em 04/08/2013 www.diorio.com.br rafael@diorio.com.br Tópicos Introdução Arquivos de grupos e

Leia mais

Configuração do banco de dados. - Crie o banco de dados no MySQL. - Abrir o arquivo app/database/database.conf.php

Configuração do banco de dados. - Crie o banco de dados no MySQL. - Abrir o arquivo app/database/database.conf.php Requisitos para Funcionamento do sistema - PHP 5.6 - MySQL - Apache (Servidor Linux Remoto, para Servidor local pode ser Windows) - Habilite o short_tags no php.ini (local) - Habilite o mod_rewrite e.htaccess

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

Manual de Utilização PrintScout

Manual de Utilização PrintScout Manual de Utilização PrintScout Sumário 1. Login... 3 2. Tela Home... 4 3. Meus Locais... 5 3.1 Editar Local... 6 3.2 Adicionar Equipamento... 7 3.3 Alterar Dados de um Equipamento... 7 3.4 Excluir um

Leia mais

Secretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD. Manual do Usuário

Secretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD. Manual do Usuário Secretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD Manual do Usuário SISEMAnet Sistema Integrado de Meio Ambiente Módulo 1 Portal Submódulo Portal de Segurança Módulo Externo Versão

Leia mais

Cadastramento de utilizadores para a função Scan to pelo SmartDevice Monitor for Admin.

Cadastramento de utilizadores para a função Scan to  pelo SmartDevice Monitor for Admin. Cadastramento de utilizadores para a função Scan to Email pelo SmartDevice Monitor for Admin. Para iniciar este processo, será necessário o cadastramento do endereço IP do servidor SMTP, no equipamento

Leia mais

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o

Leia mais

Gerenciamento de Arquivos

Gerenciamento de Arquivos Curso de extensão da Faculdade Ruy Barbosa Introdução a Administração de Sistemas GNU/Linux Dedicasse especial a Rogério Bastos e ao GRACO (Gestores da Rede Acadêmica de Computação) do DCC UFBA Paul Regnier

Leia mais

MANUAL DE ACESSO AOS COMPUTADORES DO IFRO

MANUAL DE ACESSO AOS COMPUTADORES DO IFRO MANUAL DE ACESSO AOS COMPUTADORES DO IFRO Neste manual utilizaremos imagens dos sistemas operacionais Microsoft Windows 7 Professional e Microsoft Windows 10 Pro. NÃO SOU NOVO ALUNO Estou tendo problemas

Leia mais

Tutorial de Instalação do Sistema GED. Gestão Eletrônica de Documentos

Tutorial de Instalação do Sistema GED. Gestão Eletrônica de Documentos Tutorial de Instalação do Sistema GED Gestão Eletrônica de Documentos Segue passo a passo para a correta instalação e configuração do Sistema GED. Pedimos atenção na parte de configuração do SGBD MySQL.

Leia mais

Documento de Especificação de Requisitos

Documento de Especificação de Requisitos Documento de Especificação de Requisitos 1. Introdução O Laboratório de Engenharia de Software (LabES) da Universidade Federal do Espírito Santo deseja desenvolver um portal para melhor interagir com o

Leia mais

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,

Leia mais

Guia do usuário. Find Me/Follow Me do Nortel Business Communications Manager. Introdução. Princípios básicos do Find Me/Follow Me.

Guia do usuário. Find Me/Follow Me do Nortel Business Communications Manager. Introdução. Princípios básicos do Find Me/Follow Me. Find Me/Follow Me do Nortel Business Communications Manager Guia do usuário Introdução O recurso Find Me/Follow Me permite o toque simultâneo de até cinco destinos externos diferentes. Os usuários e administradores

Leia mais

Guia do usuário Módulo Boleto Fácil

Guia do usuário Módulo Boleto Fácil Guia do usuário Módulo Boleto Fácil Quais os pré requisitos? Para poder utilizar o módulo, é necessário que o logista possua uma conta cadastrada e validada pelo Boleto Fácil. Algumas informações da conta

Leia mais

INTRODUÇÃO. Henry Equipamentos e Sistemas Ltda.

INTRODUÇÃO. Henry Equipamentos e Sistemas Ltda. INTRODUÇÃO Este manual tem como objetivo explicar a utilização do software embarcado do equipamento Hexa Advanced. De fácil utilização e com suporte a navegadores de internet de todos os sistemas operacionais,

Leia mais

Sistemas Operacionais. Professor Jarbas Araújo

Sistemas Operacionais. Professor Jarbas Araújo Sistemas Operacionais Professor Jarbas Araújo Cadastrando as máquinas O próximo passo é cadastrar as demais máquinas da rede no domínio, o que precisa ser feito manualmente em cada cliente, seja localmente

Leia mais

Usuários e Permissões de Acesso

Usuários e Permissões de Acesso Usuários e Permissões de Acesso 1. OBSERVAÇÕES GERAIS A política gestão de usuários protege o sistema e seus dados do acesso de pessoas não autorizadas. E o controle de permissões dos usuários garante

Leia mais

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página.

