UNIVERSIDADE TUIUTI DO PARANÁ Eric Andersen Bevervanso SQUID AUTENTICADO TRANSPARENTE

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE TUIUTI DO PARANÁ Eric Andersen Bevervanso SQUID AUTENTICADO TRANSPARENTE"

Transcrição

1 UNIVERSIDADE TUIUTI DO PARANÁ Eric Andersen Bevervanso SQUID AUTENTICADO TRANSPARENTE CURITIBA 2014

2 Eric Andersen Bevervanso SQUID AUTENTICADO TRANSPARENTE Monografia apresentada ao curso de Pós- Graduação em Redes de Computadores e Segurança de Redes - Administração e Gerência da Universidade Tuiuti do Paraná pelo aluno Eric Andersen Bevervanso como requisito para colação de grau. CURITIBA 2014

3 SUMÁRIO 1 INTRODUÇÃO SISTEMAS OPERACIONAIS WINDOWS LINUX PROXY TIPOS DE PROXY Tunneling proxy Forward proxy Proxy reverso APLICAÇÕES DE PROXY Proxy web Proxy transparente Proxy autenticado PROGRAMAS PROXY Squid Forefront TMG IMPLEMENTAÇÃO EM AMBIENTE DE TESTES INTRODUÇÃO TOPOLOGIA DE REDE PROJETO DE ENDEREÇAMENTO E NAMMING EXECUÇÃO Instalação das ferramentas Configuração do arquivo hosts Configuração do Kerberos Configuração do Samba Configuração do Winbind Inserção do servidor Linux no domínio Windows Configuração do Squid CUSTOS PARA IMPLEMENTAÇÃO CONCLUSÃO...25 REFERÊNCIAS...26 GLOSSÁRIO...28

4 3 1 INTRODUÇÃO Tendo em vista um ambiente onde existe um servidor de proxy autenticado de maneira simples há a possibilidade de que um usuário se passe por outro ao acessar os recursos de internet providos pela empresa atravéz do proxy. Com base neste ambiente, vê-se a necessidade de desenvolver algum método para que o usuário não consiga se passar por outro ao acessar a internet atravez do proxy. Este trabalho tem o objetivo de apresentar aos leitores uma proposta de um servidor proxy autenticado que opere com o sistema operacional Linux e consiga prover um método de autenticação através do banco de usuários cadastrados no Active Directory de um servidor que opere no sistema operacional Windows de forma transparente ao usuário final. Isto é, que não seja solicitado ao usuário que digite seu usuário e senha, porém que a autenticação no servidor proxy ocorra. Para isso, serão abordados temas sobre o objetivo de um proxy em uma rede, sua definição, seus tipos e suas aplicabilidades mais comuns, bem como o procedimento passo a passo para correta configuração de um proxy autenticado de forma transparente para o usuário final em um ambiente com servidor proxy executando o sistema operacional Linux Debian 6.0.6, os servidors Windows executando o Windows Server 2008 R2 e Windows Server 2003 e as máquinas clientes executando o sistema operacional Windows 7.

5 4 2 SISTEMAS OPERACIONAIS Um sistema operacional (SO) é uma coleção de programas que inicializam o hardware do computador. Há muitos tipos de Sistemas Operacionais, cuja complexidade varia e depende de que tipo de funções é provido, e para que computador esteja sendo usado. Alguns sistemas são responsáveis pela gerência de muitos usuários, outros controlam dispositivos de hardware como bombas de petróleo. (DARLAN, 2008) Neste projeto, falaremos apenas dos Sistemas Operacionais que se adequam ao nosso projeto, que são os Sistemas Operacionais Windows e Linux. 2.1 WINDOWS É um Sistema Operacional Multitarefa, sob a licença da Microsoft, empresa fundada por Bill Gates e Paul Allen, que até a sua versão NT, era uma interface gráfica para o sistema operacional MS-DOS. A partir desta versão, não dependeu mais do MS-DOS, pois toda a utilização do sistema passou a ser voltada para a sua interface gráfica. (Adaptado de Wikipedia, 2008) Segundo consta em Wikipedia, É um produto comercial, com preços diferenciados para cada uma de suas versões. É o sistema operacional mais usado do mundo, independentemente das cópias utilizadas sejam legais (pagas) ou não (Fonte: PCWORLD, 2007). Sua principal característica é a forma como se apresenta. É fácil aprendê-lo porque sua interface gráfica é uniforme na maioria de seus aplicativos, sendo apenas algumas ferramentas de manutenção e gerenciamento avançado que são utilizadas em modo texto.

6 5 2.2 LINUX Linux é ao mesmo tempo um kernel (ou núcleo) e o sistema operacional que roda sobre ele, dependendo do contexto em que você encontrar a referência. O kernel Linux foi criado em 1991 por Linus Torvalds, então um estudante finlandês, e hoje é mantido por uma comunidade mundial de desenvolvedores (que inclui programadores individuais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um desenvolvedor reconhecido mundialmente e mais representativo integrante da Linux Foundation (br-linux.org, 2008). O Linux adota a GPL, uma licença de software livre o que significa, entre outras coisas, que todos os interessados podem usá-lo e redistribuí-lo, nos termos da licença. Aliado a diversos outros softwares livres, como o KDE, o GNOME, o Apache, o Firefox, os softwares do sistema GNU e o OpenOffice.org, o Linux pode formar um ambiente moderno, seguro e estável para desktops, servidores e sistemas embarcados (br-linux.org, 2008).

7 6 3 PROXY Um servidor proxy é um computador ou um módulo que serve de intermediário entre um navegador da Web e a Internet. (Traduzido e adaptado de Kioskea, 2014) O servidor proxy foi inventado para adicionar estrutura e encapsulamento para sistemas distribuídos (traduzido de SHAPIRO, 1986). 3.1 TIPOS DE PROXY A seguir serão listados alguns tipos de proxy para redes Linux e Windows: Tunneling Proxy Também chamado de proxy de tunelamento ou tunel proxy, trata-se de um servidor proxy que repassa a informação do cliente ao servidor de destino ser efetuar qualquer tipo de alteração na mensagem enviada. (traduzido e adaptado de WIKIPEDIA, 2014) Forward Proxy Forward Proxy (proxy de encaminhamento, em tradução livre) é um sistema intermediário que permite que um navegador se conecte a uma rede remota que normalmente não têm acesso. Também pode ser usado para armazenar dados (cache), reduzindo a carga sobre as redes entre o proxy de encaminhamento e o servidor web remoto. (traduzido e adaptado de 3GPP.org, 2003) Proxy Reverso Um proxy reverso é geralmente um proxy voltado para a Internet usado como um front-end para controlar e proteger o acesso a um servidor em uma rede privada. Geralmente também executa tarefas como balanceamento de carga, autenticação, decodificação ou cache. (traduzido e adaptado de WIKIPEDIA, 2014)

8 7 3.2 APLICAÇÕES DE PROXY A seguir, serão listados os principais tipos de proxies Proxy web O objetivo principal de um web proxy cache é acelerar a navegação para o cliente da rede local uma vez que as páginas já acessadas anteriormente ficam salvas em seu cache. Com esta página salva no cache do proxy, o próximo acesso fica muito mais rápido uma vez que não será necessário realizar o acesso a internet para acessar o website de destino. (Adaptado de ALVES, 2013) Proxy transparente O proxy transparente é uma arquitetura que permite que o navegador da máquina cliente não saiba da existência do proxy uma vez que, como o próprio nome sugere, ele atua de forma transparente para o usuário. (Adaptado de ALVES, 2013 e PINHEIRO, 2014) Proxy autenticado Já neste método, quando um cliente solicitar acesso a rede externa atravez do proxy ele terá de se autenticar. Para isso, deve fornecer o seu usuário e senha que foram previamente cadastrados. 3.3 PROGRAMAS PROXY Nesta sessão serão citados alguns softwares (programas) que desempenhas a função de proxy Squid O Squid é um software livre, o que implica dizer que ele está licenciado nos termos da GPL (General Public License), foi escrito originalmente para rodar em sistema operacional tipo Unix, mas ele também funciona em sistemas Windows

9 8 desde sua versão 2.6 STABLE4 através do Cygwin e do MinGW. Trabalha apenas com os protocolos HTTP, HTTPS, FTP e gopher. Funciona ouvindo requisições numa determinada porta padrão, ou numa outra porta que pode ser configurada pelo administrador da rede. (WIKIPEDIA, 2014) Segundo o prório site do Squid, é um servidor de cache proxy de alta performance para clientes web que suporta FTP (File Transfer Protocolo de Transferêcia de Arquivos), gopher e HTTP (Hyper-Text Transfer Protocol, Protocolo para Transferência de Hiper-Textos). Gerencia todas as requisições em um único processo sobre IPv4 ou IPv6. Mantém metadados e especialmente objetos atualizados em cache na memória RAM. Suportando cache de pesquisas DNS (Domain Name Service, Serviço de Nome de Domínio) entre outros. Suporta SSL, controle de acesso extensivo e registros completos de requisições. Utilizando do protocolo ICP (Internet Cache Protocol), o cache do Squid pode ser organizado em hierarquias simples ou ajustado para maiores conservas de largura de banda. Consiste em um programa servidor e algumas outras ferramentas que se encarregam de prover a autenticação, quando necessário, algumas alterações nas requisições, gerenciamentos específicos e algumas ferramentas de clientes. Originalmente derivado do projeto ARPA-funded Harvest. Desde então passou por muitas mudanças e teve muitas melhorias. (Traduzido e adaptado de SQUIDFAQ, 2013) Forefront TMG O Forefront Threat Management Gateway (TMG), substituto do ISA Server (Internet Security and Acceleration Server) é desenvolvido pela Microsoft. Segundo Eduardo Passos, 2012, é chamado de pacote Forefront TMG, é formado por quatro principais ferramentas, são elas: Forefront TMG 2010 Server: Fornece múltiplas tecnologias para controle de inspeção, incluindo aplicação, firewall de camada de rede, prevenção de intrusão e filtragem de malware para manter os usuários protegidos contra

10 9 ataques baseados na Web. Se conecta ao Forefront TMG Web Protection Service para fornecer filtragem de endereços de domínio e atualizações de anti-malware que é um serviço licenciado à parte baseado em um modelo de subscrição; Forefront TMG Web Protection Service: Fornece atualizações de anti-malware e pode ser usado para monitorar e/ou bloquear serviços e endereços Web; Console de Gerenciamento: Oferece gerenciamento local e remoto as políticas de segurança do TMG; Servidor de Gerenciamento: Na sua versão Enterprise, o Servidor de Gerenciamento do TMG permite que seja criada uma política única em toda organização que é então designada para um conjunto de servidores TMG. (adaptado de PASSOS, 2012)

11 10 4 IMPLEMENTAÇÃO EM AMBIENTE DE TESTES À partir de agora, simula-se a implementação de um proxy web autenticado de forma transparente para o usuários que estejam utilizando máquinas clientes com o sistema operacional Windows, com servidor de AD (Active Directory Diretório Ativo) sendo executado também em Windows, Squid e Samba sendo executados em um servidor Linux. O principal objetivo da implementação é demonstrar o completo funcionamento do serviço de SSO (Single Sign On - Logon Único) para um ambiente profissional real que foi utilizado para implementar a tese desta monografia. Por solicitação da própria empresa qualquer identificação que faça menção ao nome da empresa e/ou de seus colaboradores será alterado para um nome fictício para manter o sigilo destas informações. 4.1 INTRODUÇÃO A rede será formada por três servidores e uma máquina cliente que será utilizada como exemplo de acesso realizado por algum cliente. Dos três servidores, um executa o sistema operacional Windows Server 2008 R2, outro executa o sistema operacional Windows Server 2003, e o terceiro servidor executa o sistema operacional Linux, da distribuição Debian. Em relação a conexão física dos equipamentos (servidores, cliente, impressoras, roteadores), que será mostrada mais adiante neste projeto, haverá uma rede, nomeada de Rede de Produção, que interligará os servidores com os demais ativos de rede (estações de trabalho, impressoras, roteadores). Novamente, tendo em vista a falta de estrutura física para a implementação deste projeto, todo este ambiente será simulado em máquinas virtuais, sendo que

12 11 para cada um servidor dos três servidores teremos uma máquina virtual representando-o. Na tabela a seguir, estão especificadas as configurações relevantes ao projeto sobre os servidores. A primeira coluna refere-se ao nome do servidor. A segunda coluna informa o IP que a máquina possui na Rede Produção. Este endereço é o qual haverá a comunicação entre os servidores e os demais ativos de rede. A terceira coluna informa qual serviço está instalado e em qual máquina. A quarta coluna informa o Sistema Operacional que a máquina executa. Nome do servidor IP rede produção Serviço Sistema Operacional srv-proxy Proxy Linux Debian srv-padrao Controlador de domínio / DNS / WINS Windows Server 2008 R2 srv-suporte Controlador de domínio / DNS / WINS Windows Server 2003 Tabela 1: Tabela de Servidores

13 TOPOLOGIA DE REDE A topologia da rede será do tipo mista, como pode ser observado na ilustração 1, a seguir. Uma vez que será formada pela junção de duas topologias de rede. Uma topologia do tipo barramento que interliga o modem de internet com a máquina do proxy. E outra topologia do tipo estrela que interliga os servidores com os demais ativos de rede através de um switch. Ilustração 1 - Topologia de Rede

14 PROJETO DE ENDEREÇAMENTO E NAMMING Cada servidor, nomeado de srv-<funçãoprimária>, deverá possuir uma placa de rede. Com exceção do servidor que atuará como proxy da rede que deverá possuir duas placas de rede, uma para comunicação com o modem de internet e outra para a comunicação com os demais ativos da rede. SERVIDOR IP PRODUÇÃO IP INTERNET srv-proxy / /30 srv-padrao /24 - srv-suporte /24 - A ilustração 2 a seguir demonstra tal configuração. Ilustração 2: Projeto de Rede

15 EXECUÇÃO Assumindo que o servidor de proxy é uma máquina que possui o sistema operacional Linux Debian instalado e o servidor que será utilizado para autenticação é uma máquina com o Windows Server 2008 R2 instalado e funcional e possuirá uma outra máquina com o Windows Server 2003 para autenticação secundária para o caso de a máquina principal apresentar alguma indisponibilidade. O procedimento para a correta configuração da funcionalidade autenticação de forma transparente para o usuário (logon único) no servidor proxy, é: Instalar o Squid, o Samba, as ferramentas do Kerberos e o Winbind; Configurar o arquivo hosts para comunicar-se corretamente com os servidores Windows; Configurar o Kerberos para comunicar-se com o domínio e com os servidores; Configurar o Samba para que a máquina Linux seja visível para as máquinas Windows (clientes e servidores); Configurar o Winbind; Tornar o servidor de proxy Linux membro do domínio Windows; Configurar o Squid pra que utilize a autenticação provinda do domínio Windows Instalação das Ferramentas Partindo-se do princípio que o programa apptitude esteja funcionando corretamente, a instalação dos programas Squid, Samba/Winbind e as ferramentas do Kerberos pode ser feita através dos comandos:

16 15 apt-get install -y squid apt-get install -y samba winbind apt-get install -y msktutil Configuração do Arquivo Hosts É necessário que o arquivo seja alterado para que fique desta forma: # Arquivo /etc/hosts localhost srv-proxy.empresa.local. srv-proxy srv-padrao.empresa.local. srv-padrao srv-suporte.empresa.local.srv-suporte # configurações padrão. Não é necessário alterar # The following lines are desirable for IPv6 capable hosts ::1 ip6-localhost ip6-loopback fe00::0 ip6-localnet ff00::0 ip6-mcastprefix ff02::1 ip6-allnodes ff02::2 ip6-allrouters Configuração do Kerberos Antes de ser seguido o processo de configuração, vale infomrar que o Kerberos é um sistema de autenticação que permite que os usuários utilizarem

17 16 serviços de rede se identificando e autenticando em tempo real utilizando um sistema seguro e criptografado. (Adaptado de MORIMOTO, 2005) Seu funcionamento resume-se ao que toda vez que um possível cliente for utilizar um serviço da rede, este cliente será questionado sobre qual a é seu usuário e senha, permitindo ou não o uso do serviço pelo cliente. Baseado no protocolo de autenticação de três vias e foi desenvolvido pelos membros do projeto Athena no MIT (Massachusetts Institute of Technology), provê aos usuários ou serviços, um ticket que é utilizados para a identificação e chaves criptografadas para comunicação pela rede. (Adaptado de CAMPOS, Alan, 2011) Usualmente utilizado na camada de aplicação do modelo OSI. Mas também pode ser utilizado para prover segurança entre hosts, trabalhando com os protocolos IP, TCP e UDP. Em uma rede com Kerberos é definido um host, denominado Servidor de Autenticação, que centralizará as funções administrativas do Kerberos e onde estará o Centro de Distribuição de Chaves (KDC). Este servidor mantém uma base de dados com todas as senhas secretas dos usuários. Sendo responsável por gerar os tickets quando dois usuários ou serviços desejam se comunicar através de um meio seguro, identificando e autenticando estes usuários ou serviços. (Adaptado de WIKIPEDIA, 2014) Seguindo o processo de configuração, é necessário editar o arquivo de configuração do kerberos (/etc/krb5.conf) para informar a configuração padrão para o domínio que será criado a seguir: # arquivo /etc/krb5.conf [libdefaults] default_realm = EMPRESA.LOCAL

18 17 Então é necessário localizar domínio dentro da chave [realms] e configurá-lo: [realms] EMPRESA.LOCAL. = { kdc = srv-suporte.empresa.local kdc = srv-padrao.empresa.local admin_server = srv-suporte.empresa.local default_domain = empresa.local } Na sequência, é necessário localizar a chave [domain_realm] e inserir as informações referente ao domínio: [domain_realm].empresa.local = EMPRESA.LOCAL empresa.local = EMPRESA.LOCAL Com as configurações do kerberos realizadas, deve ser iniciada a comunicação entre a máquina Proxy Linux e o controlador de domínio Windows informando o usuário e senha, pelo comando: # kinit administrador@empresa.local Password for administrador@empresa.local: Logo após a comunicação ser iniciada, pode-se testar o funcionamento da comunicação através do comando klist:

19 18 # klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: administrador@empresa.local Valid starting Expires Service principal 08/30/14 10:01:38 08/30/14 20:01:40 krbtgt/empresa.local@empresa.local renew until 08/31/14 10:01:38 Kerberos 4 ticket cache: /tmp/tkt0 klist: You have no tickets cached Configuração do Samba Com o kerberos configurado e operacional pode-se configurar o samba para que possa ser possível incluir o servidor Linux no domínio do servidor Windows. O arquivo /etc/smb.conf deverá ser configurado da seguinte forma: [global] workgroup = EMPRESA netbios name = srv-proxy server string = %h Internet Server OP Edition load printers = no log file = /var/log/samba/log.%m max log size = 500 realm = EMPRESA.LOCAL security = ads auth methods = winbind password server = srv-suporte.empresa.local srv-padrao.empresa.local

20 19 winbind separator = + encrypt passwords = true winbind cache time = 15 winbind enum users = yes winbind use default domain = yes idmap uid = idmap gid = local master = no os level = 233 domain master = no preferred master = no domain logons = no # servidor WINS wins server = dns proxy = no ldap ssl = no ### Configuração do Winbind Primeiramente é necessário configurar o servidor Linux para que ele considere o Winbind para as senhas e grupos editando o arquivo /etc/nsswitch.conf para o seguinte: # /etc/nsswitch.conf passwd: group: compat winbind compat winbind

21 20 shadow: compat hosts: networks: files dns files protocols: services: ethers: rpc: db files db files db files db files netgroup: nis ### Após esta alteração é necessário reiniciar os serviços do Samba e do Winbind pelos comandos: # /etc/init.d/samba stop && /etc/init.d/winbind stop # /etc/init.d/samba start && /etc/init.d/winbind start O Winbind utiliza por padrão uma conexão anônima para pesquisar grupos e usuários no Active Directory, o que não funciona se a segurança do domínio no servidor Windows esteja configurada como Windows Server 2003 ou mais recentes. Para isso, é necessário informar um usuário e senha para que as consultas sejam realizadas através do comando: # net setauthuser -U winbind

22 Inserção do Servidor Linux no Domínio Windows Com o Wibind configurado pode-se adicionar o servidor Linux no domínio Windows atavés dos comandos: # net ads join -U administrador -S EMPRESA.LOCAL # net ads join -U administrador -S SRV-SUPORTE.EMPRESA.LOCAL É necessário reiniciar os serviços do Samba e do Winbind para que o servidor reconheça o domínio. Os serviços podem ser reiniciados pelos comandos: # /etc/init.d/samba stop && /etc/init.d/winbind stop # /etc/init.d/samba start && /etc/init.d/winbind start Com o servidor adicionado no domínio pode-se testar a execução de algumas buscas. Respectivamente, testar a configuração, buscar os grupos do AD, buscar os usuários do AD: # wbinfo -t # wbinfo -g # wbinfo -u Configuração do Squid Após todos os processos anteriores estarem corretamente configurados, pode-se configurar o Squid para que utilize a autenticação do servidor Windows.

23 22 Para isso, primeiramente, é necessário permitir que o Squid consiga acesso a pasta /var/run/samba/winbindd_privileged através do comando: # chown root.proxy /var/run/samba/winbindd_privileged Logo após, é necessário informar ao Squid as configurações de autenticação que deverão ser utilizadas alterando o aquivo de configuração localizado em /etc/squid/squid.conf. Primeiramente, define-se os servidores e métodos de autenticação que deverão ser utilizados: # servidor 1 auth_param ntlm program /usr/bin/ntlm_auth EMPRESA/SRV-SUPORTE --helperprotocol=squid-2.5-ntlmssp # servidor 2 auth_param ntlm program /usr/bin/ntlm_auth EMPRESA/SRV-PADRAO helperprotocol=squid-2.5-ntlmssp Em sequida, deve ser definida a ACL (Access List Lista de Acesso, Regra) que solicitará a autenticação: acl acesso proxy_auth REQUIRED Após a definição da regra, deve ser definida aplicada a regra para liberar acesso aos usuários que estejam autenticados:

24 23 http_access allow acesso Após esta configuração realizada, basta reiniciar o serviço do Squid para que o serviço funcione corretamente. O serviço do Squid pode ser reiniciado pelos comandos: # /etc/init.d/squid stop # /etc/init.d/squid start

25 CUSTOS PARA IMPLEMENTAÇÃO Para a implementação deste projeto, estima-se um gasto inicial da aquisição de um servidor com grande capacidade de processamento e com espaço em disco para armazenar os dados dos navegação dos usuários. Também faz-se necessária aquisição de uma placa de rede adicional para ser instalada neste servidor, uma vez que o servidor será o ponto de acesso da empresa para a internet. Servidor: PowerEdge R720 Processador: Intel Xeon E v2 2.50GHz,10M Cache, 6.4GT/s Memória: 24GB (3X8GB) DDR3 1333MHz HD: Disco rígido de 300GB SAS, 10K RPM, 6GBPS Hot-Plug de 2.5" Adaptador de rede Broadcom Dual Port 10 Gbit BT Preço: R$ ,00 Placa de rede: Gigabit Ethernet DGE-530T de 32 bits é a opção ideal para habilitar estações de trabalho para operar em Gigabit Ethernet, suportando também velocidades de operação a 10/100/1000Mbps, em half e full duplex. Preço: R$ 77,90

26 25 5 CONCLUSÃO Durante o decorrer da execução deste projeto houveram uma série de dificuldades, em especial a falta de documentação confiável no nosso idioma nativo (Português), tanto que grande parte do trabalho tem suas fontes como sendo traduzidas e adaptadas. Outra dificuldade que tive foi durante a fase de testes da solução apresentada no trabalho foi que uma atualização no módulo NTLM_AUTH alterou o caminho da pasta winbindd_privileged do /var/run para o /var/lib o que fazia com que a autenticação não ocorresse e fossem apresentados erros no arquivo de log com a seguinte descrição: Broken Helper: BH NT_STATUS_UNSUCCESSFUL NT_STATUS_UNSUCCESSFUL. Para que tal erro fosse corrigido bastou criar um apontamento, um link simbólico no local antigo para o local novo. Feito isso a autenticação voltou a funcionar normalmente. Este projeto possui diversas limitações, dentre elas está que este projeto é voltado ao procedimento de configuração de um servidor de proxy autenticado que rode pelo programa Squid sobre um servidor Linux e que as máquinas finais estejam executando o sistema operacional Windows. Logo, de uma maneira geral, todas as informações que não se referenciem a este conteúdo principal não foram tratadas a fundo, como por exemplo, qual o procedimento para instalação dos servidores, ou ainda, como poderia ser aplicado este projeto em um ambiente que possua máquinas que executem o sistema operacional MAC. Fica esta uma sugestão para trabalhos futuros.

27 26 REFERÊNCIAS ALVES, Silvino. Servidor Proxy. Slideshare (Online), Disponível em: Acesso em: 15/09/2014. BARWINSKI, Luísa. O que é Proxy?. Tecmundo (Online), Disponível em: Acesso em 07/09/2014. BRAGA, Diogo. O que é Linux?. Oficina da net (Online), Disponível em: Acesso em 15/11/2014. CAMPOS, Augusto. O que é Linux. BR-Linux (Online), Disponível em Acesso em 15/11/2014. CAMPOS, Alan; CASTILHO, Sergio; SALMEN, Fadir. Conhecendo o Protocolo de Rede Kerberos. Profissionais TI (Online), Disponível em: Acesso em: 15/11/2014. COSTA, Oscar. O Kerberos não é um cachorro de 3 cabeças!. Viva o linux (Online), Dispoível em: Acesso em: 15/11/2014. DARLAN, Diego. O que é um sistema operacional?. Oficina da net (Online), Disponível em: Acesso em: 31/10/2014. DAEMON (computing). Wikipedia (Online), Disponível em: Acesso em: 07/09/2014. GLOBAL File System. Wikipedia (Online), Disponível em: Acesso em: 07/11/2010. INTERFACE gráfica do utilizador. Wikipedia (Online), Disponível em: Acesso em: 17/10/2010. KERBEROS. Wikipedia (Online), Disponível em: Acesso em: 15/11/2014. MICROSOFT Windows. Wikipedia (Online), Disponível em: Acesso em: 15/11/2014. MORIMOTO, Carlos E. Kerberos. Hardware (Online), Disponível em: Acesso em: 15/11/2014.

28 27 O que é Windows? (Online), Disponível em: Acesso em: 15/11/2014. PINHEIRO, Luciano. Por que proxy não transparente é melhor que o transparente?. lucianopinheiro.net (Online), Disponível em: q=node/129. Acesso em: 14/03/2014 PASSOS, Eduardo. Conhecendo mais sobre o Forefront TMG. Infobusiness Informática (Online), Disponível em: Acesso em: 17/11/2014 ROLE of Authentication Proxy (AP-NAF) Discussion and Pseudo-CRs to TSs on GAA/HTTPS and Presence Security. 3GPP.org (Online), Disponível em: ftp:// Acesso em 07/09/2014 SAMBA - opening windows to a wider world (Online), Disponível em: Acesso em: 15/08/2014. SERVIDOR de Dados e Rede em Linux. Smart Union (Online), Disponível em: Acesso em: 29/10/2014. SERVICE. Wikipedia (Online), Disponível em: Acesso em: 07/07/2014 SHAPIRO, Marc. Structure and Encapsulation in Distributed Systems: the Proxy Principle. Int. Conf. on Dist. Comp. Sys. (ICDCS), Cambridge MA (USA), SQUIDFAQ/AboutSquid. Squid Web Proxy Wiki (Online), Disponível em: Acesso em: 15/11/2014. THE proxy server. Kioskea (Online), Disponível em: Acesso em: 09/10/2014 WINDOWS service. Wikipedia (Online), Disponível em: Acesso em: 07/07/2014

29 28 GLOSSÁRIO Browser = Navegador de internet, como o Internet Explorer, o Mozilla Firefox; Exchange = Servidor de da Microsoft; Firewall = Sistema de segurança que protege a máquina e/ou a rede contra entradas ilegais; Híbrido = Misto; Kernel = Núcleo de um sistema operacional; Software = Parte lógica do computador; as memórias e os programas que fazem o computador funcionar; Web = Vem de World Wide Web (Rede de alcance mundial); Um outro nome para internet;

30

Squid autenticado no Active Directory com Winbind

Squid autenticado no Active Directory com Winbind 1 de 5 4/2/2007 14:40 Squid autenticado no Active Directory com Winbind Autor: Anderson Leite Data: 30/08/2006 Introdução Este é um artigo bem resumido, entrando em detalhes somente

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários

Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Definição do Ambiente Esta documentação trata das

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Servidor Proxy armazenamento em cache.

Servidor Proxy armazenamento em cache. Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Samba Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Conhecido também como servidor de arquivos; Consiste em compartilhar diretórios do Linux em uma rede Windows e visualizar compartilhamentos

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede Relatório SQUID e SAMBA INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques

Leia mais

Passo a passo para instalação de um Servidor SSH

Passo a passo para instalação de um Servidor SSH Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

EMULADOR 3270 VIA WEB BROWSER

EMULADOR 3270 VIA WEB BROWSER EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Pré-requisitos para Instalação Física e Lógica do SISLOC

Pré-requisitos para Instalação Física e Lógica do SISLOC Pré-requisitos para Instalação Física e Lógica do SISLOC Sumário Pré-Requisitos de Instalação Física e Lógica do SISLOC...3 Servidores de Dados...3 Servidores de Aplicação (Terminal Service)...3 Estações

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Pré-requisitos para Instalação Física e Lógica do Sisloc

Pré-requisitos para Instalação Física e Lógica do Sisloc Pré-requisitos para Instalação Física e Lógica do Sisloc Sumário: 1. Pré-requisitos de instalação física e lógica do Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação (Terminal Service)... 3

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o DNS É o serviço responsável por: Traduzir nomes em endereços IP (e vice-versa), de um determinado

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1 Resumo 19/08/2015 1 1. Tipos de Software 2. Introdução aos Sistemas Operacionais 3. Os Arquivos 4. Funções do Sistema Operacional 5. Programas Utilitários do Sistema Operacional 6. Termos Básicos 7. Tipos

Leia mais

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas

Leia mais

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2

Padrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas

Leia mais

Salvando arquivos em PDF nos Sistemas Mainframes, utilizando emuladores de terminal

Salvando arquivos em PDF nos Sistemas Mainframes, utilizando emuladores de terminal DIRETORIA DE OPERAÇÕES DO GERÊNCIA DE GESTÃO DE AMBIENTES GGA Salvando arquivos em PDF nos Sistemas Mainframes, utilizando emuladores de terminal Documento Versão 1.0.1 Adaptado por Coordenação Data de

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL LINUX Lapro I Profa. Fernanda Denardin Walker - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL Para que o computador funcione e possibilite a execução

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

TRBOnet ENTERPRISE. Guia de Instalação. NEOCOM Ltd

TRBOnet ENTERPRISE. Guia de Instalação. NEOCOM Ltd TRBOnet ENTERPRISE Guia de Instalação 1. Visão Geral A arquitetura do TRBOnet Enterprise é composto de 3 componentes lógicos: O software servidor (TRBOnet Radio Server), que implementa o protocolo MOTOTRBO

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Manual de Instalação PIMSConnector em Linux

Manual de Instalação PIMSConnector em Linux Manual de Instalação PIMSConnector em Linux Julho/2015 Sumário 1. Contexto de negócio (Introdução)... 3 2. Pré-requisitos instalação/implantação/utilização... 4 3. JBOSS... 6 3.1. Instalação... 6 3.2.

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes:

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes: Módulo 4 Sistema Operacional Sistemas Operacionais Neste módulo falaremos sobre alguns sistemas operacionais existentes no mercado, suas características, e conheceremos o básico das redes de computadores.

Leia mais

SISTEMA OPERACIONAL & SOFTWARE LIVRE

SISTEMA OPERACIONAL & SOFTWARE LIVRE Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:

Leia mais

Manual de Instalação PIMSConnector em Windows

Manual de Instalação PIMSConnector em Windows Manual de Instalação PIMSConnector em Windows Julho/2015 Sumário 1. Contexto de negócio (Introdução)... 3 2. Pré-requisitos instalação/implantação/utilização... 4 3. JBOSS... 6 3.1. Instalação... 6 3.2.

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Introdução Esta documentação orienta a integração de

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Requisitos técnicos dos produtos Thema

Requisitos técnicos dos produtos Thema Requisitos técnicos dos produtos Thema 1 Sumário 2 Apresentação...3 3 Servidor de banco de dados Oracle...4 4 Servidor de aplicação Linux...4 5 Servidor de terminal service para acessos...4 6 Servidor

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

GUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP

GUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP INFORMÁTICA mai/11 Pág. I.1 ACESSO VIA FTP GUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP INFORMÁTICA mai/11 Pág. I.2 ÍNDICE I INTRODUÇÃO... I.3 II III ACESSO PELO WINDOWS EXPLORER... II.1 ACESSO PELO NAVEGADOR

Leia mais