PAM (Autenticação) Programas, serviços e arquivos de configuração
|
|
- Inês Palha Barreiro
- 7 Há anos
- Visualizações:
Transcrição
1 PAM (Autenticação) O PAM (Pluggable Autenthication Modules Módulos Anexáveis de Autenticação) são bibliotecas compartilhadas usadas para autenticação de usuários pelos programas sem precisar altera-los ou recompila-los. Programas, serviços e arquivos de configuração Os próprios programas que determinam como fazer a política de autenticação e quais serviços e arquivos de configuração da política de autenticação do PAM serão usados. Por exemplo o programa login utiliza o serviços chamado também login, e seu arquivo de configuração da política de autenticação do PAM é /etc/pam.d/login, o programa passwd utiliza o serviço passwd e o arquivo de configuração /etc/pam.d/passwd e etc. Os arquivos de configuração do PAM ficam localizados no diretório /etc/pam.d/ e sua sintaxe é: tipo controle módulo parâmetros Tipo auth (autenticação) account (conta) password (senha) session (sessão) Solicita e verifica uma senha de autenticação dos usuários para acessar o sistema. Verifica a conta do usuário se expirou ou não e se pode acessar o sistema. Utilizado para configurar e criar senhas Utilizado para gerenciamento de sessões de usuários autenticados no sistema 1
2 Controle required (requerido) r e q u i s i t e (necessário) s u f f i c i e n t (suficiente) optional (opcional) Módulo pam_securetty pam_nologin pam_cracklib pam_pwdb Verifica o módulo para permitir ou não a autenticação, caso ocorra erro o usuário não é avisado enquanto outros módulos são verificados Verifica o módulo para que seja feita a autenticação com sucesso, caso ocorra erro o usuário é avisado com mensagem de erro. Caso ocorra erro na verificação do módulo, não interfere na autenticação do usuário. Mas caso um módulo ativado como sufficient seja verificado com sucesso e nenhum módulo ativado como required tenha ocorrido erro, então o resto dos outros módulos do mesmo tipo não são verificados e o usuário é autenticado. Determina a autenticação para um módulo desse tipo e caso ocorra erro na verificação do módulo, não interfere na autenticação do usuário. A única diferença é que um módulo ativado como optional é necessário para a autenticação com sucesso quando nenhum outro módulo desse tipo verificado falhar ou funcionar. Verifica o terminal tty de login, este módulo não tem parâmetros mas sim ou arquivo de configuração localizado em /etc/securetty onde podemos definir quais terminais o usuário root pode fazer login (o mais seguro é especificar apenas um terminal tty1). Esse módulo é verificado com sucesso para qualquer usuário que não seja root, caso seja root, será permitido apenas os terminais especificados no arquivo /etc/securetty. Não tem nenhum parâmetro e desabilita o login de qualquer usuário que não seja root, onde é necessário criar o arquivo /etc/nologin. Criando este arquivo somente o usuário root poderá acessar o sistema, e apagando-o os outros usuários poderão acessar novamente o sistema Esse módulo é usado pelo tipo password para verificar a senha do usuário antes que seja alterada e não tem nenhum parâmetro. Esse é módulo principal de autenticação usado pelo programa login para verificar o login e a senha do usuário. Este módulo tem alguns parâmetros onde são 2
3 Parâmetros shadow nullok md5 use_authtok exibidos logo mais abaixo Utiliza senhas shadow (sombra) Permite que seja usado senhas em branco Utiliza a criptografia md5 ao invés do padrão crypt Esse parâmetro diz para o módulo usar autenticação fornecida para os módulos anteriores Abaixo seguem alguns exemplos do arquivo de configuração do programa login em /etc/pam.d/login onde as linhas estão descomentadas (sem um # ). # /etc/pam.d/login # desabilita login de root nos terminais que não estejam especificados em /etc/securetty auth requisite pam_securetty.so # Desabilita qualquer outro usuário que não seja root acessar o sistema caso exista o arquivo /etc/nologin auth requisite pam_nologin.so # Descomente a linha abaixo e edite o arquivo /etc/security/access.conf se você precisar configurar limites de controle. # account required pam_access.so # Exibe informações dos últimos logins com sucesso session optional pam_lastlog.so 3
4 # Exibe mensagem de boas vindas definida no arquivo /etc/motd após o login com sucesso session optional pam_motd.so # Exibe informações de do usuário após o login com sucesso session optional pam_mail.so standard Utilizando o PAM O arquivo /etc/security/access.conf Abaixo seguem alguns exemplos de configuração do arquivo /etc/security/access.conf que pode ser testado a partir de um terminal tty1, tty2,... tty6 usando as teclas (CTRL+ALT+F1, CTRL+ALT+F2... CTRL+ALT+F6) e que tem a seguinte sintaxe: permissão : usuários : origem Onde para a permissão é usado o sinal de adição + para dar permissão e de subtração - para tirar permissão e origem pode ser um terminal tty, um host, um domínio (que começa com um ponto. Ex:.dominio.com.br ) ou as palavras ALL (tudo) e LOCAL (local) # /etc/security/access.conf 4
5 # bloqueia acesso de todos os usuários do sistema exceto o root no terminal tty1 -:ALL EXCEPT root:tty1 # bloqueia acesso do usuário aluno1 no terminal tty2 -:aluno1:tty2 # libera o acesso do usuário aluno2 no terminal tty3 +:aluno2:tty3 # bloqueia acesso dos usuários aluno1 e aluno2 em todos os terminais -:aluno1 aluno2:all O arquivo /etc/nologin Como foi mostrado acima no módulo pam_nologin, criando este arquivo apenas o usuário root terá acesso ao sistema. # touch /etc/nologin Agora tente acessar em um terminal tty (tty1, tty2,...) usando as teclas (CTRL+ALT+F1, CTRL+ALT+F2...) como usuário e verá que estará bloqueado e para desbloquear apague o arquivo. 5
6 # rm /etc/nologin O arquivo /etc/securetty Como foi mostrado acima no módulo pam_securetty, neste arquivo definimos quais terminais que o usuário root pode ter acesso, como medida de segurança é mais seguro é definir apenas um terminal (tty1). Como são muitos terminais é mais fácil renomear o arquivo original e criar um arquivo novo com apenas um terminal tty como mostra o exemplo abaixo. # mv /etc/securetty /etc/securetty.original # vi /etc/securetty # /etc/securetty tty1 Agora tente acessar em um terminal tty (tty1, tty2,...) usando as teclas (CTRL+ALT+F1, CTRL+ALT+F2...) como usuário root e verá que estará liberado o acesso apenas no terminal tty1 e bloqueado o restante (tty2, tty3,... tty6). Autenticação de programas - Squid Através do PAM é possível autenticar usuários do sistema local no Linux pelo squid, onde passa a usar o arquivo /etc/shadow pelo PAM e não mais o arquivo /etc/squid3/passwd (definido pelo administrador) criado na configuração do squid para cadastrar usuário usando o programa htpasswd do apache. Para fazer a autenticação agora pelo PAM edite o arquivo de configuração do squid /etc/squid3/squid.conf e altere a linha : 6
7 auth_param basic program /usr/lib/squid3/ncsa_auth /etc/squid3/passwd_squid Para auth_param basic program /usr/lib/squid3/pam_auth Pronto, agora a autenticação será feita pelo programa login através do PAM onde serão autenticados os usuários do sistema no Linux, mas para isso devemos alterar as permissões do programa /usr/lib/squid3/pam_auth ativando o setuid de root (chmod u+s). Atenção, vale lembrar que ativando o setuid para o usuário root não é compromete a segurança do sistema, recomendamos que utilize a autenticação configurada com nsca_auth (/usr/lib/squid3/ncsa_auth) mostrada na aula do Squid. # chown root /usr/lib/squid3/pam_auth # chmod u+s /usr/lib/squid3/pam_auth Reinicie as configurações do squid e teste a autenticação de um computador da rede tentando acessar com o login de um usuário do sistema criado pelos programas adduser ou useradd. # squid3 -k reconfigure ou # /etc/init.d/squid3 restart 7
Como melhorar a política de senhas de segurança do Linux
Como melhorar a política de senhas de segurança do Linux Professor: Kléber. Disciplina: Implantação de servidores. Alunos: Angélica, Rafael e Larissa. Análise e desenvolvimento de sistemas, 4 módulo PAM
