Guia Foca GNU/Linux. Versão terça, 27 de novembro de Resumo

Tamanho: px
Começar a partir da página:

Download "Guia Foca GNU/Linux. Versão 6.42 - terça, 27 de novembro de 2007. Resumo"

Transcrição

1 Guia Foca GNU/Linux Gleydson Mazioli da Silva Versão terça, 27 de novembro de 2007 Resumo Este documento tem por objetivo ser uma referência ao aprendizado do usuário e um guia de consulta, operação e configuração de sistemas Linux (e outros tipos de *ix). A última versão deste guia pode ser encontrada na Página Oficial do Foca GNU/Linux ( guiafoca.org). Novas versões são lançadas com uma freqüência mensal e você pode receber avisos de novos lançamentos deste guia preenchendo um formulário na página Web.

2 Nota de Copyright Copyright Gleydson Mazioli da Silva. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; A copy of the license is included in the section entitled GNU Free Documentation License.

3 i Sumário 1 Introdução Considerações sobre o nível Avançado Pré-requisitos para a utilização deste guia O Linux Algumas Características do Linux Explicações Básicas Monitorando os logs Destruindo arquivos/partições de forma segura Curingas Hardware Placa de expansão Nomes de dispositivos Configuração de Hardware IRQ - Requisição de Interrupção DMA - Acesso Direto a Memória I/O - Porta de Entrada/Saída Hardwares configuráveis por jumpers, dip-switches, jumperless e Plug-and-Play Jumpers Dip-Switches Jumperless (sem jumper) Plug-and-Play Listando as placas e outros hardwares em um computador

4 SUMÁRIO ii 3.6 Conflitos de hardware Barramento Placas on-board / off-board Hardwares específicos ou For Windows Dispositivos específicos para GNU/Linux Configurações de Dispositivos Configurando uma placa de rede Configurando uma placa de SOM no Linux Configurando um gravador de CD/DVD no Linux Configurando o gerenciamento de energia usando o APM Configurando o gerenciamento de energia usando ACPI Ativando WakeUP on Lan Aterramento Condutores de eletricidade Tomadas Descargas estáticas Melhoria de performance Particionamento Spindles Fazendo ajustes finos de performance do disco Data de acesso a arquivos/diretórios Periféricos SATA Periféricos SCSI Configurando uma SCSI ID e terminação Rede O que é uma rede Protocolo de Rede Endereço IP Classes de Rede IP Referência rápida de máscara de redes

5 SUMÁRIO iii Para instalar uma máquina usando o Linux em uma rede existente Endereços reservados para uso em uma rede Privada Interface de rede A interface loopback Atribuindo um endereço de rede a uma interface (ifconfig) Roteamento Configurando uma rota no Linux Resolvedor de nomes (DNS) O que é um nome? Arquivos de configuração usados na resolução de nomes Executando um servidor de nomes Serviços de Rede Serviços iniciados como Daemons de rede Serviços iniciados através do inetd Segurança da Rede e controle de Acesso /etc/ftpusers /etc/securetty O mecanismo de controle de acessos tcpd Firewall Outros arquivos de configuração relacionados com a rede /etc/services /etc/protocols Camadas de Rede RFCs de referência sobre protocolos de rede Configurações especiais de Rede IP Alias Bridge Requerimentos para a Instalação Configuração da bridge Configurações mais avançadas de bridge

6 SUMÁRIO iv Configuração manual da bridge Usando o iptables para construir um firewall na máquina da bridge Filtrando pacotes não IP na bridge Conectando dois computadores usando a porta paralela Construindo um cabo LapLink Paralelo Conectando dois computadores usando a porta serial Construindo um cabo LapLink Serial Arquivos e daemons de Log Formato do arquivo de log Daemons de log do sistema syslogd klogd logger Programas úteis para monitoração e gerenciamento de arquivos de logs logcheck logrotate Configurando um servidor de logs A distribuição Debian GNU/Linux Como obter a Debian Programas de configuração Arquivos de inicialização Níveis de Execução Entendendo o funcionamento dos níveis de execução do sistema (runlevels) Rede no sistema Debian Bug tracking system Onde encontrar a Debian para Download? Personalização do Sistema Variáveis de Ambientes Modificando o Idioma usado em seu sistema

7 SUMÁRIO v 8.3 alias Arquivo /etc/profile Arquivo.bash_profile Arquivo.bashrc Arquivo.hushlogin Arquivo /etc/environment Diretório /etc/skel Impressão Portas de impressora Imprimindo diretamente para a porta de impressora Imprimindo via spool Impressão em modo gráfico Ghost Script Magic Filter Instalação e configuração do Magic Filter Outros detalhes técnicos sobre o Magic Filter Impressão remota Dando permissão para impresão remota via lpd/lprng Impressão via rlpr Impressão via printcap Firewall iptables Introdução Versão Um resumo da história do iptables Características do firewall iptables Ficha técnica Requerimentos Arquivos de logs criados pelo iptables Instalação Enviando Correções/Contribuindo com o projeto

8 SUMÁRIO vi O que aconteceu com o ipchains e ipfwadm? Tipos de firewalls O que proteger? O que são regras? O que são chains? O que são tabelas? Habilitando o suporte ao iptables no kernel Ligando sua rede interna a Internet Manipulando chains Adicionando regras - A Listando regras - L Apagando uma regra - D Inserindo uma regra - I Substituindo uma regra - R Criando um novo chain - N Renomeando um chain criado pelo usuário - E Listando os nomes de todas as tabelas atuais Limpando as regras de um chain - F Apagando um chain criado pelo usuário - X Zerando contador de bytes dos chains - Z Especificando o policiamento padrão de um chain - P Outras opções do iptables Especificando um endereço de origem/destino Especificando a interface de origem/destino Especificando um protocolo Especificando fragmentos Especificando uma exceção Especificando um alvo Salvando e Restaurando regras A tabela nat (Network Address Translation) - fazendo nat Criando um novo chain na tabela NAT

9 SUMÁRIO vii Fazendo IP masquerading (para os apressados) Fazendo SNAT Fazendo DNAT Monitorando conexões feitas na tabela nat A tabela mangle Especificando o tipo de serviço Outros módulos do iptables Conferindo de acordo com o estado da conexão Limitando o número de vezes que a regra confere Proteção contra ping da morte Proteção contra syn flood Proteção contra IP spoofing Especificando múltiplas portas de origem/destino Especificando o endereço MAC da interface Conferindo com quem criou o pacote Conferindo com o conteúdo do pacote Conferindo com o tempo de vida do pacote Conferindo com números RPC Conferindo com tipo de pacote Conferindo com o tamanho do pacote Caminho percorrido pelos pacotes nas tabelas e chains Ping de para Conexão FTP de para Conexão FTP de para Conexão FTP de para a máquina ftp.debian.org.br Ping de para Conexão FTP de para Conexão FTP de para ftp.debian.org.br Conexão FTP de para Gráfico geral da passagem dos pacotes Exemplos de configurações do iptables

10 SUMÁRIO viii Bloqueando conexões de fora para sua máquina Monitorando tentativa de conexão de trojans em sua máquina Conectando sua rede interna a Internet Um exemplo de firewall simples Gerenciamento de contas e cuidados para a proteção de senhas Introdução Criação, monitoramento e segurança de contas Definindo valores padrões de restrição Senhas fáceis de adivinhar e escolha de boas senhas Atualização de senhas de múltiplas contas A senha do usuário root Tipos de ataques mais comuns para se conseguir uma senha Dedução Engenharia Social Ataques por dicionário Brute Force Monitoramento de toques do teclado Login falso Melhorando a segurança das senhas armazenadas em seu sistema Shadow Passwords Senhas MD Apache Introdução Versão Um resumo da História do Apache Enviando Correções/Contribuindo com o projeto Características do Apache Ficha técnica Requerimentos Arquivos de log criados pelo Apache

11 SUMÁRIO ix Instalação Iniciando o servidor/reiniciando/recarregando a configuração Opções de linha de comando Configurando a porta padrão do Apache Adicionando uma página no Apache Configurando as interfaces que o Apache atenderá Especificando endereços/portas adicionais (a diretiva Listen) Especificando opções/permissões para as páginas Restrições de Acesso Autorização Autenticação Usando autorização e autenticação juntos O arquivo.htaccess Usando a diretiva SetEnvIf com Allow e Deny A diretiva <Limit> Diretiva <LimitExcept> Definindo documentos de erro personalizados Módulos DSO Sistema de Log do Apache AgentLog ErrorLog CustomLog RefererLog RewriteLog RewriteLogLevel ScriptLog ScriptLogBuffer ScriptLogLength LogFormat TransferLog LogLevel

12 SUMÁRIO x Anonymous_Log CookieLog Relatório gráfico de acesso ao sistema Configurando o Apache como servidor proxy Controlando o acesso ao servidor proxy Redirecionamento de conexões no Apache Virtual Hosts Virtual hosts baseados em IP Virtual hosts baseados em nome Segurança no uso de IP s em Virtual Hosts Uso de criptografia SSL Servidor apache com suporte a ssl Instalando o suporte a módulo SSL no Apache Gerando um certificado digital Exemplo de configuração do módulo mod-ssl Autorizando acesso somente a conexões SSL Iniciando o servidor Web com suporte a SSL Exemplo comentado de um arquivo de configuração do Apache httpd.conf srm.conf access.conf Códigos HTTP Servidor ident Introdução Versão Contribuindo Características Ficha técnica Requerimentos de Hardware Arquivos de log criados pelo Ident

13 SUMÁRIO xi Instalação Instalação via Inetd Usando tcpwrappers com oidentd Iniciando o servidor/reiniciando/recarregando a configuração Opções de linha de comando Exemplos Servidor telnet Introdução Versão Características Ficha técnica Requerimentos de Hardware Arquivos de log criados pelo servidor telnet Instalação Iniciando o servidor/reiniciando/recarregando a configuração Opções de linha de comando Controle de acesso Recomendações Fazendo conexões ao servidor telnet Servidor ssh Introdução Versão História Contribuindo Características Ficha técnica Requerimentos de Hardware Arquivos de log criados pelo servidor ssh Instalação do servidor openssh Iniciando o servidor/reiniciando/recarregando a configuração

14 SUMÁRIO xii Opções de linha de comando Usando aplicativos clientes ssh scp sftp Servidor ssh sshd Controle de acesso Usando autenticação RSA/DSA - chave pública/privada Execução de comandos específicos usando chaves Criando um gateway ssh Criando um tunel proxy Diferenças nas versões do protocolo Exemplo de sshd_config com explicações das diretivas Servidor pop Introdução Versão Contribuindo Características Ficha técnica Requerimentos de Hardware Arquivos de log criados pelo qpopper Instalação Iniciando o servidor/reiniciando/recarregando a configuração Teste de acesso no pop Opções de linha de comando Enviando boletins de mensagens Especificando quotas para as caixas de correio Restringindo acesso ao servidor pop

15 SUMÁRIO xiii 17 CVS Introdução ao CVS Versão História Contribuindo com o CVS Características Ficha técnica Requerimentos de Hardware Arquivos de log criados pelo CVS Instalação Iniciando o servidor/reiniciando/recarregando a configuração Opções de linha de comando Servidor de CVS - configurando métodos de acesso ao repositório local fork ext pserver (password server) Configurando um servidor pserver gssapi Criando projetos para serem usados no CVS Repositório Criando um repositório Logando no servidor de CVS via pserver Encerrando uma seção de CVS Baixando arquivos Adicionando um novo projeto Sincronizando a cópia remota com a cópia local Enviando as mudanças para o servidor remoto Adicionando um arquivo ao módulo CVS do servidor Adicionando um diretório ao módulo CVS do servidor Removendo um arquivo do módulo CVS remoto

16 SUMÁRIO xiv Removendo um diretório do módulo CVS remoto Dizendo que o módulo atual não está mais em uso Visualizando diferenças entre versões de um arquivo Visualizando o status de versão de arquivos Outros utilitários para trabalho no repositório Arquivos administrativos em CVSROOT config modules cvswrappers commitinfo verifymsg loginfo cvsignore checkoutlist history Clientes de CVS cvs gcvs - Linux WinCVS - Windows MacCVS - Macintosh (PPC) viewcvs Exemplo de uma seção CVS SAMBA Introdução Versão documentada História Contribuindo Características Ficha técnica Requerimentos de Hardware

17 SUMÁRIO xv Arquivos de log criados Instalação Iniciando o servidor/reiniciando/recarregando a configuração Opções de linha de comando Conceitos gerais para a configuração do SAMBA Nome de máquina (nome NetBios) Grupo de trabalho Domínio Compartilhamento Mapeamento Navegação na Rede e controle de domínio Arquivo de configuração do samba Seção [global] Seção [homes] Seção [printers] Buscando problemas na configuração Níveis de sistema para eleição de rede Variáveis de substituição Compartilhamento de arquivos e diretórios Descrição de parâmetros usados em compartilhamento Configuração em Grupo de Trabalho Resolução de nomes de máquinas no samba Arquivo /etc/samba/lmhosts WINS Servidor de data/hora Configuração do serviço de data/hora no SAMBA Sincronizando a data/hora no Cliente Configuração em Domínio Uma breve introdução a um Domínio de rede Local Master Browser Domain Master Browser

18 SUMÁRIO xvi Configurando um servidor PDC no SAMBA Contas de máquinas de domínio Criando uma conta de administrador de domínio Criando Scripts de logon Configurando perfis de usuários Modificações de permissões de acesso pelos clientes do domínio Ativando o suporte a senhas criptografadas Migrando de senhas texto plano para criptografadas Adicionando usuários no smbpasswd Removendo usuários do smbpasswd Desabilitando uma conta no smbpasswd Habilitando uma conta no smbpasswd Alterando a senha de um usuário Definindo acesso sem senha para o usuário Ativando o suporte a senhas em texto plano Configurando o acesso de clientes para uso de senhas em texto plano Mapeamento de usuários/grupos em clientes Mapeamento de usuários/grupos domínio em Windows Mapeamento de usuários/grupos domínio em Linux Compartilhamento de impressão no servidor SAMBA Configurando o Linux como um servidor de impressão Windows Controle de acesso ao servidor SAMBA Nível de acesso de usuários conectados ao SAMBA Restringindo o acesso por IP/rede Restringindo o acesso por interface de rede Restringindo o acesso por usuários Evite o uso do parâmetro hosts equiv! Evite o uso de senhas em branco! Criando um compartilhamento para acesso sem senha Criando um compartilhamento com acesso somente leitura Criando um compartilhamento com acesso leitura/gravação

19 SUMÁRIO xvii Excessão de acesso na permissão padrão de compartilhamento Restringindo o IPC$ e ADMIN$ Criando um compartilhamento invisível Executando comandos antes e após o acesso ao compartilhamento Considerações de segurança com o uso do parâmetro public = yes Senhas criptografadas ou em texto puro? Mapeamento de nomes de usuários Melhorando a performance do compartilhamento/servidor Configuração de Clientes NetBEUI Considerações sobre o Windows for Workgroups e LanManager Configurando clientes em Grupo de Trabalho Configurando clientes em Domínio Erros conhecidos durante o logon do cliente Programas de navegação gráficos Cliente de configuração gráficos Exemplos de configuração do servidor SAMBA Grupo de Trabalho com acesso público Grupo de Trabalho com acesso por usuário Domínio Restrições de acesso, recursos e serviços Limitando recursos no bash Uso do comando readonly para exportar variáveis Restrições nos diretórios de usuários e root Restrições básicas do shell bash com bash -r/ restricted, rbash Finalizando consoles inativos Desabilitando o registro de comandos digitados Desabilitando serviços de shell para usuários Limitação de recursos usando PAM Descobrindo se um determinado programa tem suporte a PAM Definindo um policiamento padrão restritivo

