LDAP Professor: Claudio Cavalcante

Tamanho: px
Começar a partir da página:

Download "LDAP Professor: Claudio Cavalcante"

Transcrição

1 INTRODUÇÃO LDAP Professor: Claudio Cavalcante

2 LDAP - Tópicos Introdução Definições Funcionamento Segurança Otimizações do LDAP Exemplos Conclusão 2

3 Introdução O que é um diretório? O que é o LDAP? História do LDAP Origem do LDAP Protocolo X.500 Cliente do X.500 DAP Pilha de protocolos Versões Por que usar o LDAP? Diretório LDAP 3

4 O que é um Diretório? O que é um diretório? É um banco de dados especializado com informações descritivas baseadas em atributos e organizadas em forma de árvore. Característica de um diretório: Resposta rápida a grande quantidade de consultas. Tipos de diretórios: De aplicações: diretório do MS Exchange, etc. De sistemas operacionais de rede: NIS (Sun), AD (Microsoft) De propósito específico: DNS De propósito geral: LDAP 4

5 O que é o LDAP? Lightweight Directory Access Protocol Protocolo Leve de Acesso a Diretórios. Trabalha na camada de aplicação da pilha de protocolos TCP/IP, como por exemplo o SMTP, HTTP, FTP, TELNET e tantos outros. RFCs e 3377 Cliente-Servidor. Orientado a mensagens. 5

6 História do LDAP 1988 X.500 A CCITT (atual ITU) cria a versão Standard X.500, ISO 9594 Data Communications Network Directory DAS: Directory Assistance Service (RFC 1202) DIXIE: Protocol Specification (RFC1249) LDAP: X.500 Lightweight Access Protocol (RFC 1487) 1998 LDAP (RFC 1777) LDAP v2 LDAP v3 (RFC 3377) 6

7 Origem do LDAP Diretórios X.500 Características Principais do X.500 Conexão de Serviços de Diretórios locais a fim de formar um diretório global distribuído. Parte do diretório fica global e sua informação é disponibilizada através de um Agente do Sistema de Diretórios Trabalha com funções de gerenciamento, isto é, adição, modificação e deleção de entradas. 7

8 Origem do LDAP Cliente do X.500 O LDAP foi desenvolvido para ser um cliente para o X.500, o serviço de Diretório OSI. O X.500 define o Protocolo de Acesso a Diretório (DAP) para os clientes usarem quando estiverem em contato com servidores de Diretório. 8

9 Origem do LDAP - DAP O DAP era um protocolo difícil de trabalhar e implementar, e protocolos mais fáceis foram desenvolvidos com a maior parte de sua funcionalidade, mas com muito menos complexidade. 9

10 Origem do LDAP Pilha de Protocolos O LDAP roda diretamente sobre o TCP e fornece a maioria das funcionalidades do DAP, a um custo muito menor. 10

11 Origem do LDAP Versões Versões LDAP 1993 primeira versão 1996 LDAP v2 Autenticação forte com Kerberos v LDAP v3 (atual) Esta última foi desenvolvida para solucionar uma série de limitações existentes na anterior, incluindo aspectos de segurança, passando a suportar protocolos de autenticação forte como o Simple Authentication Security Layer (SASL) e o Transport Layer Security (TLS) 11

12 Por que usar o LDAP? Integração entre sistemas Operacionais Interligação ( Windows, Linux, Unix, MacOS) Integração entre Serviços Serviços de , FTP, Web etc. Desempenho nas consultas: Desenvolvido com ênfase na leitura, ou seja, os dados serão lidos rapidamente por um número maior de consultas simultâneas. Difundido no mercado Não requer hardware pesado para operações 12

13 Por que usar o LDAP? 13

14 Diretório LDAP Representação gráfica de parte de um diretório LDAP: 14

15 Definições LDIF O que é LDIF? Exemplo simples com 2 entradas Exemplo com uma entrada codificada em base-64 Exemplo com uma entrada referenciando um arquivo externo Representação gráfica de um arquivo LDIF 15

16 O que é LDIF? LDAP Data Interchange Format Formato de intercâmbio de informações para o LDAP Definido na RFC The LDAP Data Interchange Format Esse formato de dados descreve o diretório e suas entradas em formato texto Formato básico: dn: <indentificador_único> <atributo>: <valor> <atributo>:: <valor codif. em base-64> <atributo>: < <URL>... 16