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página. 1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de

Leia mais

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

Formação de Administradores de Redes Linux LPI level 1. Aula 2 SENAC TI Fernando Costa

Formação de Administradores de Redes Linux LPI level 1. Aula 2 SENAC TI Fernando Costa Formação de Administradores de Redes Linux LPI level 1 Aula 2 SENAC TI Fernando Costa Agenda Dúvidas sobre os exercícios? Comandos: touch, tee Permissões Instalação do Linux Comando: touch Uso: touch [opções]

Leia mais

Manual de Operação MA500

Manual de Operação MA500 1 Manual de Operação MA500 Sumário Fixação do Equipamento e Diagramas...3 Diagrama Esquemático...4 Conexões...5 Cadastramentos...6 Alterar Senha do Administrador...6 Realizando Acesso utilizando a senha

Leia mais

CONTROLE FINANCEIRO MANUAL DO USUÁRIO

CONTROLE FINANCEIRO MANUAL DO USUÁRIO CONTROLE FINANCEIRO MANUAL DO USUÁRIO Revisão 01/2011 2 SUMÁRIO 1. INSTALANDO O SISTEMA DATA7 FINANÇAS... 3 1.1 REQUISITOS DE INSTALAÇÃO... 3 2. INICIANDO O SISTEMA... 4 3. CADASTRO DE EMPRESA... 5 4.

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V. 3.9.1 SUMÁRIO 1. CONFIGURAÇÕES DO SISTEMA... 3 1.1.CONFIGURAÇÃO DE PASTAS... 4 1.2 CONFIGURAÇÕES DE PROXY... 5 1.3 PROCESSOS AUTOMÁTICOS... 5 1.4 PROCESSOS AUTOMÁTICOS...

Leia mais

Disciplina: Segurança de Redes. Professor: Roitier Campos

Disciplina: Segurança de Redes. Professor: Roitier Campos Disciplina: Segurança de Redes Professor: Roitier Campos Prof. Roitier Campos Gonçalves 2 Senha de Segurança do Grub O Boot Loader é o primeiro programa a ser executando quando o computador é ligado. Ele

Leia mais

Dessa forma fica fácil ver os porquês de se utilizar servidores Proxy em redes locais (LANs).

Dessa forma fica fácil ver os porquês de se utilizar servidores Proxy em redes locais (LANs). Squid Antes de explicar o que é o Squid devemos falar um pouco sobre Proxy, ou seja, o que é um Servidor Proxy. Para responder essa pergunta apresentamos a figura abaixo, na qual temos um rede DMZ, na

Leia mais

Capítulo 2: Configurar um Sistema Operacional de Rede

Capítulo 2: Configurar um Sistema Operacional de Rede Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas

Leia mais

INTRODUÇÃO. Henry Equipamentos e Sistemas Ltda.

INTRODUÇÃO. Henry Equipamentos e Sistemas Ltda. INTRODUÇÃO Este manual tem como objetivo explicar a utilização do software embarcado do equipamento Ponto E Advanced. De fácil utilização e com suporte a navegadores de internet de todos os sistemas operacionais,

Leia mais

Relatório contendo todos os comandos do Linux estudados

Relatório contendo todos os comandos do Linux estudados INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA - CAMPUS DE PRESIDENTE EPITÁCIO. CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MÓDULO IV. Relatório contendo todos os comandos

Leia mais

Manual do Aplicativo de Configuração

Manual do Aplicativo de Configuração Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Produto: NDDigital n-touch Versão: 4.1 Versão do Doc.: 1.1 Autor: Lucas Santini Data: 19/04/2011 Público Alvo: NDDigital, Clientes e Revendas Detalhamento de Alteração do Documento

Leia mais

Sistema de Gestão de Recursos Humanos

Sistema de Gestão de Recursos Humanos Sistema de Gestão de Recursos Humanos Manual de Procedimentos I Módulo de Usuários Revisão: 07 Versão: 7.9.109 JM Soft Informática Março, 2015 Sumário MÓDULO DE USUÁRIOS... 4 1 MENU CADASTROS... 4 1.1

Leia mais

Padrão ix. Q-Ware Cloud File Publisher - QWCFP. Manual para realização de Download de Arquivos

Padrão ix. Q-Ware Cloud File Publisher - QWCFP. Manual para realização de Download de Arquivos Padrão ix Q-Ware Cloud File Publisher - QWCFP Manual para realização de Download de Arquivos Copyright 2000-2013 Padrão ix Sistemas Abertos Ltda. Todos os direitos reservados. As informações contidas neste

Leia mais