Leia maisAdministração de Sistemas Operacionais. Prof.: Marlon Marcon
Administração de Sistemas Operacionais Prof.: Marlon Marcon Gerenciamento de Usuários Aula 11 O que é uma conta Quando um computador é usado por muitas pessoas, é necessário diferencias os usuários, para,
Leia maisPAM Plugglable Authentication Modules
PAM Plugglable Authentication Modules 1. O que é PAM? PAM é uma biblioteca que permite autenticar usuários em ambientes como o linux ou unix (Solaris, por exemplo). A necessidade da criação do PAM deveu-se
Leia maisRedes de Computadores Serviço PROXY
IFPR Instituto Federal do Paraná Campus Londrina Redes de Computadores Serviço PROXY Prof. MSc. Eng. Rodolfo Barriviera rodolfo.barriviera@ifpr.edu.br londrina.ifpr.edu.br Conceitos O serviços de proxy
Leia maisComandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas
Comandos Para Manipulação de Contas Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/23 Comando adduser Adiciona um usuário ou grupo no
Leia maisConfigurando VPS Proxy e SSH
Configurando VPS Proxy e SSH Este tutorial foi criado para fins educacionais sem garantias. O autor não se responsabiliza por quaisquer tipos de problemas, custos monetários ou implicações éticas e legais
Leia maisSistemas Operacionais. Usuários e Grupos
Sistemas Operacionais Usuários e Grupos Introdução O Linux foi desenvolvido desde o começo para trabalhar em rede. Por isso, ele possui suporte a usuários e grupos, que garantem uma organização e segurança
Leia maisTrivia. /etc/passwd. /etc/passwd. /etc/group. /etc/passwd. Exemplo: Gestão de Utilizadores em Linux
Trivia Qual foi o 1º sistema de ficheiros implementado no kernel Linux? O programa swapon cria novas partições de swap. Sim/Não? Como podemos saber quais os sistemas de ficheiros montados? Gestão de Utilizadores
Leia maisSistemas Operacionais. Prof. MSc André Y. Kusumoto
Sistemas Operacionais Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Arquivos de Configuração No Linux informações sobre usuários ficam armazenadas em arquivos de configuração do sistema. São
Leia maisRossano Pablo Pinto -
Uma breve introdução à gerência de contas de usuário em sistemas GNU/Linux (aka crash course on Linux User Account Management :)) Prof. Rossano Pablo Pinto 04/2017 - v0.6 (em construção) Agenda Introdução
Leia maisInformações de usuários armazenadas no sistema
Usuários e Grupos 1. Introdução; 2. Como as informações de usuário são armazenadas no sistema; 3. Manipulando contas de usuários; 4. Manipulando grupos. Introdução O linux possui suporte a usuários e grupos,
Leia maisMÓDULO 01 INTRODUÇÃO AO LINUX
MÓDULO 01 INTRODUÇÃO AO LINUX TÓPICO 21 TÓPICO 22 TÓPICO 23 COMANDOS GERAIS ARQUIVOS E DIRETÓRIOS USUÁRIOS TÓPICO 21 COMANDOS GERAIS man date df -h arch clear logout echo login sudo TEORIA O comando man
Leia maisAdministração de sistemas Linux. Gerenciamento de grupos e usuários
Administração de sistemas Linux Gerenciamento de grupos e usuários Usuário Login: o nome do usuário. Cada nome deve ser único; Password: A senha de acesso ao sistema; UID: User Identification - É o número
Leia maisIntrodução a Sistemas Abertos
Introdução a Sistemas Abertos Manipulação de usuários filipe.raulino@ifrn.edu.br Introdução Em ambientes onde diversas pessoas utilizam o computador ou recursos de rede, é fundamental que existam restrições
Leia mais8 o Projecto: Autenticação com S/Key
Segurança Informática e nas Organizações 2011-12 8 o Projecto: Autenticação com S/Key V 1.0 1 Introdução Com este trabalho pretende-se estudar a configuração e exploração de autenticação com senhas descartáveis
Leia maisAdministração de Sistemas Operacionais. Prof. Marlon Marcon
Administração de Sistemas Operacionais Prof. Marlon Marcon SQUID O Squid permite compartilhar a conexão entre vários micros, servindo como um intermediário entre eles e a internet. Usar um proxy é diferente
Leia maisRedes de Computadores Da Teoria à Prática com Netkit
LABORATÓRIO XVIII Servidor Proxy não Transparente instalado no Gateway Redes de Computadores Da Teoria à Prática com Netkit Laboratório XVIII Servidor Proxy instalado no Gateway Objetivos do laboratório
Leia maisRossano Pablo Pinto -
Uma breve introdução à gerência de contas de usuário em sistemas GNU/Linux (aka crash course on Linux User Account Management :)) Prof. Rossano Pablo Pinto 03/2019 - v0.7 (em construção) Agenda Introdução
Leia maisComunicador Interno (Mensagens Instantâneas)
Comunicador Interno (Mensagens Instantâneas) Manual do Usuário USU Unidade de Suporte ao Usuário GINF Gerência de Informática Setembro/2010 ATENÇÃO : A Unidade de Suporte ao Usuário do CREA-SP se isenta
Leia maisIntrodução a Sistemas Abertos. Manipulação de Usuários e Permissões
Introdução a Sistemas Abertos Manipulação de Usuários e Permissões Conteúdo Programático! Criação de Contas! Comando de Criação! Arquivos afetados! Comando de troca de senha! Criação de Grupos! Permissões!
Leia maisAdministração de Sistemas Operacionais
Administração de Sistemas Operacionais Administração de Usuários e Arquivos Alex Furtunato CEFET/RN alex@cefetrn.br http://www.cefetrn.br/~alex Sumário Introdução Arquivos de configuração Comandos de administração
Leia maisObjetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Leia maisTutorial de Instalação Integratto Contábil SQL. Integratto Contábil SQL
Tutorial de Instalação 1 Sumário Sumário... 2 Apresentação... 3 Configurações Iniciais... 4 Atenção... 4 Verifique o tamanho da base de dados... 4 Desabilite o Antivírus... 4 Crie uma pasta destinada ao
Leia maisSegurança e auditoria de sistemas. Professor Emiliano S. Monteiro
Segurança e auditoria de sistemas Professor Emiliano S. Monteiro Autenticação Prova ao sistema quem você realmente é, uma prova de identidade. Geralmente é implementada de forma a solicitar ao usuário
Leia maisS.O.R. Sistemas de arquivos no Linux
S.O.R. Sistemas de arquivos no Linux Estrutura de diretórios / /etc /dev /proc /boot /home /usr /media /mnt Sistemas de arquivos no Linux São visíveis através do processo de montagem Um disco pode ser
Leia maisSGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico
Sistema Gerenciador de Conteúdo Dinâmico No final de 2007, o Serviço Técnico de Informática da UNESP Marília, disponibilizou para a comunidade acadêmica e administrativa o Sistema Dinâmico de websites
Leia maisDefinição de Proxy. Utilizando o Software Squid
Índice Definição de Proxy...2 Utilizando o Software Squid...2 ACL - Access Control List...3 Tipos de ACL...4 Instalação do Servidor - Repositório...5 Instalação a Partir do Código-Fonte...5 Configuração
Leia maisManual do Monitor Telecentro. Centro de Computação Científica e Software Livre - C3SL
Manual do Monitor Telecentro Centro de Computação Científica e Software Livre - C3SL Sumário 0.1 Como acessar a interface de Gerenciamento?........................ 2 0.2 Ativação............................................
Leia maisAdministração de Sistemas Operacionais
Administração de Sistemas Operacionais Administração de Usuários e Arquivos Alex Furtunato CEFET/RN alex@cefetrn.br http://www.cefetrn.br/~alex Sumário Introdução Arquivos de configuração Comandos de administração
Leia maisConfiguração do Samba no Metasys (Modo Gráfico)
Configuração do Samba no Metasys (Modo Gráfico) Este documento é baseado no Guia Foca Linux, que pode ser encontrado em: http://focalinux.cipsga.org.br/. Introdução O SAMBA é um servidor e conjunto de
Leia maisServidor OpenLDAP. Maurício Severich. 2 o Período - Redes de Computadores
Faculdade de Tecnologia Senai de Desenvolvimento Gerencial SENAI - Departamento Regional de Goiás 2 o Período - Redes de Computadores Sumário 1 Introdução ao LDAP 2 3 4 Introdução ao LDAP Estruturas de
Leia maisAiSMTP
AiSMTP http://www.allakore.com Nesta documentação, você irá aprender a configurar e utilizar de maneira correta o AiSMTP. Está pronto para criar seu SMTP? Então vamos lá! Primeiramente, efetue o Download
Leia maisInstalação e configuração.
LBCID O LBCID é o sistema de identificação de vendedor desenvolvido pela LBC Sistemas Ltda. Nesse documento irei abordar os procedimentos feitos para a correta instalação e configuração do equipamento
Leia maisProgramação para Servidores. Cassio Diego
Programação para Servidores Cassio Diego contato@cassiodiego.com 1 Unidade 1 1. INTRODUÇÃO 1.1. Definição de shell script 1.2. Programação script 1.3. Scripts versus linguagens compiladas 1.4. Caracteres
Leia mais1. Execute o instalador do ambiente. Será exibida a tela do assistente para instalação.
Group Shopping Quest Como fazer 1. Execute o instalador do ambiente. Será exibida a tela do assistente para instalação. 2. Clique em Avançar para iniciar o processo de instalação. Após aceitar os termos
Leia maisAdministração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc
Administração de sistemas Linux Estrutura de diretórios Linux O diretório /etc O diretório /etc guarda os arquivos de configuração do sistemas, dos serviços disponíveis e dos aplicativos instalados. Conhecer
Leia maisA integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X
A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo
Leia maisGTI IMPRESSORAS. Manual de instalação da ferramenta. Sistemas operacionais
Manual de instalação da ferramenta GTI IMPRESSORAS Sistemas operacionais Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Vista Microsoft Windows 7 Microsoft Windows 8 Linux Para confecção
Leia maisManual de Instalação do pacote SICWEB
Manual de Instalação do pacote SICWEB A instalação do pacote SICWEB é simples, porém deve ser feita exatamente de acordo com as instruções deste manual. A instalação no servidor é diferente da instalação
Leia maisINCLUIR E CONFIGURAR UM USUÁRIO
13/3/2010 JAD INCLUIR E CONFIGURAR UM USUÁRIO CONFIGURAÇÃO DE USUÁRIOS HELP DESK SHP CONTEÚDO INTRODUÇÃO. 3 CADASTRO DE USUARIOS. 4 DEFINIÇÕES ESPECIAIS 5 TESTANDO O LOGIN 6 SEGUNDA PARTE DA CONFIGURAÇÃO
Leia maisProgramação para Servidores. Cassio Diego
Programação para Servidores Cassio Diego contato@cassiodiego.com Unidade 1 1. INTRODUÇÃO 1.1. Definição de shell script 1.2. Programação script 1.3. Scripts versus linguagens compiladas 1.4. Caracteres
Leia maisTecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.
Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento
Leia maisAdministração de sistemas Linux. Permissões de arquivos e diretórios em sistemas linux.
Administração de sistemas Linux Permissões de arquivos e diretórios em sistemas linux. As permissões são um dos aspectos mais importantes do Linux (na verdade, de todos os sistemas baseados em Unix). Elas
Leia maisINSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS
INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3
Leia maisSistemas - Kz_Config Manual do Usuário. Manual do usuário XPAcesso
Manual do usuário XPAcesso 1 1. Botões padrão Todas as telas de cadastro seguem o mesmo padrão de botões: Incluir Ativa opção para inclusão de novos registros no cadastro Alterar Prepara o registro para
Leia maisCriando o ambiente para o Curso Avaliação Genômica por Single Step
Criando o ambiente para o Curso Avaliação Genômica por Single Step A parte prática do curso será executada em ambiente Linux. Para aqueles que não utilizam Linux, elaboramos um passo-a-passo para a instalação
Leia maisProcedimentos para Instalação do Sisloc (Estação de Trabalho) versão
Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso
Leia maisMEMORANDOS ELETRÔNICOS. 2. Por que utilizar Memorandos eletrônicos e não em papel?
MEMORANDOS ELETRÔNICOS 1. Apresentação Este documento pretende esclarecer quais os benefícios da utilização dos memorandos eletrônicos, bem como as informações necessárias, a nível de sistema, para a boa
Leia maisUNIVERSIDADE ESTADUAL PAULISTA. Administração de Redes TCP/IP. Comandos r no UNIX rlogin, rcp, rsh /etc/hosts.equiv e.rhosts
unesp UNIVERSIDADE ESTADUAL PAULISTA Administração de Redes TCP/IP Comandos r no UNIX rlogin, rcp, rsh /etc/hosts.equiv e.rhosts Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org UNESP IBILCE São
Leia maisICO60801 Introdução à Computação. Aula 18. Usuários e Grupos. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo:
ICO60801 Introdução à Computação Aula 18 Usuários e Grupos Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: 2014-1 De usuário a administrador Administrador de SO linux É responsável por
Leia maisEmissão de Recibos. Copyright ControleNaNet
Este manual é parte integrante do Software On-line Recibos Concebido pela equipe técnica de ControleNaNet. http://www.controlenanet.com.br Todos os direitos reservados. Copyright 2016 - ControleNaNet Conteúdo
Leia maisPROJETO INTERDISCIPLINAR I
PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e
Leia maisSeções de aula (Seminários)
Seções de aula (Seminários) É possível criar uma aula com seções no Turnitin, caso seções de uma aula sejam ministradas por outros professores ou por professores assistentes. Uma aula magna de nível máximo
Leia maisCadastro e Configuração de Atos. Demonstração de como cadastrar e configurar atos.
Cadastro e Configuração de Atos Demonstração de como cadastrar e configurar atos. Descrição do Processo Este documento descreve como cadastrar e configurar ato. 1.1. Acessar a opção Atos : Procedimentos
Leia maisManual de configuração EAP-FAST da versão 1.02
Manual de configuração EAP-FAST da versão 1.02 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Estabelecer o AP no ACS Estabelecer o ACS para EAP-FAST Configurar
Leia maisCurso. Virtualização com vsphere Free
Curso Virtualização com vsphere Free Módulo 02 Instalando e Configurando o vsphere http://linuxfi.com.br/ INSTALAÇÃO E CONFIGURAÇÕES BÁSICAS 1- Selecione o a ISO do ESXi para iniciar por ela: 2 Tecle ENTER
Leia mais1 Versões do documento O que se entende por Referências do Fornecedor Configuração das funções organizacionais...
SQP Referências do fornecedor Versão 1, Novembro de 2008 Versão em português Engenharia da Qualidade Industrial Índice 1 Versões do documento... 2 2 O que se entende por Referências do Fornecedor... 3
Leia maisAdministração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana V
Capacitação Sistema Operacional Linux Semana V Contas de usuário Administração do Sistema e Usuários No sistema Linux Mint 17, é possível gerenciar, adicionar, remover usuários do sistema e categorizar
Leia maisGRADUAÇÃO EM ANÁLISE E DESENVOLVIMENTO PROGRAMAÇÃO DE COMPUTADORES I Trabalho Final Anual TFA
GRADUAÇÃO EM ANÁLISE E DESENVOLVIMENTO PROGRAMAÇÃO DE COMPUTADORES I Trabalho Final Anual TFA Introdução O TFA tem por objetivo avaliar todo o conhecimento adquirido pelo aluno ao longo das disciplinas
Leia maisAdministração de sistemas Linux. Gerenciamento de usuários
Administração de sistemas Linux Gerenciamento de usuários Devemos definir quais usuários poderão se utilizar dos recursos do sistema operacional, fazendo a gerência do que poderá ser utilizado de que forma
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisSistemas Operacionais. Laboratório 1 (Ambiente de Aprendizado)
Sistemas Operacionais Laboratório 1 () Roteiro Linux em modo texto Acesso Interpretador de comandos Comandos Básicos Tratamento de Arquivos e Diretórios (Pasta*) Permissões Processos Editor de Texto Criação
Leia maisGerenciamento de Grupos e Usuários no Linux
Gerenciamento de Grupos e Usuários no Linux Material desenvolvido por Rafael Fernando Diorio Última revisão em 04/08/2013 www.diorio.com.br rafael@diorio.com.br Tópicos Introdução Arquivos de grupos e
Leia maisConfiguração do banco de dados. - Crie o banco de dados no MySQL. - Abrir o arquivo app/database/database.conf.php
Requisitos para Funcionamento do sistema - PHP 5.6 - MySQL - Apache (Servidor Linux Remoto, para Servidor local pode ser Windows) - Habilite o short_tags no php.ini (local) - Habilite o mod_rewrite e.htaccess
Leia maisGuia de instalação. McAfee Web Gateway Cloud Service
Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,
Leia maisManual de Utilização PrintScout
Manual de Utilização PrintScout Sumário 1. Login... 3 2. Tela Home... 4 3. Meus Locais... 5 3.1 Editar Local... 6 3.2 Adicionar Equipamento... 7 3.3 Alterar Dados de um Equipamento... 7 3.4 Excluir um
Leia maisSecretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD. Manual do Usuário
Secretaria de Estado de Meio Ambiente e Desenvolvimento Sustentável - SEMAD Manual do Usuário SISEMAnet Sistema Integrado de Meio Ambiente Módulo 1 Portal Submódulo Portal de Segurança Módulo Externo Versão
Leia maisCadastramento de utilizadores para a função Scan to pelo SmartDevice Monitor for Admin.
Cadastramento de utilizadores para a função Scan to Email pelo SmartDevice Monitor for Admin. Para iniciar este processo, será necessário o cadastramento do endereço IP do servidor SMTP, no equipamento
Leia maisComo configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento
Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o
Leia maisGerenciamento de Arquivos
Curso de extensão da Faculdade Ruy Barbosa Introdução a Administração de Sistemas GNU/Linux Dedicasse especial a Rogério Bastos e ao GRACO (Gestores da Rede Acadêmica de Computação) do DCC UFBA Paul Regnier
Leia maisMANUAL DE ACESSO AOS COMPUTADORES DO IFRO
MANUAL DE ACESSO AOS COMPUTADORES DO IFRO Neste manual utilizaremos imagens dos sistemas operacionais Microsoft Windows 7 Professional e Microsoft Windows 10 Pro. NÃO SOU NOVO ALUNO Estou tendo problemas
Leia maisTutorial de Instalação do Sistema GED. Gestão Eletrônica de Documentos
Tutorial de Instalação do Sistema GED Gestão Eletrônica de Documentos Segue passo a passo para a correta instalação e configuração do Sistema GED. Pedimos atenção na parte de configuração do SGBD MySQL.
Leia maisDocumento de Especificação de Requisitos
Documento de Especificação de Requisitos 1. Introdução O Laboratório de Engenharia de Software (LabES) da Universidade Federal do Espírito Santo deseja desenvolver um portal para melhor interagir com o
Leia maisX-RiteColor Master Web Edition
X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,
Leia maisGuia do usuário. Find Me/Follow Me do Nortel Business Communications Manager. Introdução. Princípios básicos do Find Me/Follow Me.
Find Me/Follow Me do Nortel Business Communications Manager Guia do usuário Introdução O recurso Find Me/Follow Me permite o toque simultâneo de até cinco destinos externos diferentes. Os usuários e administradores
Leia maisGuia do usuário Módulo Boleto Fácil
Guia do usuário Módulo Boleto Fácil Quais os pré requisitos? Para poder utilizar o módulo, é necessário que o logista possua uma conta cadastrada e validada pelo Boleto Fácil. Algumas informações da conta
Leia maisINTRODUÇÃO. Henry Equipamentos e Sistemas Ltda.
INTRODUÇÃO Este manual tem como objetivo explicar a utilização do software embarcado do equipamento Hexa Advanced. De fácil utilização e com suporte a navegadores de internet de todos os sistemas operacionais,
Leia maisSistemas Operacionais. Professor Jarbas Araújo
Sistemas Operacionais Professor Jarbas Araújo Cadastrando as máquinas O próximo passo é cadastrar as demais máquinas da rede no domínio, o que precisa ser feito manualmente em cada cliente, seja localmente
Leia maisUsuários e Permissões de Acesso
Usuários e Permissões de Acesso 1. OBSERVAÇÕES GERAIS A política gestão de usuários protege o sistema e seus dados do acesso de pessoas não autorizadas. E o controle de permissões dos usuários garante
Leia mais2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página.
1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de
Leia maisConfigurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)
Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações
Leia maisACS 5.x: Exemplo de configuração do servidor ldap
ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento
Leia maisFormação de Administradores de Redes Linux LPI level 1. Aula 2 SENAC TI Fernando Costa
Formação de Administradores de Redes Linux LPI level 1 Aula 2 SENAC TI Fernando Costa Agenda Dúvidas sobre os exercícios? Comandos: touch, tee Permissões Instalação do Linux Comando: touch Uso: touch [opções]
Leia maisManual de Operação MA500
1 Manual de Operação MA500 Sumário Fixação do Equipamento e Diagramas...3 Diagrama Esquemático...4 Conexões...5 Cadastramentos...6 Alterar Senha do Administrador...6 Realizando Acesso utilizando a senha
Leia maisCONTROLE FINANCEIRO MANUAL DO USUÁRIO
CONTROLE FINANCEIRO MANUAL DO USUÁRIO Revisão 01/2011 2 SUMÁRIO 1. INSTALANDO O SISTEMA DATA7 FINANÇAS... 3 1.1 REQUISITOS DE INSTALAÇÃO... 3 2. INICIANDO O SISTEMA... 4 3. CADASTRO DE EMPRESA... 5 4.
Leia maisMANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V
MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V. 3.9.1 SUMÁRIO 1. CONFIGURAÇÕES DO SISTEMA... 3 1.1.CONFIGURAÇÃO DE PASTAS... 4 1.2 CONFIGURAÇÕES DE PROXY... 5 1.3 PROCESSOS AUTOMÁTICOS... 5 1.4 PROCESSOS AUTOMÁTICOS...
Leia maisDisciplina: Segurança de Redes. Professor: Roitier Campos
Disciplina: Segurança de Redes Professor: Roitier Campos Prof. Roitier Campos Gonçalves 2 Senha de Segurança do Grub O Boot Loader é o primeiro programa a ser executando quando o computador é ligado. Ele
Leia maisDessa forma fica fácil ver os porquês de se utilizar servidores Proxy em redes locais (LANs).
Squid Antes de explicar o que é o Squid devemos falar um pouco sobre Proxy, ou seja, o que é um Servidor Proxy. Para responder essa pergunta apresentamos a figura abaixo, na qual temos um rede DMZ, na
Leia maisCapítulo 2: Configurar um Sistema Operacional de Rede
Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas
Leia maisINTRODUÇÃO. Henry Equipamentos e Sistemas Ltda.
INTRODUÇÃO Este manual tem como objetivo explicar a utilização do software embarcado do equipamento Ponto E Advanced. De fácil utilização e com suporte a navegadores de internet de todos os sistemas operacionais,
Leia maisRelatório contendo todos os comandos do Linux estudados
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA - CAMPUS DE PRESIDENTE EPITÁCIO. CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MÓDULO IV. Relatório contendo todos os comandos
Leia maisManual do Aplicativo de Configuração
Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores
Leia maisManual de Utilização
Manual de Utilização Produto: NDDigital n-touch Versão: 4.1 Versão do Doc.: 1.1 Autor: Lucas Santini Data: 19/04/2011 Público Alvo: NDDigital, Clientes e Revendas Detalhamento de Alteração do Documento
Leia maisSistema de Gestão de Recursos Humanos
Sistema de Gestão de Recursos Humanos Manual de Procedimentos I Módulo de Usuários Revisão: 07 Versão: 7.9.109 JM Soft Informática Março, 2015 Sumário MÓDULO DE USUÁRIOS... 4 1 MENU CADASTROS... 4 1.1
Leia maisPadrão ix. Q-Ware Cloud File Publisher - QWCFP. Manual para realização de Download de Arquivos
Padrão ix Q-Ware Cloud File Publisher - QWCFP Manual para realização de Download de Arquivos Copyright 2000-2013 Padrão ix Sistemas Abertos Ltda. Todos os direitos reservados. As informações contidas neste
Leia mais