17 LDIF Exemplo Simples com 2 entradas version: 1 dn: cn=barbara Jensen, ou=product Development, dc=airius, dc=com objectclass: top objectclass: person objectclass: organizationalperson cn: Barbara Jensen cn: Barbara J Jensen cn: Babs Jensen sn: Jensen uid: bjensen telephonenumber: description: A big sailing fan. dn: cn=bjorn Jensen, ou=accounting, dc=airius, dc=com objectclass: top objectclass: person objectclass: organizationalperson cn: Bjorn Jensen sn: Jensen telephonenumber:

18 LDIF Exemplo com uma entrada codificada em base-64 version: 1 dn: cn=gern Jensen, ou=product Testing, dc=airius, dc=com objectclass: top objectclass: person objectclass: organizationalperson cn: Gern Jensen cn: Gern O Jensen sn: Jensen uid: gernj telephonenumber: description:: V2hhdCBhIGNhcmVmdWwgcmVhZGVyIHlvdSBhcmUhICBUaGlzIHZhbHVlIGlzIGJhc 2UtNjQtZW5jb2RlZCBiZWNhdXNlIGl0IGhhcyBhIGNvbnRyb2wgY2hhcmFjdGVyIG luigl0ichhiensks4nicbcesb0agugd2f5lcb5b3ugc2hvdwxkihjlywxsesbnzxq gb3v0ig1vcmuu 18

19 LDIF Exemplo com uma entrada referenciando um arquivo externo version: 1 dn: cn=horatio Jensen, ou=product Testing, dc=airius, dc=com objectclass: top objectclass: person objectclass: organizationalperson cn: Horatio Jensen cn: Horatio N Jensen sn: Jensen uid: hjensen telephonenumber: jpegphoto:< file:///usr/local/directory/photos/hjensen.jpg 19

20 LDIF Representação gráfica de um arquivo LDIF: 20

21 Funcionamento Operação do protocolo LDAP Recebimento de uma única entrada (Pesquisa) Recebimento de várias entradas(pesquisa) Requisição de várias operações Tipos de operações do LDAP Troca completa de mensagens entre Cliente e Servidor Combinação de simples operações Tarefa complexa 21

22 Operação do protocolo LDAP Recebimento de uma única entrada: Caso o LDAP Server ache apenas um valor para a operação de Search realizada, esse valor é retornado. Na requisição, o cliente envia um ID único (msgid). Esse ID é usado nas respostas para identificar as mensagens. 22

23 Operação do protocolo LDAP Recebimento de várias entradas: Caso o LDAP Server ache diversos valores para a operação de Search realizada, eles são retornados em mensagens separadas. Cada entrada retornada tem um nome único chamado de distinguished name (DN). 23

24 Operação do protocolo LDAP Requisição de várias operações: Como o LDAP é orientado a mensagem, é possível realizar diversas operações ao mesmo tempo. Isto torna o protocolo mais flexível e eficiente, pois não há a necessidade de esperar uma resposta do server antes de realizar outra operação, como no HTTP. 24

25 Operação do protocolo LDAP Tipos de operações do LDAP, divididas em 3 classes: Operações de pergunta: Search Compare Operações de atualização: Add Delete Modify Modify DN (Rename) Operações de autenticação e controle: Bind (Cliente se autentica com o Servidor) Unbind (Cliente termina sessão com o Servidor) Abandon (Cliente não está mais interessado nas respostas da requisição anteriormente enviada) 25

26 Operação do protocolo LDAP Troca completa de mensagens entre Cliente e Servidor: 26

27 Operação do protocolo LDAP A combinação de simples operações podem realizar tarefas complexas, exemplo: 27

28 Segurança A Segurança no LDAP Métodos de Autenticação Método de Criptografia Transport Layer Security LDAP usando SASL com SSL/TLS Comunicação pela Internet Modelo de Controle de Acesso 28

29 A Segurança no LDAP Protegendo informações de acessos indevidos: Autenticação. LDAP, só autenticação simples (texto aberto) LDAPv2, autenticação simples e pode utilizar Kerberos v4 e v5 LDAPv3, utiliza framework SASL (Simple Authentication and Security Layer) múltiplos mecanismos de autenticação Transmissão de dados segura (criptografia). Modelos de controle de acesso. 29

30 Métodos de Autenticação LDAPv3: métodos de autenticação definidos na RFC 2829 (Authentication Methods for LDAP). Nessa RFC, os servidores foram quebrados em 3 grupos: Servidores LDAP públicos Somente-leitura (permitem login anônimo, sem senha). Servidores com autenticação usando senhas (usa mecanismo SASL DIGEST-MD5). Servidores com autenticação e criptografia de dados (usa StartTLS para camada de transporte segura e certificados com chaves públicas para autenticação de ambos os lados). 30

31 Método de Criptografia Transport Layer Security (TLS) TLS proporciona: Autenticidade, Integridade e Criptografia de dados Clientes que usam TLS na comunicação: Suas mensagens não serão decifradas caso sejam capturadas. Suas mensagens não serão alteradas (homem do meio) Podem autenticar o servidor (usando certificados com chaves públicas) Podem verificar a autenticidade de servidores nos quais ele já está conectado (usando certificados com chaves públicas) 31

32 Método de Criptografia LDAP usando SASL com SSL/TLS 32

33 Método de Criptografia 33

34 Modelo de Controle de Acesso Define os direitos de acesso as informações do diretório para cada usuário ou grupo: Ex: Somente leitura de nomes para usuário Administrator; Alteração de descrição para todos os usuários; Leitura de informações básicas do diretório para usuário Anônimo; Não foi padronizado pela IETF (ainda estão definindo um padrão). Cada fabricante tem um padrão distinto muito trabalho de migração caso seja necessário mudar de fabricante. 34

35 Otimizações do LDAP Tipos de otimizações Replicação de Diretório Problema Solução Resultado Diretórios Distribuídos Problema Solução 35

36 Tipos de Otimizações Replicação do serviço de diretórios Conceito de prover mecanismos de tolerância a falhas afim que manter o acesso as informações dos usuário sempre integra. Diretórios distribuídos Conceito que visa reduzir os pontos de falhas, alem de prover menor consumo de banda e tempo quando uma consulta é realizada. O principal benefício é a possibilidade de redução de custos com hardware 36

37 Replicação de Diretório Problema: Muitos computadores acessando um servidor ponto de falha. 37

38 Replicação de Diretório Solução: Usar o conceito de Diretórios Replicados para usar uma redundância quando for necessário. 38

39 Replicação de Diretório Quando temos uma falha no serviço o outro servidor entra em operação de forma automática. 39

40 Diretórios Distribuídos Problema: Muitos Computadores acessando o local que reside a informação. ( Tempo elevado e utilização do hardware para consulta) 40

41 Diretórios Distribuídos Solução: Utilização de vários computadores na formação na arvore de Diretórios. 41

42 Exemplos Exemplo prático Windows Conceitos e nomenclaturas Cenário Active Directory Considerações Ferramentas - Linux PHP Admin 42

43 Exemplo Prático Windows Conceitos e Nomenclaturas: Forest Root Principal Servidor da Floresta. Global Catalog Arquivo que reúne todas as informações sobre os Componentes do Domínio computadores, usuários, impressoras e seus atributos. Member Server : Servidor membro, roda aplicações (Banco de Dados, Controle de Versões, Servidor de Arquivos etc) Domain Controler Controlador do Domínio, controla os objetos do domínio. 43

44 Exemplo Prático Windows - Cenário 44

45 Exemplo Prático Windows - Cenário Nesta paste do Exemplo temos o Forest Root, onde fica armazenado o Global Catalog(Arquivo de Diretórios) principal da Floresta. 45

46 Exemplo Prático Windows - Cenário 46

47 47

48 Active Directory Considerações Interface LDAP para Windows Atualmente ADFS Cada Domain Controler tem o Active Directory Instalado para controlar os objetos do seu Domínio. As informações são replicadas de tempos em tempos para manter a consistência dos dados. Informações Urgentes são replicadas no momento da alteração. 48

49 Ferramentas Linux php LDAP admin Módulo Web para administração do servidor LDAP Visualização hierárquica da árvore LDAP Intuitivo, fácil e LIVRE! Funciona também em outros SOs Suporte internacional (8 línguas) Mais informações: 49

50 phpldapadmin - Criação 50

51 phpldapadmin - Edição 51

52 phpldapadmin - Buscas 52

O que é LDAP? Protocolo Lightweight Directory Access Protocol Conjunto de critérios, mecanismos e métodos TCP/IP Multiplataforma.