20 SUMÁRIO xviii Restringindo/Bloqueando o login Restringindo o acesso a root no su Restrições de serviços PAM baseados em dia/hora Permitindo acesso a grupos extras Limitação de recursos do shell Restrições de acesso a programas/diretórios/arquivos usando grupos Dando poderes de root para executar determinados programas Restringindo o comando su Restrições baseadas em usuário/ip Restrições por MAC Address/IP Desabilitando serviços não usados no Inetd Evitando o uso de hosts.equiv e.rhosts Restringindo o uso do shutdown Restringindo o acesso ao sistema de arquivos /proc Limitando o uso de espaço em disco (quotas) Instalando o sistema de quotas Editando quotas de usuários/grupos Modificando a quota de todos os usuários de uma vez Verificando a quota disponível ao usuário Verificando a quota de todos os usuários/grupos do sistema Avisando usuários sobre o estouro de quota Suporte a senhas ocultas Suporte a senhas md Restrições no hardware do sistema BIOS do sistema Retirada da unidade de disquetes Placas de rede com eprom de boot Protegendo o LILO Disco rígido

SISTEMA OPERACIONAL & SOFTWARE LIVRE

SISTEMA OPERACIONAL & SOFTWARE LIVRE Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Sistema Operacional LINUX

Sistema Operacional LINUX SISTEMA OPERACIONAL Sistema Operacional LINUX Para que o computador funcione e possibilite a execução de programas é necessária a existência de um sistema operacional. O sistema operacional é uma camada

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL LINUX Lapro I Profa. Fernanda Denardin Walker - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL Para que o computador funcione e possibilite a execução

Leia mais

Guia Foca GNU/Linux (Avançado)

Guia Foca GNU/Linux (Avançado) Guia Foca GNU/Linux (Avançado) Guia Foca GNU/Linux Resumo Este documento tem por objetivo ser uma referência ao aprendizado do usuário e um guia de consulta, operação e configuração de sistemas Linux

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO O Linux se refere aos itens de hardware como dispositivos (devices), e os referencia como arquivos. Os arquivos de

Leia mais

Inicialização rápida da instalação SUSE Linux Enterprise Server 11

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 NOVELL CARTÃO DE INICIALIZAÇÃO RÁPIDA Use os seguintes procedimentos para instalar uma nova versão do SUSE Linux Enterprise 11. Este documento

Leia mais

Manual de instalação. Manual de instalação. Liberdade. Liberdade. Versão 1.0.0-31/10/2002. Versão 1.0.0-31/10/2002

Manual de instalação. Manual de instalação. Liberdade. Liberdade. Versão 1.0.0-31/10/2002. Versão 1.0.0-31/10/2002 Liberdade Manual de instalação Liberdade Manual de instalação Versão 1.0.0-31/10/2002 Versão 1.0.0-31/10/2002 Praça dos Açorianos, s/n - CEP 90010-340 Porto Alegre, RS (051) 3210-3100 http:\\www.procergs.com.br

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

UM PBX GENUINAMENTE BRASILEIRO

UM PBX GENUINAMENTE BRASILEIRO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 CARTÃO DE INICIALIZAÇÃO RÁPIDA NOVELL Use os seguintes procedimentos

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Guia Foca GNU/Linux Versão Avançado ------------------------------------------------------------------

Guia Foca GNU/Linux Versão Avançado ------------------------------------------------------------------ Guia Foca GNU/Linux Versão Avançado ------------------------------------------------------------------ Gleydson Mazioli da Silva Versão 6.40 - domingo, 31 de julho de 2005 ------------------------------------------------------------------

Leia mais

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Criado por: Flavio Henrique Somensi flavio@opens.com.br Revisão: qui, 25 de abril de 2013 www.sneplivre.com.br Índice 1. Instalação...4

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

VirtuOS vrs. 4.00 para usuários da vrs. 3.01a R.10

VirtuOS vrs. 4.00 para usuários da vrs. 3.01a R.10 VirtuOS vrs. 4.00 para usuários da vrs. 3.01a R.10 Este documento resume as principais diferenças entre a vrs. 4.00 em relação à vrs. 3.01a R.10 do Sistema VirtuOS e se destina aos usuários que dela estão

Leia mais

Fundamentos de Administração de Sistemas

Fundamentos de Administração de Sistemas Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de

Leia mais

Linux. Wagner de Oliveira

Linux. Wagner de Oliveira Linux Wagner de Oliveira Um computador, uma mesa, um usuário. Duas pessoas não podem trabalhar em paralelo, executando o Microsoft Word na mesma máquina, simultaneamente. Windows 2003 Advanced Server +

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03 Prof. Gabriel Silva Temas da Aula de Hoje: Servidores Linux. Conceitos Básicos do Linux. Instalando Servidor Linux.

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Montagem e Manutenção de Computadores Aula1

Montagem e Manutenção de Computadores Aula1 Montagem e Manutenção de Computadores Aula1 Programa Instrutor Universidade Federal do Paraná Departamento de Informática 18 de Maio de 2010 Programa Instrutor (Universidade Federal do Montagem Paraná,

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Configurando e Implantando o Windows Server 2003 Fabricio Breve Requisitos de Hardware de Sistema Processador Mínimo: 266 MHz Mínimo ideal:

Leia mais

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL Manual de Instalação Linux Comunicações - Servidor Centro de Computação Científica e Software Livre - C3SL Sumário 1 Instalando o Linux Comunicações para Telecentros (servidor) 2 1.1 Experimentar o Linux

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

MANUAL MIKOGO 1. VISÃO GERAL

MANUAL MIKOGO 1. VISÃO GERAL 1. VISÃO GERAL 1.1 Informações sobre o Mikogo: Mikogo é uma ferramenta de uso e manipulação simples, permite compartilhamento de arquivos, visualização da área de trabalho remota ou compartilhamento de

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010

COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010 PROCEDIMENTOS DE INSTALAÇÃO DO SERVIDOR WINDOWS SERVER 2003 R2 COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

Leia antes de instalar Mac OS X

Leia antes de instalar Mac OS X Leia antes de instalar Mac OS X Leia este documento antes de instalar o Mac OS X. Ele inclui informações sobre os computadores compatíveis, requisitos do sistema e como instalar o Mac OS X. Para obter

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

Instalando o Debian em modo texto

Instalando o Debian em modo texto Instalando o Debian em modo texto Por ser composto por um número absurdamente grande de pacotes, baixar os CDs de instalação do Debian é uma tarefa ingrata. Você pode ver uma lista dos mirrors disponíveis

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

sala de aula SMART Sync 2010 para sistemas operacionais Windows.

sala de aula SMART Sync 2010 para sistemas operacionais Windows. P E N S E N O M E I O A M B I E N T E A N T E S D E I M P R I M I R Notas de versão SMART Sync 2010 para sistemas operacionais Windows Sobre estas notas de versão Estas notas de versão resumem as alterações

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

16:21:50. Introdução à Informática com Software Livre

16:21:50. Introdução à Informática com Software Livre 16:21:50 Introdução à Informática com Software Livre 1 16:21:50 Hardware & Software 2 16:21:50 Hardware Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo,

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client 2.0.0.X TecnoSpeed Tecnologia da Informação Storage Client Manual do Storage Client 1 Conteúdo 1. Apresentação... 3 1.1. Apresentação do Produto... 3 1.2. Sobre este Manual... 3 2. Sobre o Storage Client...

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Manual do usuário. Softcall Java. versão 1.0.5

Manual do usuário. Softcall Java. versão 1.0.5 Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Montagem e Manutenção (Hardware) Aula 01

Montagem e Manutenção (Hardware) Aula 01 Aula 01 1 Explique porque é importante saber Montagem e Manutenção de Computadores hoje? 2 Defina Hardware. 3 Explique Transistor. 4 Faça uma breve explicação da Evolução dos Hardwares usados nos computadores.

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais