Segurança em Sistemas Informáticos. MIT Kerberos V5. Case Study. Diogo Dias João Soares

Tamanho: px
Começar a partir da página:

Download "Segurança em Sistemas Informáticos. MIT Kerberos V5. Case Study. Diogo Dias 060509024. João Soares 060509082"

Transcrição

1 Segurança em Sistemas Informáticos MIT Kerberos V5 Case Study Diogo Dias João Soares de Dezembro de 2010

2 Resumo TODO 1

3 Conteúdo 1 Introdução 4 2 Kerberos Protocolo Limitações Implementações MIT Kerberos V Heimdal Shishi Windows R Diculdades Encontradas Resolução de Nomes Software Compatível Apache2 Kerberos Module Demonstração de Utilização Conguração Utilizada Autenticação - Adquirir um TGT SSH KDC em LAN KDC fora da LAN FTP KDC em LAN KDC fora da LAN HTTP KDC em LAN KDC fora da LAN Testes em ambiente Windows R Discussão e Conclusões Aplicabilidade à rede sifeup Recursos Referências Software Debian Ubuntu OpenSSH ProFTPD Apache FileZilla PUTTY

4 7 Anexos kdc.conf proftpd.conf httpd.conf MIT: Ferramentas e Principais Comandos krb5-cong krb5_newrealm kinit klist ktutil kadmin

5 1 Introdução Este documento pretende apresentar o desenvolvimento de um case study referente a uma instalação e posterior estudo da ferramenta de autenticação MIT Kerberos V5, que implementa o RFC-1510 de Setembro de O objectivo a que nos propomos é demonstrar o contexto de utilização do Kerberos através da rede. A nossa intenção é demonstrar a utilização deste protocolo para utilizar serviços localizados através da rede (local ou wide). Ao longo do documento pretendemos apresentar, sucintamente, o Kerberos. De seguida, vamos explicitar as diculdades com que nos deparámos. Depois vamos fazer uma demonstração sucinta da utilização do Kerberos na nossa conguração. Por m, apresentamos uma discussão sobre o trabalho realizado e a sua utilização possível na rede sifeup (http: //www.fe.up.pt/). 2 Kerberos O Kerberos é uma implementação do protocolo de Needham-Schroeder. Está desenhado principalmente para um modo cliente-servidor. É utilizado para permitir que dois nós comuniquem através de uma rede não-segura, proporcionando autenticação mútua, isto é, tanto o cliente como o servidor são vericados. O canal de comunicação proporciona um canal com condencialidade e autenticidade. Inicialmente, o protocolo Kerberos foi implementado para protecção do Projecto Athena, um projecto conjunto entre o Massachusetts Institute of Technology (MIT), a Digital Equipment Corporation e a IBM. AS três primeiras versões foram utilizadas apenas dentro do próprio MIT. A versão 4, embora lançada com o principal objectivo de protecção do Projecto Athena, foi publicada no nal dos anos 80. Esta versão utilizava o algoritmo Data Encryption Standard (DES), razão pela qual foi considerado como munição, e a sua exportação dos Estados Unidos da América. Este algoritmo foi, entretanto, classicado e provado inseguro e a implementação do Kerberos 4 tornava ainda mais simples a sua quebra, pelo que, para ultrapassar esta limitação e problema de segurança da versão 4, John Kohl e Cliord Neuman lançaram a versão 5 no RFC 1510 (1993), mais tarde substituído pelo RFC 4120 (2005). A versão Kerberos 5 implementa os seguintes algoritmos: DES cbc mode with CRC-32 (fraco) DES cbc mode with RSA-MD4 (fraco) DES cbc mode with RSA-MD5 (fraco) DES cbc mode raw (fraco) 4

6 Triple DES cbc mode raw (fraco) Triple DES cbc mode with HMAC/sha1 DES with HMAC/sha1 (fraco) AES-256 CTS mode with 96-bit SHA-1 HMAC AES-128 CTS mode with 96-bit SHA-1 HMAC RC4 with HMAC/MD5 Exportable RC4 with HMAC/MD5 (fraco) Estas implementações permitem a atribuição de condencialidade à comunicação, e a adição de timestamps resolveu os problemas de replay attacks presentes na versão anterior. Entretanto, o IETF Kerberos working group começou a actualizar as especicações. Alguns updates recentes são o uso de AES ou a GSS-API. Existe, entre outras mencionadas no capítulo 2.3, uma implementação deste protocolo que o MIT disponibiliza livremente, sob licença de direitos de autor semelhante à do BSD. Esta foi a implementação utilizada no desenvolvimento deste trabalho. 2.1 Protocolo O protocolo Kerberos pode ser, de uma forma simples, resumida no diagrama da gura 1. Figura 1: Protocolo Kerberos Este protocolo descreve-se da seguinte forma: 5

7 1. No início, o cliente envia a sua senha (previamente partilhada com o KDC) ao servidor de autenticação e solicita que lhe seja atribuído um ticket-granting ticket (TGT). 2. Se a autenticação tiver sucesso, esse TGT será enviado ao cliente. 3. Sempre que o cliente quiser aceder a um serviço, requisita um ticket para esse serviço ao KDC. Para tal, apresenta o seu TGT. 4. Se este for válido, é retornado o ticket para utilização do serviço. 5. O cliente envia esse ticket ao servidor que pretende utilizar. 6. O servidor verica a validade do ticket com o KDC. Este passo é opcional, pois os tickets, na versão 5, podem ser criados como transparentes, ou seja, sucientes para a autenticação. 7. Se essa vericação tiver sucesso, a sessão entre o cliente e o servidor pode ser estabelecida. 2.2 Limitações É apontado ao Kerberos um conjunto de limitações: Ponto único de falha - se o KDC falhar, a autenticação falha Requisitos de tempo - se o tempo estiver algo desfasado, falha; requer utilização de servidores de sincronização de tempo O protocolo de administração não está standardizado, varia entre implementações Já que o KDC é o centro da autenticação, compromenter o KDC permite ao atacante passar por qualquer utilizador Possibilidade de os utilizadores usarem passwords fracas, o que pode ser mitigado através da utilização de policies. Necessidade de partilha prévia da senha com o KDC, o que pode ser mitigado utilizando canais seguros (por exemplo, SSH). 2.3 Implementações MIT Kerberos V5 Esta versão realizada pelo MIT é a mais completa, implementando todos os detalhes protoculares mencionados nos RFC. O código da implementação é aberto, sendo possível vericar que o código é conável. 6

8 2.3.2 Heimdal 1.4 Implementação do Kerberos 5, desenvolvida por um grupo Suiço. Este projecto foi motivado, inicialmente, pela impossibilidade de exportação do Kerberos dos Estados Unidos da América??, como mencionado anteriormente. É uma implementação estável e bastante completa, mas peca pela falta de ferramentas para Windows, como o Kerberos for Windows do MIT Shishi Uma implementação muito recente que prendende adicionar o Kerberos ao conjunto de ferramentas disponibilizado pela GNU. Os objectivos deste projecto são, citando o própria página site??: Full standards compliance. Thread safe library. Internationalization, both for client messages but also for non-ascii username and passwords. Integrate with existing password management systems (/etc/passwd, PAM, SASL). Support authentication using OpenPGP and X.509 through TLS, including smart card support. Clean room implementation with clear copyright and license Windows R O Windows R, a partir da versão 2000 TM, integra Kerberos nos seus módulos de autenticação por Active Directory. Foi, inclusivamente, desenvolvida uma API, denominada SSPI, que permite usar este e outros tipos de mecanismos. Esta API não foi objecto de estudo. 3 Diculdades Encontradas Nesta secção são descritas as principais diculdades encontradas durante a implementação do trabalho, tendo dicultado ou atrasado signicativamente a realização deste. 3.1 Resolução de Nomes A resolução de nomes foi problemática, principalmente por ter sido detectada tardiamente. O problema prende-se na vericação dupla que o kerberos faz ( nslookup ao IP e ao hostname). O KDC e os servidores aplicacionais encontravam-se em localizações físicas remotas, acessíveis através 7

9 de IPs dinâmicos. Para aceder a estas máquinas, foram usados apontadores para IPs, ao invés de fully qualied domain names(fqdn). No entanto, dada esta dupla vericação efectuada pelo KDC, estes apontadores não resolviam o problema, pela razão ilustrada na gura??. Ao efectuar um nslookup a um apontador para IP, é retornado o IP correcto. Quando é efectuado um nslookup ao IP, não é retornado o apontador, mas um FQDN. Por esta razão, o Kerberos não funciona com os apontadores que, noutras situações, são úteis (como No-IP ou DynDNS). No caso da localização física ser apontada por um IP xo, este problema não se verica. Nos casos de IP dinâmico, um servidor de Domain Name System (DNS) pode resolver a situação. No entanto, não foi possível vericar esta solução por falta de tempo. Para ultrapassar este problema, o cheiro /etc/hosts foi alterado e os FQDN introduzidos manualmente. No entanto, cada vez que se vericava uma alteração do IPs de um dos servidores, estes exigiam correcção. Figura 2: Problema do nslookup duplo. 3.2 Software Compatível O problema encontrado em Windows foi a falta de software compatível com GSSAPI. Existe algum software que suporta o SSPI (ver 2.3), mas muito pouco que suporta GSSAPI com o Kerberos for Windows (KfW). Existem algumas versões modicadas do PuTTY que suportam GSS- API e Windows SSPI. No entanto, as que suportam GSSAPI são antigas e pouco suportadas, sendo que no mais recente Windows R 7 TM, embora o KfW receba convenientemente o ticket, o PuTTY nunca chega a completar a ligação, simplesmente parando ou mesmo terminando abruptamente. Talvez exista a possibilidade de congurar o Windows SSPI para usar o KDC já instalado, mas isso não foi objecto de estudo. Nos testes foi usada a versão build snapshot, pois o suporte para Kerberos foi adicionado há pouco tempo ao PuTTY (depois de vários anos em wish list) e ainda não passou para nenhuma versão ocial. 8

10 3.3 Apache2 Kerberos Module Durante muito tempo, este módulo foi problemático. Esta diculdade é relatada em alguns locais da Internet: o módulo não reporta convenientemente os erros. Um exemplo deste problema foi o minor code (descrição do erro) retornar vazio, sem qualquer informação alusiva à causa do erro. Foi descoberto que se tratava de um erro de DNS, mas causou uma elevada perda de tempo. 4 Demonstração de Utilização É necessário ter os clientes que suportam Kerberos instalados. É também necessário ter o próprio cliente de Kerberos. Estas instalações dependem da distribuição e do sistema operativo. Ver [1] para mais detalhes. 4.1 Conguração Utilizada A nossa conguração envolve a utilização de 4 máquinas distintas (ver gura 3): Figura 3: Conguração utilizada lordvoldemort.homeftp.org, o KDC principal e o servidor de administração Kerberos, com estes serviços instalados: SSH, FTP, HTTP galathar.homelinux.org, um servidor localizado numa rede sicamente diferente da do servidor anterior. Implementa os serviços: SSH, 9

11 FTP, HTTP Dois clientes, um em Linux e outro em Windows R, com as ferramentas disponíveis no capítulo Autenticação - Adquirir um TGT As guras 4 e 5 demonstram ticket-granting tickets obtidos. Figura 4: Autenticação e ticket-granting ticket em Ubuntu 4.3 SSH As secções seguintes demonstram como, após obter o ticket-granting ticket, o sistema autentica automaticamente o utilizador para a sessão de SSH KDC em LAN Demonstra-se a utilização da autenticação estando em LAN com o servidor KDC (gura 6). SCP Denota-se que a utilização de scp também é transparente sob a autenticação Kerberos (gura 8). 10

12 Figura 5: Autenticação e ticket-granting ticket em Windows R RSH à parte destes serviços, também foi notado que a utilização de comandos remotos através de rsh também estava funcional KDC fora da LAN Não foi possivel estabelecer a ligação entre um cliente e o SSH da máquina onde estava instalado o KDC, por uma razão que não identicada, já que há uma notória falta de descrição nos logs do sshd. Ainda assim, a ligação SSH para o servidor externo à rede do KDC estava funcional (ver gura 9). 4.4 FTP As secções seguintes demonstram a utilização de FTP sob a autenticação Kerberos KDC em LAN Fica demonstrado pelas guras 10 e 11 que a autenticação com o KDC em LAN foi concluída com sucesso KDC fora da LAN As guras 12 e 13 demonstram que fora da LAN do KDC, a autenticação continua a ser possivel para o serviço FTP. Máquina fora da rede do KDC blabla 11

13 Figura 6: Autenticação SSH e obtenção de host ticket estando o KDC em LAN com o cliente Figura 7: Autenticação SCP e transferência de um cheiro, estando o KDC em LAN com o cliente 12

14 Figura 8: Autenticação SSH para a máquina galathar.homelinux.com, pode-se ver o ticket recebido em baixo 13

15 Figura 9: Autenticação FTP e listagem de uma pasta, com o KDC em LAN com o cliente 4.5 HTTP As secções seguintes demonstram que foi possível efecturar autenticação HTTP através de Kerberos KDC em LAN As guras 14 e 15 demonstram que a autenticação HTTP, estando o cliente na mesma rede do KDC, foi efectuada com sucesso KDC fora da LAN Por seu lado, as guras 16 e 17 demonstram que a autenticação HTTP continua a ter sucesso quando o cliente se separa da rede onde está instalado o KDC. 4.6 Testes em ambiente Windows R Os testes em ambiente Windows R são semelhantes aos feitos em ambiente Linux, mas em menor extensão. Estão explicitados nas guras 7, 18, 19, 20 e

16 Figura 10: Autenticação FTP e listagem de uma pasta, em máquina fora da rede do KDC, estando este em LAN com o cliente 15

17 Figura 11: Autenticação FTP e listagem de uma pasta, para a máquina que contém o KDC, estando o cliente numa rede separada deste 16

18 Figura 12: Autenticação FTP e listagem de uma pasta, em máquina fora da rede do KDC, estando o cliente numa rede separada deste 17

19 Figura 13: Autenticação HTTP para a máquina que contém o KDC, estando em LAN com o cliente Figura 14: Autenticação HTTP, em servidor fora da rede do KDC e estando este em LAN com o cliente 18

20 Figura 15: Autenticação HTTP, para a mesma máquina onde está o KDC instalado, mas estando o cliente separado dessa mesma rede 19

21 Figura 16: Autenticação HTTP no servidor externo, com o cliente fora da rede do KDC 20

22 Figura 17: Resultado da utilização do PuTTY em Windows R, estando o KDC em LAN com o cliente Figura 18: Autenticação HTTP em Windows R na mesma máquina que o KDC e estando o cliente em LAN com esse servidor 21

23 Figura 19: Autenticação HTTP em Windows R ao servidor externo à rede do KDC, estando o cliente na mesma rede que este Figura 20: Autenticação FTP em Windows R para a máquina onde está instalado o KDC, estando o cliente em LAN com o mesmo 22

24 Figura 21: Autenticação FTP em Windows R para o servidor externo à rede do KDC, estando o cliente na mesma rede 5 Discussão e Conclusões Daquilo que é possivel depreender da utilização do sistema Kerberos e, genéricamente, da impressão geral da utilização de sistemas Single Sign-on, conclui-se que, numa rede corporativa onde os serviços estão espalhados por várias máquinas, este tipo de sistemas é muito facilitador da tarefa de autenticação e utilização dos diversos serviços. Permite, além da propriedade de autenticação (que é automática a partir do ponto de inicialização), a propriedade de condencialidade (exemplo do SSH ). Virtualmente, numa rede corporativa, um colaborador teria apenas que utilizar a sua password uma ou duas vezes por dia (admitindo que não fazia log-o ), podendo continuar a usar todos os serviços da rede com total segurança. Verica-se que a dependência de serviços de DNS e de que os serviços têm que ter FQDN bem identicados não seria problemática numa rede corporativa bem montada. Todos ou quase todos os servidores corporativos têm IP xo e um FQDN bem denido. Também, a maioria das redes corporativas incorpora um servidor de DNS próprio. Assim, o Kerberos teria sucesso na sua implementação. Existem ferramentas de autenticação que funcionam para todos os sistemas operativos usados na generalidade, mas aparentemente os developers estão a abandonar lentamente o Kerberos, talvez por falta de aceitação generalizada. Tal facto induz a utilização de software antigo, com possiveis bugs ou falhas de segurança. É sabido que o Windows R utiliza Kerberos para autenticação na sua tec- 23

25 nologia Active Directory e esta autenticação pode ser integrada com servidores de Kerberos do tipo MIT ou Heimdal (possivelmente outros). Tal pode ser facilitador da introdução de Kerberos numa rede corporativa. De qualquer maneira, esta integração com Windows R não foi objecto de estudo neste trabalho. 5.1 Aplicabilidade à rede sifeup Os alunos da Faculdade de Engenharia da Universidade do Porto têm à sua disposição uma enorme panóplia de recursos informáticos, muitos dos quais requerem autenticação. Depois de efectuada a autenticação no sistema operativo ou na rede sem os, o aluno pode precisar de aceder à sua conta de File Transfer Protocol (FTP), ao Webmail da faculdade, assim como ao Website, entre outros, necessitando uma autenticação para cada uma destas operações. Se um sistema Single sign-on(sso), como Kerberos, estivesse implementado, a autenticação poderia ser efectuada apenas uma vez, sendo que existem módulos que o permitem, alguns demonstrados neste trabalho. De resto, quando um aluno acede, num computador da faculdade, ao serviço de impressões, não necessita de se autenticar novamente. Isto não só garante que o aluno utiliza as suas próprias credenciais para o efeito, mas é também uma forma mais prátiica do ponto de vista do utilizador. 6 Recursos 6.1 Referências Referências [1] MIT Kerberos Release krb5-1.8/ (Novembro 2010) [2] ProFTPD module mod_gss (Novembro 2010) [3] Firewalls, Routers and NAT NAT.html (Novembro 2010) [4] Debian GNU: Setting up MIT Kerberos 5 spinlocksolutions.com/dklar/kerberos.html (Novembro 2010) [5] Kerberos policies (Novembro 2010) [6] Kerberos, Ubuntu Community https://help.ubuntu.com/community/ Kerberos (Novembro 2010) 24

26 [7] OpenSSH & Kerberos kerberos.php (Novembro 2010) [8] Single Sing-on, Ubuntu Community https://help.ubuntu.com/ community/singlesignon (Novembro 2010) [9] Kerberos Distribution Page index.html (Novembro 2010) [10] Doing GSS/Negotiate SSO using Mozilla Firefox, MIT Kerberos and PHP (Novembro 2010) mbechler.eenterphace.org/blog/index.php?/archives/ 6-Doing-GSSNegotiate-SSO-using-Mozilla-Firefox, -MIT-Kerberos-and-PHP.html(Novembro 2010) [11] Kerberos 5 Implementation (Dezembro 2010) [12] Free implementation of the Kerberos 5 network security system http: //www.gnu.org/software/shishi/ (Dezembro 2010) 6.2 Software Apresenta-se nesta secção uma pequena descrição do software auxiliar usado na nossa implementação Debian O Debian é uma distribuição de Linux, bastante reconhecida pela comunidade. Os seus objectivos principais são a segurança e a estabilidade. A losoa Debian envolve um período de maturação do software muito grande, que permite que este, quando implementado no sistema nal, tenha uma estabilidade fora de série Ubuntu O Ubuntu é uma distribuição de Linux baseada em Debian. A losoa principal é a da usabilidade, pelo que o seu objectivo principal é chegar às massas. O seu nome quer dizer "Linux para seres humanos". Não tem uma losoa tão restrita quanto ao novo software, pelo que as actualizações são frequentes e rápidas OpenSSH Do próprio site do OpenSSH: 25

27 OpenSSH is a FREE version of the SSH connectivity tools that technical users of the Internet rely on. Users of telnet, rlogin, and ftp may not realize that their password is transmitted across the Internet unencrypted, but it is. OpenSSH encrypts all traf- c (including passwords) to eectively eliminate eavesdropping, connection hijacking, and other attacks. Additionally, OpenSSH provides secure tunneling capabilities and several authentication methods, and supports all SSH protocol versions ProFTPD ProFTPD é um software que cria um servidor FTP. É bastante suportado e reconhecido pela comunidade. As funcionalidades adicionais são adicionadas através de um conjunto alargado de módulos, mantidos pela comunidade Apache 2 É um servidor Web bastante famoso e reconhecido pela comunidade. É mantido pela Apache Foundation. As funcionalidades adicionais também sao adicionadas através de módulos FileZilla É um cliente FTP fácil de usar. É mantido pela Mozilla Foundation. Suporta listas de acções a realizar, bem como múltiplas ligações PuTTY PuTTY é uma suite de software que pretende trazer TELNET, SSH, SCP e outros serviços para o ambiente Windows R. 7 Anexos cheiros d conguração utilizados 7.1 kdc.conf [libdefaults] default_realm = SSIN # The following krb5.conf variables are only for MIT Kerberos. krb4_config = /etc/krb.conf krb4_realms = /etc/krb.realms kdc_timesync = 1 ccache_type = 4 26

28 forwardable = true proxiable = true # The following encryption type specification will be used by MIT Kerberos # if uncommented. In general, the defaults in the MIT Kerberos code are # correct and overriding these specifications only serves to disable new # encryption types as they are added, creating interoperability problems. # # Thie only time when you might need to uncomment these lines and change # the enctypes is if you have local software that will break on ticket # caches containing ticket encryption types it doesn't know about (such as # old versions of Sun Java). # default_tgs_enctypes = des3-hmac-sha1 # default_tkt_enctypes = des3-hmac-sha1 # permitted_enctypes = des3-hmac-sha1 # The following libdefaults parameters are only for Heimdal Kerberos. v4_instance_resolve = false v4_name_convert = { host = { rcmd = host ftp = ftp } plain = { something = something-else } } fcc-mit-ticketflags = true [realms] SSIN = { kdc = bl dsl.telepac.pt admin_server = bl dsl.telepac.pt [domain_realm] dsl.telepac.pt = SSIN.dsl.telepac.pt = SSIN lan = SSIN.lan = SSIN [login] krb4_convert = true krb4_get_tickets = false 27

29 7.2 proftpd.conf # This is a basic ProFTPD configuration file (rename it to # 'proftpd.conf' for actual use. It establishes a single server # and a single anonymous login. It assumes that you have a user/group # "nobody" and "ftp" for normal operation and anon. ServerName "SSIN Test Server 2" ServerType standalone DefaultServer on # Port 21 is the standard FTP port. Port 21 # Don't use IPv6 support by default. UseIPv6 off # Umask 022 is a good standard umask to prevent new dirs and files # from being group and world writable. Umask 022 # To prevent DoS attacks, set the maximum number of child processes # to 30. If you need to allow more than 30 concurrent connections # at once, simply increase this value. Note that this ONLY works # in standalone mode, in inetd mode you should use an inetd server # that allows you to limit maximum number of processes per service # (such as xinetd). MaxInstances 30 # Set the user and group under which the server will run. User nobody Group nogroup # To cause every FTP user to be "jailed" (chrooted) into their home # directory, uncomment this line. #DefaultRoot ~ # Normally, we want files to be overwriteable. AllowOverwrite on # Bar use of SITE CHMOD by default <Limit SITE_CHMOD> DenyAll </Limit> 28

30 # A basic anonymous configuration, no upload directories. If you do not # want anonymous users, simply delete this entire <Anonymous> section. #<Anonymous ~ftp> # User ftp # Group ftp # We want clients to be able to login with "anonymous" as well as "ftp" # UserAlias anonymous ftp # Limit the maximum number of anonymous logins # MaxClients 10 # We want 'welcome.msg' displayed at login, and '.message' displayed # in each newly chdired directory. # DisplayLogin welcome.msg # DisplayChdir.message # Limit WRITE everywhere in the anonymous chroot # <Limit WRITE> # DenyAll # </Limit> #</Anonymous> GSSEngine on GSSLog /var/log/gssftp.log GSSOptions AllowCCC AllowFWCCC AllowFWNAT NoChannelBinding GSSKeytab /etc/krb5.keytab GSSRequired off PassivePorts MasqueradeAddress bl dsl.telepac.pt #MasqueradeAddress <VirtualHost > ServerName "SSIN Test Server 2" MasqueradeAddress PassivePorts </VirtualHost> <VirtualHost > ServerName "SSIN Test" MasqueradeAddress PassivePorts

31 </VirtualHost> 7.3 httpd.conf <Location /> AuthType Kerberos AuthName "Kerberos Login" KrbMethodNegotiate On KrbMethodK5Passwd On KrbAuthRealms SSIN Krb5KeyTab /etc/krb5.keytab require valid-user </Location> 7.4 MIT: Ferramentas e Principais Comandos krb5-cong Criação assistida de uma conguração inicial. Gera o cheiro /etc/krb5.conf krb5_newrealm Inicialização das bases de dados de um determinado realm kinit Autenticação no KDC e obtenção do TGT klist Visualização dos tickets que se possuídos actualmente, assim como conteúdo de keytabs ktutil Administração de keytabs kadmin Administração do KDC. Pode executar local (kadmin.local) ou remotamente. Principais comandos: addprinc - para adicionar um principal (pode receber uma password aleatória); delprinc - para remover um principal da base de dados; 30

32 ktadd - para adicionar as chaves de um principal a um determinado keytab; é utilizado essencialmente para serviços, de forma a que estes tenham maneira de contactar o KDC. 31

srv-web + ftp (apache2 + proftpd + mysql) OS. Linux Debian 6.0 Squeeze

srv-web + ftp (apache2 + proftpd + mysql) OS. Linux Debian 6.0 Squeeze IP: 192.168.0.218/24 srv-web + ftp (apache2 + proftpd + mysql) OS. Linux Debian 6.0 Squeeze == Instalação srv- web/bd/ftp == OBS. Após a configuração da interface de rede vamos a instalação via console:

Leia mais

Administração de redes Servidor FTP

Administração de redes Servidor FTP Administração de redes Servidor FTP FTP (File Transfer Protocol - Protocolo de transferência de arquivos) é um tipo de protocolo utilizado para a transferência de arquivos entre computadores em rede. Para

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Serviços de Acesso Remoto a Sistemas e Ficheiros Licenciatura em Tecnologias e Sistemas de Informação Cap. 3 - Sumário ü TELNET

Leia mais

Administração de Sistemas

Administração de Sistemas UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 3. Serviços de Acesso Remoto a Sistemas e Ficheiros Docente:

Leia mais

MIT Kerberos V5 Diogo Dias João Soares

MIT Kerberos V5 Diogo Dias João Soares MIT Kerbers V5 Dig Dias Jã Sares Objectiv Case Study de uma pssível utilizaçã d Kerbers Verificaçã das ferramentas existentes Estad da tecnlgia (nmeadamente, Open Surce) Alguma aplicaçã na rede FEUPNET

Leia mais

AFS + Kerberos + SSH + Linux

AFS + Kerberos + SSH + Linux AFS + Kerberos + SSH + Linux Filipe Cabecinhas facab@rnl.ist.utl.pt 22 de Março de 2006 Correcções de qualquer tipo devem ser enviadas para este endereço Resumo Este guia indica os passos a seguir para

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

Instalação do serviço de FTP com o Proftpd

Instalação do serviço de FTP com o Proftpd Tutorial - Proftpd Instalação do serviço de FTP com o Proftpd O Proftpd é um dos mais utilizados servidores de FTP da plataforma Linux. Sua instalação é rápida e fácil. Para instalar o pacote, digite o

Leia mais

LEONARDO DE BRITO JORDÃO USO DO PROTOCOLO DE AUTENTICAÇÃO KERBEROS EM REDES LINUX

LEONARDO DE BRITO JORDÃO USO DO PROTOCOLO DE AUTENTICAÇÃO KERBEROS EM REDES LINUX LEONARDO DE BRITO JORDÃO USO DO PROTOCOLO DE AUTENTICAÇÃO KERBEROS EM REDES LINUX Monografia apresentada ao Departamento de Ciência da Computação da Universidade Federal de Lavras, como parte das exigências

Leia mais

FreeBSD Soluções Corporativas II (464)

FreeBSD Soluções Corporativas II (464) FreeBSD Soluções ( 464 ) Corporativas II FreeBSD Soluções Corporativas II (464) Slede 2 de 27 Apresentação do Curso O curso aborda diversos conceitos do sistema FreeBSD ligados a administração e segurança

Leia mais

Utilizando subversion como controle de versão

Utilizando subversion como controle de versão Utilizando subversion como controle de versão Heitor Rapcinski Este documento descreverá a utilização de subversion como ferramenta de controle de versão mostrando as facilidades da sua utilização para

Leia mais

Instalando servidor Apache

Instalando servidor Apache Instalando servidor Apache Apache é um software livre de código aberto que corre mais de 50% dos servidores web do mundo. Para instalar o apache, abra um terminal e digite o comando: 1- # yum install httpd

Leia mais

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1 25/03/2009 ERADMANAGER Manual do Administrador Versão 2.1 INDICE eradmanager Configuração Básica...3 Login Inicial...3 Ecrã Inicial...3 Gestão Básica...4 Utilizadores...4 Alteração da palavra-chave do

Leia mais

Introdução. O que é Kerberos? Origem do nome

Introdução. O que é Kerberos? Origem do nome Kerberos Introdução O que é Kerberos? Origem do nome 2 Motivação Problemas ao implementar um sistema de segurança em uma organização é a parte interna da rede. Teoricamente trabalha-se com pessoas confiáveis

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

Instalação do cliente VPN Cisco em Linux

Instalação do cliente VPN Cisco em Linux 1 de 5 12/12/2008 12:03 Instalação do cliente VPN Cisco em Linux De SordWiki Tabela de conteúdo 1 Introdução 2 Pré-Requisitos 3 Instalação 4 Utilização Introdução A instalação do cliente de VPN da CISCO

Leia mais

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede Relató rió LikeWise, FTP e DHCP INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Índice

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários

Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Definição do Ambiente Esta documentação trata das

Leia mais

Serviços: API REST. URL - Recurso

Serviços: API REST. URL - Recurso Serviços: API REST URL - Recurso URLs reflectem recursos Cada entidade principal deve corresponder a um recurso Cada recurso deve ter um único URL Os URLs referem em geral substantivos URLs podem reflectir

Leia mais

Capítulo 7. Hyper Text Transfer Protocol (HTTP). Serviço Apache. - Protocolo HTTP - Sessão HTTP - Configuração do serviço Apache

Capítulo 7. Hyper Text Transfer Protocol (HTTP). Serviço Apache. - Protocolo HTTP - Sessão HTTP - Configuração do serviço Apache Capítulo 7 Hyper Text Transfer Protocol (HTTP). Serviço Apache. - Protocolo HTTP - Sessão HTTP - Configuração do serviço Apache Gestão de Redes e Serviços (GRS) Capítulo 7 1/1 Protocolo HTTP Funciona na

Leia mais

TCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI

TCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI TCP/IP Luís Moreira 2014/2015 Módulo 8 - IMEI Protocolo TCP/IP Em 1974, Vinton Cerf e Bob Kahn definiram o TCP (Transmission Control Protocol); Largamente usado hoje em dia, nomeadamente na INTERNET. Conjunto

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº8

Redes de Computadores. Trabalho de Laboratório Nº8 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº8 Configuração e utilização do FTP 2004/2005 1 Objectivo Configuração de um servidor

Leia mais

para que Software www.aker.com.br Produto: Página: 6.0 Introdução O Aker Firewall não vem com Configuração do PPPoE Solução

para que Software www.aker.com.br Produto: Página: 6.0 Introdução O Aker Firewall não vem com Configuração do PPPoE Solução 1 de 6 Introdução O não vem com a opção de configuração através do Control Center, para a utilização de discagem/autenticação via PPPoE. Este documento visa demonstrar como é feita a configuração do PPPoE

Leia mais

Relató rió. Gestão de equipamento activo de rede

Relató rió. Gestão de equipamento activo de rede Relató rió INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Gestão de equipamento activo de rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques Nº 11904 Paulo Martins

Leia mais

4º Semestre. Aula 15 Serviços Internet (FTP)

4º Semestre. Aula 15 Serviços Internet (FTP) Disciplina: Serviços de Rede Professor: Jéferson Mendonça de Limas 4º Semestre Aula 15 Serviços Internet (FTP) 2012/2 Roteiro de Aula O Protocolo FTP Funcionamento o FTP Servidor Proftpd Atividade Prática

Leia mais

Tarefas práticas da disciplina

Tarefas práticas da disciplina Tarefas práticas da disciplina Objetivo: As atividades têm por objetivo consolidar os conceitos de redes de computadores, aplicando os conceitos teóricos de forma a desenvolver no estudante a capacidade

Leia mais

Administrando o sistema linux TCP/IP

Administrando o sistema linux TCP/IP TCP/IP Principais Ferramentas para Redes - ifconfig Configura Interfaces (ethernet, atm, tun, pppoe e etc.) Ex.: ifconfig eth0 192.168.0.10 netmask 255.255.255.0 ifconfig eth0 ifconfig eth0 up ifconfig

Leia mais

5/7/2010. Apresentação. Introdução. Ponto de vista do usuário. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Introdução. Ponto de vista do usuário. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Web Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Servidor Web

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

Descrição de Arquitectura e Design. SyncMasters

Descrição de Arquitectura e Design. SyncMasters 1 Descrição de Arquitectura e Design SyncMasters ConfiKeeper Version 2.0, 16-11-2014 by SyncMasters: Carlos Paiva, 2009108909, cpaiva@student.dei.uc.pt Inês Parente, 2012152484, iparente@student.dei.uc.pt

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

O Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: José Pires

O Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: José Pires O Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: José Pires 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Usar o Remote Desktop Connection 7 3.1 Ligar o Remote

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos T3 Autenticação João de Melo Feio Pinheiro Gonçalves ei10138 Rodolfo Paulo Teixeira Tavares da Silva ei07175 Índice 1. Introdução... 3 2. Contexto... 3 2.1 - Autenticação...

Leia mais

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual IPortalMais: a «brainware» company FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Mozilla Thunderbird Doc.: Jose Lopes Author: N/Ref.: Date: 2009-04-17 Rev.:

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Desktop LINUX nas organizações

Desktop LINUX nas organizações Gustavo Homem gustavo@angulosolido.pt 90% D/V Posto de trabalho Linux Configuração automática Posto de trabalho Linux Configuração automática Posto de trabalho Linux Configuração automática Auth Samba

Leia mais

EDUTec Learning. José Paulo Ferreira Lousado

EDUTec Learning. José Paulo Ferreira Lousado EDUTec Learning MANUAL DO UTILIZADOR José Paulo Ferreira Lousado Índice Página Principal... ii Página de Desenvolvimento de Conteúdos... iii Página de Comunicações...iv Página de Transferência de Ficheiros...vi

Leia mais

Sistemas Linux vivem em. Segredos bem escondidos

Sistemas Linux vivem em. Segredos bem escondidos SEÇÃO CAPA Autenticação no Linux com Active Directory e Kerberos 5 Domando os cães do inferno O sistema Active Directory da Microsoft oferece gerenciamento de usuários centralizado e um login único. Com

Leia mais

SSH: Uma abordagem geral

SSH: Uma abordagem geral SSH: Uma abordagem geral Renê de Souza Pinto Abril / 2013 Renê de Souza Pinto SSH: Uma abordagem geral Abril / 2013 1 / 22 Agenda 1 Introdução Histórico 2 Ferramentas 3 Comandos Básicos 4 Manipulação de

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Algumas informações sobre a rede informática do ISA

Algumas informações sobre a rede informática do ISA Algumas informações sobre a rede informática do ISA Fernanda Valente Graça Abrantes A grande maioria dos computadores do Instituto Superior de Agronomia estão ligados entre si constituindo uma Intranet,

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação...5 1.3. Licenciamento...6 1.4. Interface...7 1.5. Método

Leia mais

NetOp Remote Control. Versão 7.65. Adenda ao Manual

NetOp Remote Control. Versão 7.65. Adenda ao Manual NetOp Remote Control Versão 7.65 Adenda ao Manual Mover a perícia - não as pessoas 2003 Danware Data A/S. Todos os direitos reservados Revisão do Documento: 2004009 Por favor, envie os seus comentários

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Hyper Text Transfer Protocol (HTTP) ADI HTTP 1/18

Hyper Text Transfer Protocol (HTTP) ADI HTTP 1/18 Hyper Text Transfer Protocol (HTTP) ADI HTTP 1/18 Protocolo HTTP Funciona na filosofia cliente-servidor sobre o protocolo TCP na porta 80 Cliente tcp 80 Servidor Web Netscape, iexplorer, opera ( apache,

Leia mais

Guia IPBrick Billing

Guia IPBrick Billing Guia IPBrick Billing iportalmais 1 de Outubro de 2010 1 Introdução A crescente aceitação da facturação electrónica por parte dos consumidores e da comunidade empresarial tornou-nos conscientes da necessidade

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo. Fernando Mira da Silva fernando.silva@tecnico.ulisboa.

Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo. Fernando Mira da Silva fernando.silva@tecnico.ulisboa. Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo Fernando Mira da Silva fernando.silva@tecnico.ulisboa.pt Gestão de Identidades e código aberto Sumário Código aberto Gestão

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Descrição do File Transfer Protocol - FTP FTP significa

Leia mais

Instalação Apache + MySQL + PHPMyAdmin CentOS

Instalação Apache + MySQL + PHPMyAdmin CentOS Segue descrição das atividades: Tratamento dos dados gerados pelo Servidor de Web a partir do arquivo de logs. Configuração do Servidor Web para armazenar em um arquivo texto os logs de acesso, conforme

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

PROPOSTA E IMPLEMENTAÇÃO DE UM SERVIÇO SEGURO DE TRANSFERÊNCIA DE DADOS

PROPOSTA E IMPLEMENTAÇÃO DE UM SERVIÇO SEGURO DE TRANSFERÊNCIA DE DADOS MINISTÉRIO DA CIÊNCIA E TECNOLOGIA INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS INPE-7508-TDI/722 PROPOSTA E IMPLEMENTAÇÃO DE UM SERVIÇO SEGURO DE TRANSFERÊNCIA DE DADOS Eduardo Gomes de Barros Dissertação

Leia mais

Utilizar o Cisco UC 320W com o Windows Small Business Server

Utilizar o Cisco UC 320W com o Windows Small Business Server Utilizar o Cisco UC 320W com o Windows Small Business Server Esta nota de aplicação explica como implementar o Cisco UC 320W num ambiente do Windows Small Business Server. Índice Este documento inclui

Leia mais

Rafael José Puiati Bergamaschi. Interoperabilidade com Kerberos + Samba + LDAP + Active Directory

Rafael José Puiati Bergamaschi. Interoperabilidade com Kerberos + Samba + LDAP + Active Directory Rafael José Puiati Bergamaschi Interoperabilidade com Kerberos + Samba + LDAP + Active Directory Monografia de Pós-Graduação Lato Sensu apresentada ao Departamento de Ciência da Computação para obtenção

Leia mais

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação Acronis Backup & Recovery 10 Server para Linux Update 5 Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Consola

Leia mais

UUCP é o acrónimo de Unix to Unix Copy Protocol. É simultaneamente um programa e um protocolo.

UUCP é o acrónimo de Unix to Unix Copy Protocol. É simultaneamente um programa e um protocolo. TELNET O bom e velho Telnet permite acesso remoto à qualquer máquina que esteja rodando o módulo servidor (assim como no SSH) mas é mais inseguro, pois os dados não são criptografados. Manter o servidor

Leia mais

Tarefas práticas da disciplina

Tarefas práticas da disciplina Tarefas práticas da disciplina Objetivo: As atividades têm por objetivo consolidar o conhecimento de redes de computadores adquirido em aula, aplicando os conceitos teóricos com vistas a desenvolver no

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Para iniciar um agente SNMP, usamos o comando snmpd. Por padrão, aceita requisições na porta 161 (UDP).

Para iniciar um agente SNMP, usamos o comando snmpd. Por padrão, aceita requisições na porta 161 (UDP). EN3610 Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática SNMP 1 MIBs RMON No Linux os arquivos MIB são armazenados no diretório /usr/share/snmp/mibs. Cada arquivo MIB

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidades Curriculares Serviços de Acesso a Informação Licenciatura em Tecnologias e Sistemas de Informação Cap. 6 - Sumário ü Introdução ü World

Leia mais

CCNA 1 Conceitos Básicos de Redes. Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação

CCNA 1 Conceitos Básicos de Redes. Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação CCNA 1 Conceitos Básicos de Redes Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação Camada de Transporte TCP/IP 2 Introdução à Camada de Transporte As responsabilidades principais da camada de

Leia mais

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6 Cartão de Cidadão Autenticação com o Cartão de Cidadão 20 de Novembro de 2007 Versão 1.6 AMA ÍNDICE 1. I TRODUÇÃO... 3 Modelo base de Autenticação... 3 Modelo de Autenticação Federado... 4 2. AUTE TICAÇÃO

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Criptografia e Segurança de Sistemas Informáticos

Criptografia e Segurança de Sistemas Informáticos Criptografia e Segurança de Sistemas Informáticos Gestão da Segurança da Informação Aplicações Correntes da Criptografia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Sistemas Operacionais Livres. Servidor Web Apache

Sistemas Operacionais Livres. Servidor Web Apache Sistemas Operacionais Livres Servidor Web Apache Apache Implementação do protocolo HTTP(80) e HTTPS(443) Arquitetura Client / Server Proviemento de páginas WEB Open Source Servidor Web mais utilizado no

Leia mais

Protocolo FTP. Professor Leonardo Larback

Protocolo FTP. Professor Leonardo Larback Protocolo FTP Professor Leonardo Larback Protocolo FTP O FTP (File Transfer Protocol) é um protocolo de transferência de arquivos. Atualmente, o FTP é definido pela RFC 959 File Transfer Protocol (FTP)

Leia mais

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Introdução Esta documentação orienta a integração de

Leia mais

MANUAL DO USUÁRIO DE REDE

MANUAL DO USUÁRIO DE REDE MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir

Leia mais

UNIVERSIDADE CATÓLICA PORTUGUESA

UNIVERSIDADE CATÓLICA PORTUGUESA UNIVERSIDADE CATÓLICA PORTUGUESA WebShare Serviço de partilha de ficheiros via WebDAV versão: 2.0.3 Nelson Rodrigues Direcção de Sistemas de Informação 28-10-2010 ÍNDICE: Introdução... 3 Requisitos...

Leia mais

Manual de Acesso a Servidores SSH

Manual de Acesso a Servidores SSH UFF - Universidade Federal Fluminense Escola de Engenharia Curso de Engenharia de Telecomunicações Programa de Educação Tutorial Grupo PET-Tele Manual de Acesso a Servidores SSH Autor : Orientador: Vinicius

Leia mais

Laboratório 3. Configurando o Serviço DNS

Laboratório 3. Configurando o Serviço DNS Neste laboratório iremos falar sobre o serviço DNS (Domain Name System). O DNS é um sistema de gerenciamento de nomes hierárquico e distríbuido visando resolver nomes de domínio em endereços de rede IP.

Leia mais

Para iniciar um agente SNMP, usamos o comando snmpd. Por padrão, aceita requisições na porta 161 (UDP).

Para iniciar um agente SNMP, usamos o comando snmpd. Por padrão, aceita requisições na porta 161 (UDP). EN3610 Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática SNMP Net-SNMP (http://www.net-snmp.org) é um conjunto de aplicações usado para implementar SNMPv1, SNMPv2 e SNMPv3.

Leia mais

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres.

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. FLISOL 2015 Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. Prof. Esp. Paulo Henrique S. Barbosa facebook.com/groups/facimplinux ImperatriX hackerspacema groups.google.com/group/hackerspacema

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Sistema de Autenticação Kerberos. Junho/2010. Hugo de Cuffa

Sistema de Autenticação Kerberos. Junho/2010. Hugo de Cuffa UNIVERSIDADE FEDERAL DO RIO DE JANEIRO Departamento de Engenharia Eletrônica e de Computação EEL878 - Redes de Computadores I Sistema de Autenticação Kerberos Junho/2010 Hugo de Cuffa Sumário resumido

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interafir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Autoridade de Certificação de uma infraestrutura de chave pública (PKI).

Autoridade de Certificação de uma infraestrutura de chave pública (PKI). Segurança em Sistemas informáticos 2010/2011 Autoridade de Certificação de uma infraestrutura de chave pública (PKI). Admilo Ribeiro ei06133@fe.up.pt Luis Pina ei03073@fe.up.pt Índice Introdução 3 Objectivos

Leia mais

Squid autenticado no Active Directory com Winbind

Squid autenticado no Active Directory com Winbind 1 de 5 4/2/2007 14:40 Squid autenticado no Active Directory com Winbind Autor: Anderson Leite Data: 30/08/2006 Introdução Este é um artigo bem resumido, entrando em detalhes somente

Leia mais

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da

Leia mais

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Versão 2.0 1. INTRODUÇÃO SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Data: 02/12/2014 Logs são muito importantes para a administração segura de sistemas,

Leia mais

Transferência de Arquivos FTP

Transferência de Arquivos FTP FPROT FTP e DHCP FTP Arquitetura Transferência de Arquivos FTP Transferência de arquivos em sistemas remotos Utiliza o protocolo FTP sobre uma conexão TCP Estabelece conexão TCP com um servidor. Serviço

Leia mais

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET protocolos TCP/IP são um conjunto de standards que permitem que computadores de todas marcas e feitios comuniquem entre si Algumas datas históricas: 1968

Leia mais

STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma

STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma Neste STK apresentaremos como configurar seu servidor Windows 2008 R2 para abrir diretamente sua aplicação ao

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar e configurar o Active Directory no Windows Server 2008. Será também apresentado

Leia mais

Caracterização dos servidores de email

Caracterização dos servidores de email Caracterização dos servidores de email Neste documento é feita a modulação de um servidor de email, com isto pretende-se descrever as principais funcionalidades e características que um servidor de email

Leia mais

NBT - é o protocolo que faz o mapeamento entre nomes (de computadores ) e IP s.

NBT - é o protocolo que faz o mapeamento entre nomes (de computadores ) e IP s. Capítulo 9 Serviços de ficheiros em rede Microsoft (SMB) Introdução Em 1984 a Microsoft fez uma API (Application Programming Interface) para que as suas aplicações pudessem partilhar dados numa rede. Esta

Leia mais