O que é LDAP? Protocolo Lightweight Directory Access Protocol Conjunto de critérios, mecanismos e métodos TCP/IP Multiplataforma. 1 / 23 O que é LDAP? Protocolo Lightweight Directory Access Protocol Conjunto de critérios, mecanismos e métodos TCP/IP Multiplataforma 2 / 23 Conceitos Serviço de Diretório Armazena, organiza e fornece

Leia mais

Lightweight Directory Access Protocol LDAP

Lightweight Directory Access Protocol LDAP Carlos Fernando Papotti RA : 02131282 José Ricardo M. Bevilacqua RA : 02534626 Julio César Costa Marcondes RA : 02121069 Raul Baldin RA : 02088243 Lightweight Directory Access Protocol LDAP Tópicos em

Leia mais

Servidor OpenLDAP. Maurício Severich. 2 o Período - Redes de Computadores

Servidor OpenLDAP. Maurício Severich. 2 o Período - Redes de Computadores Faculdade de Tecnologia Senai de Desenvolvimento Gerencial SENAI - Departamento Regional de Goiás 2 o Período - Redes de Computadores Sumário 1 Introdução ao LDAP 2 3 4 Introdução ao LDAP Estruturas de

Leia mais

Configurar o ISE para a integração com um servidor ldap

Configurar o ISE para a integração com um servidor ldap Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP

Leia mais

SERVIÇOS DE DIRETÓRIO

SERVIÇOS DE DIRETÓRIO SERVIÇOS DE DIRETÓRIO SERVIÇO DE DIRETÓRIO Um serviço de diretório é como uma lista telefônica ou uma agenda pessoal. Em nossa agenda podemos organizar, dias, semanas, meses e até anos, passando por pessoas,

Leia mais

Configurar o ISE para a integração com um servidor ldap

Configurar o ISE para a integração com um servidor ldap Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP

Leia mais

LDAP - Tópicos. O que é um Diretório? Introdução. História do LDAP. O que é o LDAP? 5/22/2009

LDAP - Tópicos. O que é um Diretório? Introdução. História do LDAP. O que é o LDAP? 5/22/2009 LDAP - Tópicos Leoncio Regal Dutra Mestre em Engenharia Elétrica Telecomunicações leoncioregal@gmail.com Introdução Definições Funcionamento Segurança Otimizações do LDAP Exemplos Conclusão 2 Introdução

Leia mais

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory

Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS e o Microsoft Active Directory Configurando a Autenticação de Requisições HTTP com o CE Executando o ACNS 5.0.1 e o Microsoft Active Directory Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Serviço de Autenticação

Serviço de Autenticação www.ufmg.br/dti Serviço de Autenticação Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Histórico Serviço de diretório Objetivos da solução Agenda Servi ç o de diret ó rio para autentica

Leia mais

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece

Leia mais

Elementos. Setores, departamentos, diretorias etc.

Elementos. Setores, departamentos, diretorias etc. O Active Directory Active directory Serviço de diretório extensível para gerenciar recursos da rede de modo eficiente Armazena informações detalhadas sobre cada recurso na rede Possibilidade de armazenar

Leia mais

Conceitos, Arquitetura e Design

Conceitos, Arquitetura e Design capítulo 1 Conceitos, Arquitetura e Design 1.1 O que são os serviços de diretórios? Segundo a Wikipédia: Um serviço de diretório é um software que armazena e organiza informações sobre os recursos e os

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

Configuração ldap de Cisco C880 usando o microsoft ative directory

Configuração ldap de Cisco C880 usando o microsoft ative directory Configuração ldap de Cisco C880 usando o microsoft ative directory Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Aplicação LDAP Configurar Crie contas especiais Serviço de diretório

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Banco de Dados LDAP Rodrigo Rubira Branco - rodrigo@firewalls.com.br O que é Serviço de Diretorio? Banco de dados especializado em armazenar informações sobre objetos Caracteristicas

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

Guia Técnico v6.1 LDAP TG Conteúdo

Guia Técnico v6.1 LDAP TG Conteúdo Manual Guia de Técnico Administração v6.1 - Conteúdo Introdução 3 Pré-requisitos 3 Requerimentos 3 Versão 3 Informações importantes 3 Integração com serviços de diretório() 3 Configuração 4 ControlONE

Leia mais

Arquitetura e Protocolos de Rede TCP/IP

Arquitetura e Protocolos de Rede TCP/IP Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura

Leia mais

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para configurar e

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

JEDSON ZENDRON FIGUEIREDO AUTENTICAÇÃO E MANUTENÇÃO DAS CONTAS DE USUÁRIOS DE SISTEMAS INTEGRADOS A SERVIÇOS DE DIRETÓRIOS

JEDSON ZENDRON FIGUEIREDO AUTENTICAÇÃO E MANUTENÇÃO DAS CONTAS DE USUÁRIOS DE SISTEMAS INTEGRADOS A SERVIÇOS DE DIRETÓRIOS JEDSON ZENDRON FIGUEIREDO AUTENTICAÇÃO E MANUTENÇÃO DAS CONTAS DE USUÁRIOS DE SISTEMAS INTEGRADOS A SERVIÇOS DE DIRETÓRIOS Assis 2008 AUTENTICAÇÃO E MANUTENÇÃO DAS CONTAS DE USUÁRIOS DE SISTEMAS INTEGRADOS

Leia mais

LDAP. Laboratório de Computação Científica UFMG

LDAP. Laboratório de Computação Científica UFMG LDAP Laboratório de Computação Científica UFMG Sumário Diretórios Introdução ao LDAP Modelos do LDAP Formato LDIF Distribuição Replicação Diretórios Diretórios Visão Geral O que um diretório faz? O que

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender

Leia mais

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325 Objetivo A página do gerenciamento de usuário é usada para configurar domínios e usuários. Um domínio é uma sub-rede

Leia mais

Protocolos da camada aplicação

Protocolos da camada aplicação Protocolos da camada aplicação Definem como processos de uma aplicação trocam mensagens Mais especificamente definem Tipos de mensagens trocadas Sintaxe dos vários tipos de mensagens Ex.: campos Semântica

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 13 - Camada de Aplicação Visão Geral Prof. Diego Pereira

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Serviço de Nomes Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 - Serviço de Nomes Em sistemas distribuídos são usados nomes para fazer referência a uma ampla variedade de recursos

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

SAMBA4 Para Ambientes Corporativos. Nome: Caio Monteiro Web:

SAMBA4 Para Ambientes Corporativos. Nome: Caio Monteiro Web: SAMBA4 Para Ambientes Corporativos Nome: Caio Monteiro Web: www.alvesti.com.br E-mail: caio@alvesti.com.br Interoperabilidade Há pessoas que pensa que coisas distintas não se misturam. Mas não há coisas

Leia mais

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;

Leia mais

Gerência de Redes de Computadores AD Active Directory

Gerência de Redes de Computadores AD Active Directory IFPR Instituto Federal do Paraná Campus Londrina Gerência de Redes de Computadores AD Active Directory Prof. MSc. Eng. Rodolfo Barriviera rodolfo.barriviera@ifpr.edu.br londrina.ifpr.edu.br www.rodolfobarriviera.com.br

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Nomeação Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura Comunicação

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Redes de Computadores. Prof. Msc André Y. Kusumoto

Redes de Computadores. Prof. Msc André Y. Kusumoto Redes de Computadores Prof. Msc André Y. Kusumoto andrekusumoto.unip@gmail.com Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para

Leia mais

Configurar o LDAP como uma fonte do contato do diretório para o Jabber de Cisco usando a integração do diretório Cisco

Configurar o LDAP como uma fonte do contato do diretório para o Jabber de Cisco usando a integração do diretório Cisco Configurar o LDAP como uma fonte do contato do diretório para o Jabber de Cisco usando a integração do diretório Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de

Leia mais

Introdução ao Windows. Breve Evolução

Introdução ao Windows. Breve Evolução Introdução ao Windows Breve Evolução Introdução ao Windows MSDOS Comercializado pela Microsoft em 1981 para o IBM PC; Sistema Operativo Monotarefa; A última versão foi em 1994 (6.22). Introdução ao Windows

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Livro Versão 1.3 Outubro de 2015 708P91107 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox e a marca figurativa, e FreeFlow são marcas comerciais

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Curso de extensão em italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia OpenLDAP básico -, 2009.1 Licença de uso e distribuição

Leia mais

Configurar e controle contas de usuário em um roteador do RV34x Series

Configurar e controle contas de usuário em um roteador do RV34x Series Configurar e controle contas de usuário em um roteador do RV34x Series Objetivo O roteador do RV34x Series fornece contas de usuário a fim ver e administrar ajustes. Os usuários podem ser dos grupos diferentes

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN

Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fundo técnico Perguntas mais freqüentes Configurar

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW

Leia mais

Monday, November 16, 2009 EAP. Extensible Authentication Protocol

Monday, November 16, 2009 EAP. Extensible Authentication Protocol EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /

Leia mais

Entendendo o OpenLDAP. Por GABRIEL STEIN

Entendendo o OpenLDAP. Por GABRIEL STEIN Por GABRIEL STEIN CONCEITOS ABORDADOS Conceito de diretório / Serviço de diretório Organização Hierárquica - Árvore LDAP Histórico Características Atributos ObjectClasses Schemas Entrada DNs Arquivos LDIF

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

ÍNDICE. Redes de Computadores - 1º Período de Cap 12 - Fls. 1

ÍNDICE. Redes de Computadores - 1º Período de Cap 12 - Fls. 1 ÍNDICE 12. Sistemas Operacionais de Redes 2 12.1. Conceito 2 12.2. Redirecionador 3 12.3. Arquiteturas 3 12.4. Par a Par 4 12.5. Cliente-Servidor 4 12.6. Os Sistemas Operacionais de Redes e as Arquiteturas

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação

Leia mais

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Orientador: Professor Ricardo Rabelo 8 de outubro de 2010 Sumário Introdução

Leia mais

Rede de computadores Cliente- servidor. Professor Carlos Muniz

Rede de computadores Cliente- servidor. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço

Leia mais

Administração dos serviços de redes utilizando linux

Administração dos serviços de redes utilizando linux Administração dos serviços de redes utilizando linux Joao Medeiros joao.fatern@gmail.com Objetivo Apresentar uma visão geral sobre os principais serviços de redes e a instalação e configuração de um servidor

Leia mais

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Instalação do Network Time Protocol (NTP) Domain Name Server (DNS)

Leia mais

Web Services - Definição. Web Services - Introdução. Universidade Federal de Santa Catarina. DSOOII Web Services

Web Services - Definição. Web Services - Introdução. Universidade Federal de Santa Catarina. DSOOII Web Services Universidade Federal de Santa Catarina DSOOII Web Services Web Services - Introdução Havia inconsistência de plataformas, sistemas operacionais e/ou linguagens de programação; Acadêmicos: Ariane Talita

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

Curso de Sistemas Distribuídos

Curso de Sistemas Distribuídos Curso de Sistemas Distribuídos Sistemas de Arquivos Distribuídos: DFS Estudo de Caso: NFS Sistemas Distribuidos Sistema de Arquivos Distribuídos - NFS 1 Autoria Autoria 1a versão C. Geyer Obs.: uso de

Leia mais

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio Graduação Tecnológica em Redes de Computadores Redes Sem Fio Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Radius 802.1x Radius (802.1x) O RADIUS (Remote Authentication Dial In User Service) é um protoco

Leia mais

V WSPPD 2007. Uma visão geral do OpenLDAP e Active Directory para autenticação de usuários em sistemas heterogêneos e distribuídos

V WSPPD 2007. Uma visão geral do OpenLDAP e Active Directory para autenticação de usuários em sistemas heterogêneos e distribuídos V WSPPD 2007 Uma visão geral do OpenLDAP e Active Directory para autenticação de usuários em sistemas heterogêneos e distribuídos Porto Alegre, Agosto de 2007. Guilherme Matte Macedo, Rafael Bohrer Ávila

Leia mais

Arquitetura da Incubadora da FAPESP

Arquitetura da Incubadora da FAPESP Arquitetura da Incubadora da FAPESP http://incubadora.fapesp.br Nota: Nesta apresentação, com o termo software queremos sempre dizer Software Livre. 1 Arquitetura de Software 1.1 Considerações Iniciais

Leia mais

Sistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34

Sistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34 Sistemas de Arquivos Distribuídos Bruno M. Carvalho Sala: 3F2 Horário: 35M34 Introdução Serviço de arquivos descreve os serviços oferecidos pelo sistema de arquivos aos clientes Servidor de arquivos processo

Leia mais

Rede Wireless da FEUP

Rede Wireless da FEUP Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança

Leia mais

Configuração do objeto da autenticação LDAP no sistema de FireSIGHT

Configuração do objeto da autenticação LDAP no sistema de FireSIGHT Configuração do objeto da autenticação LDAP no sistema de FireSIGHT Índice Introdução Configuração de um objeto da autenticação LDAP Documento relacionado Introdução Os objetos da autenticação são perfis

Leia mais

Redes de Computadores

Redes de Computadores Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 16 de maio de 2017 Visão Geral 1 Introdução 2 3 Mensagem Eletrônica Os três componentes principais são: cliente de email. servidor

Leia mais

Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS

Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

SAMBA3 e LDAP. Base sólida para redes heterogêneas. Felipe Augusto van de Wiel (faw) Brasil, São Paulo, 06 de novembro de 2004. 06.novembro.

SAMBA3 e LDAP. Base sólida para redes heterogêneas. Felipe Augusto van de Wiel (faw) Brasil, São Paulo, 06 de novembro de 2004. 06.novembro. SAMBA3 e LDAP Base sólida para redes heterogêneas. Felipe Augusto van de Wiel (faw) Brasil, São Paulo, 06 de novembro de 2004. 06.novembro.2004 1 Quem sou eu? No mundo Admin. Redes e Sistemas Instrutor

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO

rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO Endereçamento e Nomes Dispositivos de rede possuem ambos um Nome e um Endereço atribuídos a eles; Nomes são independentes de localidade e se

Leia mais

Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade

Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade ID do Documento: 118772 Atualizado em: janeiro 21, 2015 Contribuído por A.M.Mahesh Babu, engenheiro de TAC da Cisco. Transferência

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos SAD Sistemas de Arquivos Distribuídos Capítulo 16 de Silberschatz, A. e Galvin, P, Fundamentos de sistemas operacionais, 8 ª Edição, LTC, 2010. Fonte: Tadeu F. Oliveira e Cássio H.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Aplicação HTTP FTP SMTP Slide 1 Mensagem de Requisição HTTP linha de pedido (comandos GET, POST,HEAD ) linhas de cabeçalho Carriage return, line feed indica fim da mensagem

Leia mais

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos

Leia mais

INTERCONEXÃO DE REDES DE COMPUTADORES

INTERCONEXÃO DE REDES DE COMPUTADORES 1 Resumo 2 INTERCONEXÃO DE REDES DE COMPUTADORES Parte 7 Introdução à Gerência de Redes Introdução Segurança SNMPv1, SNMPv2 Segurança SNMPv3 Prof. Pedro S. Nicolletti (Peter), 2017 Introdução 3 4 Com o

Leia mais

SERVIÇOS WEB. Frankley Gustavo F. Mesquita, Tamiris Souza Fonseca. 27 de junho de 2016

SERVIÇOS WEB. Frankley Gustavo F. Mesquita, Tamiris Souza Fonseca. 27 de junho de 2016 Frankley Gustavo F. Mesquita Tamiris Souza Fonseca 27 de junho de 2016 Sumário 1 2 3 4 5 6 7 8 O padrão Web foi desenvolvido pelo Laboratório Europeu de Física de Partículas (CERN - European Particle Physics

Leia mais

Compreenda a solução do iwag para dados do móbil 3G

Compreenda a solução do iwag para dados do móbil 3G Compreenda a solução do iwag para dados do móbil 3G Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Acrônimos Explicação da terminologia usada Compreenda os Serviços

Leia mais

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI Índice Introdução Pré-requisitos Requisitos Componentes

Leia mais

Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel

Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Paulo Adriano Bruno Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Windows Server 2016 Windows Server 2012 Windows Server 2008 HPC Server 2008 Home Server Home

Leia mais

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Índice. Introdução. As limitações da autenticação remota central UCS incluem: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento Detalhes baixos DN Detalhes do fornecedor Propriedade do filtro

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores FTP Prof. Thiago Dutra Agenda n Definição de FTP n Características do FTP n Usos Comuns do FTP n Funcionamento do FTP n Mensagens FTP n Códigos de Resposta

Leia mais

Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius

Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius Faculdade de Tecnologia SENAC Goiás - Projeto Integrador V Curso: Gestão da Tecnologia da Informação - Noturno - 5º Período

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais