Segurança em Sistemas Informáticos. MIT Kerberos V5. Case Study. Diogo Dias João Soares

Tamanho: px
Começar a partir da página:

Download "Segurança em Sistemas Informáticos. MIT Kerberos V5. Case Study. Diogo Dias 060509024. João Soares 060509082"

Transcrição

1 Segurança em Sistemas Informáticos MIT Kerberos V5 Case Study Diogo Dias João Soares de Dezembro de 2010

2 Resumo TODO 1

3 Conteúdo 1 Introdução 4 2 Kerberos Protocolo Limitações Implementações MIT Kerberos V Heimdal Shishi Windows R Diculdades Encontradas Resolução de Nomes Software Compatível Apache2 Kerberos Module Demonstração de Utilização Conguração Utilizada Autenticação - Adquirir um TGT SSH KDC em LAN KDC fora da LAN FTP KDC em LAN KDC fora da LAN HTTP KDC em LAN KDC fora da LAN Testes em ambiente Windows R Discussão e Conclusões Aplicabilidade à rede sifeup Recursos Referências Software Debian Ubuntu OpenSSH ProFTPD Apache FileZilla PUTTY

4 7 Anexos kdc.conf proftpd.conf httpd.conf MIT: Ferramentas e Principais Comandos krb5-cong krb5_newrealm kinit klist ktutil kadmin

5 1 Introdução Este documento pretende apresentar o desenvolvimento de um case study referente a uma instalação e posterior estudo da ferramenta de autenticação MIT Kerberos V5, que implementa o RFC-1510 de Setembro de O objectivo a que nos propomos é demonstrar o contexto de utilização do Kerberos através da rede. A nossa intenção é demonstrar a utilização deste protocolo para utilizar serviços localizados através da rede (local ou wide). Ao longo do documento pretendemos apresentar, sucintamente, o Kerberos. De seguida, vamos explicitar as diculdades com que nos deparámos. Depois vamos fazer uma demonstração sucinta da utilização do Kerberos na nossa conguração. Por m, apresentamos uma discussão sobre o trabalho realizado e a sua utilização possível na rede sifeup (http: //www.fe.up.pt/). 2 Kerberos O Kerberos é uma implementação do protocolo de Needham-Schroeder. Está desenhado principalmente para um modo cliente-servidor. É utilizado para permitir que dois nós comuniquem através de uma rede não-segura, proporcionando autenticação mútua, isto é, tanto o cliente como o servidor são vericados. O canal de comunicação proporciona um canal com condencialidade e autenticidade. Inicialmente, o protocolo Kerberos foi implementado para protecção do Projecto Athena, um projecto conjunto entre o Massachusetts Institute of Technology (MIT), a Digital Equipment Corporation e a IBM. AS três primeiras versões foram utilizadas apenas dentro do próprio MIT. A versão 4, embora lançada com o principal objectivo de protecção do Projecto Athena, foi publicada no nal dos anos 80. Esta versão utilizava o algoritmo Data Encryption Standard (DES), razão pela qual foi considerado como munição, e a sua exportação dos Estados Unidos da América. Este algoritmo foi, entretanto, classicado e provado inseguro e a implementação do Kerberos 4 tornava ainda mais simples a sua quebra, pelo que, para ultrapassar esta limitação e problema de segurança da versão 4, John Kohl e Cliord Neuman lançaram a versão 5 no RFC 1510 (1993), mais tarde substituído pelo RFC 4120 (2005). A versão Kerberos 5 implementa os seguintes algoritmos: DES cbc mode with CRC-32 (fraco) DES cbc mode with RSA-MD4 (fraco) DES cbc mode with RSA-MD5 (fraco) DES cbc mode raw (fraco) 4

6 Triple DES cbc mode raw (fraco) Triple DES cbc mode with HMAC/sha1 DES with HMAC/sha1 (fraco) AES-256 CTS mode with 96-bit SHA-1 HMAC AES-128 CTS mode with 96-bit SHA-1 HMAC RC4 with HMAC/MD5 Exportable RC4 with HMAC/MD5 (fraco) Estas implementações permitem a atribuição de condencialidade à comunicação, e a adição de timestamps resolveu os problemas de replay attacks presentes na versão anterior. Entretanto, o IETF Kerberos working group começou a actualizar as especicações. Alguns updates recentes são o uso de AES ou a GSS-API. Existe, entre outras mencionadas no capítulo 2.3, uma implementação deste protocolo que o MIT disponibiliza livremente, sob licença de direitos de autor semelhante à do BSD. Esta foi a implementação utilizada no desenvolvimento deste trabalho. 2.1 Protocolo O protocolo Kerberos pode ser, de uma forma simples, resumida no diagrama da gura 1. Figura 1: Protocolo Kerberos Este protocolo descreve-se da seguinte forma: 5

7 1. No início, o cliente envia a sua senha (previamente partilhada com o KDC) ao servidor de autenticação e solicita que lhe seja atribuído um ticket-granting ticket (TGT). 2. Se a autenticação tiver sucesso, esse TGT será enviado ao cliente. 3. Sempre que o cliente quiser aceder a um serviço, requisita um ticket para esse serviço ao KDC. Para tal, apresenta o seu TGT. 4. Se este for válido, é retornado o ticket para utilização do serviço. 5. O cliente envia esse ticket ao servidor que pretende utilizar. 6. O servidor verica a validade do ticket com o KDC. Este passo é opcional, pois os tickets, na versão 5, podem ser criados como transparentes, ou seja, sucientes para a autenticação. 7. Se essa vericação tiver sucesso, a sessão entre o cliente e o servidor pode ser estabelecida. 2.2 Limitações É apontado ao Kerberos um conjunto de limitações: Ponto único de falha - se o KDC falhar, a autenticação falha Requisitos de tempo - se o tempo estiver algo desfasado, falha; requer utilização de servidores de sincronização de tempo O protocolo de administração não está standardizado, varia entre implementações Já que o KDC é o centro da autenticação, compromenter o KDC permite ao atacante passar por qualquer utilizador Possibilidade de os utilizadores usarem passwords fracas, o que pode ser mitigado através da utilização de policies. Necessidade de partilha prévia da senha com o KDC, o que pode ser mitigado utilizando canais seguros (por exemplo, SSH). 2.3 Implementações MIT Kerberos V5 Esta versão realizada pelo MIT é a mais completa, implementando todos os detalhes protoculares mencionados nos RFC. O código da implementação é aberto, sendo possível vericar que o código é conável. 6

8 2.3.2 Heimdal 1.4 Implementação do Kerberos 5, desenvolvida por um grupo Suiço. Este projecto foi motivado, inicialmente, pela impossibilidade de exportação do Kerberos dos Estados Unidos da América??, como mencionado anteriormente. É uma implementação estável e bastante completa, mas peca pela falta de ferramentas para Windows, como o Kerberos for Windows do MIT Shishi Uma implementação muito recente que prendende adicionar o Kerberos ao conjunto de ferramentas disponibilizado pela GNU. Os objectivos deste projecto são, citando o própria página site??: Full standards compliance. Thread safe library. Internationalization, both for client messages but also for non-ascii username and passwords. Integrate with existing password management systems (/etc/passwd, PAM, SASL). Support authentication using OpenPGP and X.509 through TLS, including smart card support. Clean room implementation with clear copyright and license Windows R O Windows R, a partir da versão 2000 TM, integra Kerberos nos seus módulos de autenticação por Active Directory. Foi, inclusivamente, desenvolvida uma API, denominada SSPI, que permite usar este e outros tipos de mecanismos. Esta API não foi objecto de estudo. 3 Diculdades Encontradas Nesta secção são descritas as principais diculdades encontradas durante a implementação do trabalho, tendo dicultado ou atrasado signicativamente a realização deste. 3.1 Resolução de Nomes A resolução de nomes foi problemática, principalmente por ter sido detectada tardiamente. O problema prende-se na vericação dupla que o kerberos faz ( nslookup ao IP e ao hostname). O KDC e os servidores aplicacionais encontravam-se em localizações físicas remotas, acessíveis através 7

9 de IPs dinâmicos. Para aceder a estas máquinas, foram usados apontadores para IPs, ao invés de fully qualied domain names(fqdn). No entanto, dada esta dupla vericação efectuada pelo KDC, estes apontadores não resolviam o problema, pela razão ilustrada na gura??. Ao efectuar um nslookup a um apontador para IP, é retornado o IP correcto. Quando é efectuado um nslookup ao IP, não é retornado o apontador, mas um FQDN. Por esta razão, o Kerberos não funciona com os apontadores que, noutras situações, são úteis (como No-IP ou DynDNS). No caso da localização física ser apontada por um IP xo, este problema não se verica. Nos casos de IP dinâmico, um servidor de Domain Name System (DNS) pode resolver a situação. No entanto, não foi possível vericar esta solução por falta de tempo. Para ultrapassar este problema, o cheiro /etc/hosts foi alterado e os FQDN introduzidos manualmente. No entanto, cada vez que se vericava uma alteração do IPs de um dos servidores, estes exigiam correcção. Figura 2: Problema do nslookup duplo. 3.2 Software Compatível O problema encontrado em Windows foi a falta de software compatível com GSSAPI. Existe algum software que suporta o SSPI (ver 2.3), mas muito pouco que suporta GSSAPI com o Kerberos for Windows (KfW). Existem algumas versões modicadas do PuTTY que suportam GSS- API e Windows SSPI. No entanto, as que suportam GSSAPI são antigas e pouco suportadas, sendo que no mais recente Windows R 7 TM, embora o KfW receba convenientemente o ticket, o PuTTY nunca chega a completar a ligação, simplesmente parando ou mesmo terminando abruptamente. Talvez exista a possibilidade de congurar o Windows SSPI para usar o KDC já instalado, mas isso não foi objecto de estudo. Nos testes foi usada a versão build snapshot, pois o suporte para Kerberos foi adicionado há pouco tempo ao PuTTY (depois de vários anos em wish list) e ainda não passou para nenhuma versão ocial. 8

10 3.3 Apache2 Kerberos Module Durante muito tempo, este módulo foi problemático. Esta diculdade é relatada em alguns locais da Internet: o módulo não reporta convenientemente os erros. Um exemplo deste problema foi o minor code (descrição do erro) retornar vazio, sem qualquer informação alusiva à causa do erro. Foi descoberto que se tratava de um erro de DNS, mas causou uma elevada perda de tempo. 4 Demonstração de Utilização É necessário ter os clientes que suportam Kerberos instalados. É também necessário ter o próprio cliente de Kerberos. Estas instalações dependem da distribuição e do sistema operativo. Ver [1] para mais detalhes. 4.1 Conguração Utilizada A nossa conguração envolve a utilização de 4 máquinas distintas (ver gura 3): Figura 3: Conguração utilizada lordvoldemort.homeftp.org, o KDC principal e o servidor de administração Kerberos, com estes serviços instalados: SSH, FTP, HTTP galathar.homelinux.org, um servidor localizado numa rede sicamente diferente da do servidor anterior. Implementa os serviços: SSH, 9

11 FTP, HTTP Dois clientes, um em Linux e outro em Windows R, com as ferramentas disponíveis no capítulo Autenticação - Adquirir um TGT As guras 4 e 5 demonstram ticket-granting tickets obtidos. Figura 4: Autenticação e ticket-granting ticket em Ubuntu 4.3 SSH As secções seguintes demonstram como, após obter o ticket-granting ticket, o sistema autentica automaticamente o utilizador para a sessão de SSH KDC em LAN Demonstra-se a utilização da autenticação estando em LAN com o servidor KDC (gura 6). SCP Denota-se que a utilização de scp também é transparente sob a autenticação Kerberos (gura 8). 10

12 Figura 5: Autenticação e ticket-granting ticket em Windows R RSH à parte destes serviços, também foi notado que a utilização de comandos remotos através de rsh também estava funcional KDC fora da LAN Não foi possivel estabelecer a ligação entre um cliente e o SSH da máquina onde estava instalado o KDC, por uma razão que não identicada, já que há uma notória falta de descrição nos logs do sshd. Ainda assim, a ligação SSH para o servidor externo à rede do KDC estava funcional (ver gura 9). 4.4 FTP As secções seguintes demonstram a utilização de FTP sob a autenticação Kerberos KDC em LAN Fica demonstrado pelas guras 10 e 11 que a autenticação com o KDC em LAN foi concluída com sucesso KDC fora da LAN As guras 12 e 13 demonstram que fora da LAN do KDC, a autenticação continua a ser possivel para o serviço FTP. Máquina fora da rede do KDC blabla 11

13 Figura 6: Autenticação SSH e obtenção de host ticket estando o KDC em LAN com o cliente Figura 7: Autenticação SCP e transferência de um cheiro, estando o KDC em LAN com o cliente 12

14 Figura 8: Autenticação SSH para a máquina galathar.homelinux.com, pode-se ver o ticket recebido em baixo 13

15 Figura 9: Autenticação FTP e listagem de uma pasta, com o KDC em LAN com o cliente 4.5 HTTP As secções seguintes demonstram que foi possível efecturar autenticação HTTP através de Kerberos KDC em LAN As guras 14 e 15 demonstram que a autenticação HTTP, estando o cliente na mesma rede do KDC, foi efectuada com sucesso KDC fora da LAN Por seu lado, as guras 16 e 17 demonstram que a autenticação HTTP continua a ter sucesso quando o cliente se separa da rede onde está instalado o KDC. 4.6 Testes em ambiente Windows R Os testes em ambiente Windows R são semelhantes aos feitos em ambiente Linux, mas em menor extensão. Estão explicitados nas guras 7, 18, 19, 20 e

16 Figura 10: Autenticação FTP e listagem de uma pasta, em máquina fora da rede do KDC, estando este em LAN com o cliente 15

17 Figura 11: Autenticação FTP e listagem de uma pasta, para a máquina que contém o KDC, estando o cliente numa rede separada deste 16

18 Figura 12: Autenticação FTP e listagem de uma pasta, em máquina fora da rede do KDC, estando o cliente numa rede separada deste 17

19 Figura 13: Autenticação HTTP para a máquina que contém o KDC, estando em LAN com o cliente Figura 14: Autenticação HTTP, em servidor fora da rede do KDC e estando este em LAN com o cliente 18

20 Figura 15: Autenticação HTTP, para a mesma máquina onde está o KDC instalado, mas estando o cliente separado dessa mesma rede 19

21 Figura 16: Autenticação HTTP no servidor externo, com o cliente fora da rede do KDC 20

22 Figura 17: Resultado da utilização do PuTTY em Windows R, estando o KDC em LAN com o cliente Figura 18: Autenticação HTTP em Windows R na mesma máquina que o KDC e estando o cliente em LAN com esse servidor 21

23 Figura 19: Autenticação HTTP em Windows R ao servidor externo à rede do KDC, estando o cliente na mesma rede que este Figura 20: Autenticação FTP em Windows R para a máquina onde está instalado o KDC, estando o cliente em LAN com o mesmo 22

24 Figura 21: Autenticação FTP em Windows R para o servidor externo à rede do KDC, estando o cliente na mesma rede 5 Discussão e Conclusões Daquilo que é possivel depreender da utilização do sistema Kerberos e, genéricamente, da impressão geral da utilização de sistemas Single Sign-on, conclui-se que, numa rede corporativa onde os serviços estão espalhados por várias máquinas, este tipo de sistemas é muito facilitador da tarefa de autenticação e utilização dos diversos serviços. Permite, além da propriedade de autenticação (que é automática a partir do ponto de inicialização), a propriedade de condencialidade (exemplo do SSH ). Virtualmente, numa rede corporativa, um colaborador teria apenas que utilizar a sua password uma ou duas vezes por dia (admitindo que não fazia log-o ), podendo continuar a usar todos os serviços da rede com total segurança. Verica-se que a dependência de serviços de DNS e de que os serviços têm que ter FQDN bem identicados não seria problemática numa rede corporativa bem montada. Todos ou quase todos os servidores corporativos têm IP xo e um FQDN bem denido. Também, a maioria das redes corporativas incorpora um servidor de DNS próprio. Assim, o Kerberos teria sucesso na sua implementação. Existem ferramentas de autenticação que funcionam para todos os sistemas operativos usados na generalidade, mas aparentemente os developers estão a abandonar lentamente o Kerberos, talvez por falta de aceitação generalizada. Tal facto induz a utilização de software antigo, com possiveis bugs ou falhas de segurança. É sabido que o Windows R utiliza Kerberos para autenticação na sua tec- 23

25 nologia Active Directory e esta autenticação pode ser integrada com servidores de Kerberos do tipo MIT ou Heimdal (possivelmente outros). Tal pode ser facilitador da introdução de Kerberos numa rede corporativa. De qualquer maneira, esta integração com Windows R não foi objecto de estudo neste trabalho. 5.1 Aplicabilidade à rede sifeup Os alunos da Faculdade de Engenharia da Universidade do Porto têm à sua disposição uma enorme panóplia de recursos informáticos, muitos dos quais requerem autenticação. Depois de efectuada a autenticação no sistema operativo ou na rede sem os, o aluno pode precisar de aceder à sua conta de File Transfer Protocol (FTP), ao Webmail da faculdade, assim como ao Website, entre outros, necessitando uma autenticação para cada uma destas operações. Se um sistema Single sign-on(sso), como Kerberos, estivesse implementado, a autenticação poderia ser efectuada apenas uma vez, sendo que existem módulos que o permitem, alguns demonstrados neste trabalho. De resto, quando um aluno acede, num computador da faculdade, ao serviço de impressões, não necessita de se autenticar novamente. Isto não só garante que o aluno utiliza as suas próprias credenciais para o efeito, mas é também uma forma mais prátiica do ponto de vista do utilizador. 6 Recursos 6.1 Referências Referências [1] MIT Kerberos Release krb5-1.8/ (Novembro 2010) [2] ProFTPD module mod_gss (Novembro 2010) [3] Firewalls, Routers and NAT NAT.html (Novembro 2010) [4] Debian GNU: Setting up MIT Kerberos 5 spinlocksolutions.com/dklar/kerberos.html (Novembro 2010) [5] Kerberos policies (Novembro 2010) [6] Kerberos, Ubuntu Community https://help.ubuntu.com/community/ Kerberos (Novembro 2010) 24

26 [7] OpenSSH & Kerberos kerberos.php (Novembro 2010) [8] Single Sing-on, Ubuntu Community https://help.ubuntu.com/ community/singlesignon (Novembro 2010) [9] Kerberos Distribution Page index.html (Novembro 2010) [10] Doing GSS/Negotiate SSO using Mozilla Firefox, MIT Kerberos and PHP (Novembro 2010) mbechler.eenterphace.org/blog/index.php?/archives/ 6-Doing-GSSNegotiate-SSO-using-Mozilla-Firefox, -MIT-Kerberos-and-PHP.html(Novembro 2010) [11] Kerberos 5 Implementation (Dezembro 2010) [12] Free implementation of the Kerberos 5 network security system http: //www.gnu.org/software/shishi/ (Dezembro 2010) 6.2 Software Apresenta-se nesta secção uma pequena descrição do software auxiliar usado na nossa implementação Debian O Debian é uma distribuição de Linux, bastante reconhecida pela comunidade. Os seus objectivos principais são a segurança e a estabilidade. A losoa Debian envolve um período de maturação do software muito grande, que permite que este, quando implementado no sistema nal, tenha uma estabilidade fora de série Ubuntu O Ubuntu é uma distribuição de Linux baseada em Debian. A losoa principal é a da usabilidade, pelo que o seu objectivo principal é chegar às massas. O seu nome quer dizer "Linux para seres humanos". Não tem uma losoa tão restrita quanto ao novo software, pelo que as actualizações são frequentes e rápidas OpenSSH Do próprio site do OpenSSH: 25

27 OpenSSH is a FREE version of the SSH connectivity tools that technical users of the Internet rely on. Users of telnet, rlogin, and ftp may not realize that their password is transmitted across the Internet unencrypted, but it is. OpenSSH encrypts all traf- c (including passwords) to eectively eliminate eavesdropping, connection hijacking, and other attacks. Additionally, OpenSSH provides secure tunneling capabilities and several authentication methods, and supports all SSH protocol versions ProFTPD ProFTPD é um software que cria um servidor FTP. É bastante suportado e reconhecido pela comunidade. As funcionalidades adicionais são adicionadas através de um conjunto alargado de módulos, mantidos pela comunidade Apache 2 É um servidor Web bastante famoso e reconhecido pela comunidade. É mantido pela Apache Foundation. As funcionalidades adicionais também sao adicionadas através de módulos FileZilla É um cliente FTP fácil de usar. É mantido pela Mozilla Foundation. Suporta listas de acções a realizar, bem como múltiplas ligações PuTTY PuTTY é uma suite de software que pretende trazer TELNET, SSH, SCP e outros serviços para o ambiente Windows R. 7 Anexos cheiros d conguração utilizados 7.1 kdc.conf [libdefaults] default_realm = SSIN # The following krb5.conf variables are only for MIT Kerberos. krb4_config = /etc/krb.conf krb4_realms = /etc/krb.realms kdc_timesync = 1 ccache_type = 4 26

28 forwardable = true proxiable = true # The following encryption type specification will be used by MIT Kerberos # if uncommented. In general, the defaults in the MIT Kerberos code are # correct and overriding these specifications only serves to disable new # encryption types as they are added, creating interoperability problems. # # Thie only time when you might need to uncomment these lines and change # the enctypes is if you have local software that will break on ticket # caches containing ticket encryption types it doesn't know about (such as # old versions of Sun Java). # default_tgs_enctypes = des3-hmac-sha1 # default_tkt_enctypes = des3-hmac-sha1 # permitted_enctypes = des3-hmac-sha1 # The following libdefaults parameters are only for Heimdal Kerberos. v4_instance_resolve = false v4_name_convert = { host = { rcmd = host ftp = ftp } plain = { something = something-else } } fcc-mit-ticketflags = true [realms] SSIN = { kdc = bl dsl.telepac.pt admin_server = bl dsl.telepac.pt [domain_realm] dsl.telepac.pt = SSIN.dsl.telepac.pt = SSIN lan = SSIN.lan = SSIN [login] krb4_convert = true krb4_get_tickets = false 27

29 7.2 proftpd.conf # This is a basic ProFTPD configuration file (rename it to # 'proftpd.conf' for actual use. It establishes a single server # and a single anonymous login. It assumes that you have a user/group # "nobody" and "ftp" for normal operation and anon. ServerName "SSIN Test Server 2" ServerType standalone DefaultServer on # Port 21 is the standard FTP port. Port 21 # Don't use IPv6 support by default. UseIPv6 off # Umask 022 is a good standard umask to prevent new dirs and files # from being group and world writable. Umask 022 # To prevent DoS attacks, set the maximum number of child processes # to 30. If you need to allow more than 30 concurrent connections # at once, simply increase this value. Note that this ONLY works # in standalone mode, in inetd mode you should use an inetd server # that allows you to limit maximum number of processes per service # (such as xinetd). MaxInstances 30 # Set the user and group under which the server will run. User nobody Group nogroup # To cause every FTP user to be "jailed" (chrooted) into their home # directory, uncomment this line. #DefaultRoot ~ # Normally, we want files to be overwriteable. AllowOverwrite on # Bar use of SITE CHMOD by default <Limit SITE_CHMOD> DenyAll </Limit> 28

30 # A basic anonymous configuration, no upload directories. If you do not # want anonymous users, simply delete this entire <Anonymous> section. #<Anonymous ~ftp> # User ftp # Group ftp # We want clients to be able to login with "anonymous" as well as "ftp" # UserAlias anonymous ftp # Limit the maximum number of anonymous logins # MaxClients 10 # We want 'welcome.msg' displayed at login, and '.message' displayed # in each newly chdired directory. # DisplayLogin welcome.msg # DisplayChdir.message # Limit WRITE everywhere in the anonymous chroot # <Limit WRITE> # DenyAll # </Limit> #</Anonymous> GSSEngine on GSSLog /var/log/gssftp.log GSSOptions AllowCCC AllowFWCCC AllowFWNAT NoChannelBinding GSSKeytab /etc/krb5.keytab GSSRequired off PassivePorts MasqueradeAddress bl dsl.telepac.pt #MasqueradeAddress <VirtualHost > ServerName "SSIN Test Server 2" MasqueradeAddress PassivePorts </VirtualHost> <VirtualHost > ServerName "SSIN Test" MasqueradeAddress PassivePorts

31 </VirtualHost> 7.3 httpd.conf <Location /> AuthType Kerberos AuthName "Kerberos Login" KrbMethodNegotiate On KrbMethodK5Passwd On KrbAuthRealms SSIN Krb5KeyTab /etc/krb5.keytab require valid-user </Location> 7.4 MIT: Ferramentas e Principais Comandos krb5-cong Criação assistida de uma conguração inicial. Gera o cheiro /etc/krb5.conf krb5_newrealm Inicialização das bases de dados de um determinado realm kinit Autenticação no KDC e obtenção do TGT klist Visualização dos tickets que se possuídos actualmente, assim como conteúdo de keytabs ktutil Administração de keytabs kadmin Administração do KDC. Pode executar local (kadmin.local) ou remotamente. Principais comandos: addprinc - para adicionar um principal (pode receber uma password aleatória); delprinc - para remover um principal da base de dados; 30

32 ktadd - para adicionar as chaves de um principal a um determinado keytab; é utilizado essencialmente para serviços, de forma a que estes tenham maneira de contactar o KDC. 31

Administração de redes Servidor FTP

Administração de redes Servidor FTP Administração de redes Servidor FTP FTP (File Transfer Protocol - Protocolo de transferência de arquivos) é um tipo de protocolo utilizado para a transferência de arquivos entre computadores em rede. Para

Leia mais

srv-web + ftp (apache2 + proftpd + mysql) OS. Linux Debian 6.0 Squeeze

srv-web + ftp (apache2 + proftpd + mysql) OS. Linux Debian 6.0 Squeeze IP: 192.168.0.218/24 srv-web + ftp (apache2 + proftpd + mysql) OS. Linux Debian 6.0 Squeeze == Instalação srv- web/bd/ftp == OBS. Após a configuração da interface de rede vamos a instalação via console:

Leia mais

MIT Kerberos V5 Diogo Dias João Soares

MIT Kerberos V5 Diogo Dias João Soares MIT Kerbers V5 Dig Dias Jã Sares Objectiv Case Study de uma pssível utilizaçã d Kerbers Verificaçã das ferramentas existentes Estad da tecnlgia (nmeadamente, Open Surce) Alguma aplicaçã na rede FEUPNET

Leia mais

AFS + Kerberos + SSH + Linux

AFS + Kerberos + SSH + Linux AFS + Kerberos + SSH + Linux Filipe Cabecinhas facab@rnl.ist.utl.pt 22 de Março de 2006 Correcções de qualquer tipo devem ser enviadas para este endereço Resumo Este guia indica os passos a seguir para

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

Instalação do serviço de FTP com o Proftpd

Instalação do serviço de FTP com o Proftpd Tutorial - Proftpd Instalação do serviço de FTP com o Proftpd O Proftpd é um dos mais utilizados servidores de FTP da plataforma Linux. Sua instalação é rápida e fácil. Para instalar o pacote, digite o

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Serviços de Acesso Remoto a Sistemas e Ficheiros Licenciatura em Tecnologias e Sistemas de Informação Cap. 3 - Sumário ü TELNET

Leia mais

Administração de Sistemas

Administração de Sistemas UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 3. Serviços de Acesso Remoto a Sistemas e Ficheiros Docente:

Leia mais

Utilizando subversion como controle de versão

Utilizando subversion como controle de versão Utilizando subversion como controle de versão Heitor Rapcinski Este documento descreverá a utilização de subversion como ferramenta de controle de versão mostrando as facilidades da sua utilização para

Leia mais

Introdução. O que é Kerberos? Origem do nome

Introdução. O que é Kerberos? Origem do nome Kerberos Introdução O que é Kerberos? Origem do nome 2 Motivação Problemas ao implementar um sistema de segurança em uma organização é a parte interna da rede. Teoricamente trabalha-se com pessoas confiáveis

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº8

Redes de Computadores. Trabalho de Laboratório Nº8 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº8 Configuração e utilização do FTP 2004/2005 1 Objectivo Configuração de um servidor

Leia mais

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede Relató rió LikeWise, FTP e DHCP INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Índice

Leia mais

FreeBSD Soluções Corporativas II (464)

FreeBSD Soluções Corporativas II (464) FreeBSD Soluções ( 464 ) Corporativas II FreeBSD Soluções Corporativas II (464) Slede 2 de 27 Apresentação do Curso O curso aborda diversos conceitos do sistema FreeBSD ligados a administração e segurança

Leia mais

4º Semestre. Aula 15 Serviços Internet (FTP)

4º Semestre. Aula 15 Serviços Internet (FTP) Disciplina: Serviços de Rede Professor: Jéferson Mendonça de Limas 4º Semestre Aula 15 Serviços Internet (FTP) 2012/2 Roteiro de Aula O Protocolo FTP Funcionamento o FTP Servidor Proftpd Atividade Prática

Leia mais

EDUTec Learning. José Paulo Ferreira Lousado

EDUTec Learning. José Paulo Ferreira Lousado EDUTec Learning MANUAL DO UTILIZADOR José Paulo Ferreira Lousado Índice Página Principal... ii Página de Desenvolvimento de Conteúdos... iii Página de Comunicações...iv Página de Transferência de Ficheiros...vi

Leia mais

Instalando servidor Apache

Instalando servidor Apache Instalando servidor Apache Apache é um software livre de código aberto que corre mais de 50% dos servidores web do mundo. Para instalar o apache, abra um terminal e digite o comando: 1- # yum install httpd

Leia mais

Administrando o sistema linux TCP/IP

Administrando o sistema linux TCP/IP TCP/IP Principais Ferramentas para Redes - ifconfig Configura Interfaces (ethernet, atm, tun, pppoe e etc.) Ex.: ifconfig eth0 192.168.0.10 netmask 255.255.255.0 ifconfig eth0 ifconfig eth0 up ifconfig

Leia mais

Utilizar o Cisco UC 320W com o Windows Small Business Server

Utilizar o Cisco UC 320W com o Windows Small Business Server Utilizar o Cisco UC 320W com o Windows Small Business Server Esta nota de aplicação explica como implementar o Cisco UC 320W num ambiente do Windows Small Business Server. Índice Este documento inclui

Leia mais

Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários

Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Definição do Ambiente Esta documentação trata das

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Relató rió. Gestão de equipamento activo de rede

Relató rió. Gestão de equipamento activo de rede Relató rió INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Gestão de equipamento activo de rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques Nº 11904 Paulo Martins

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1 25/03/2009 ERADMANAGER Manual do Administrador Versão 2.1 INDICE eradmanager Configuração Básica...3 Login Inicial...3 Ecrã Inicial...3 Gestão Básica...4 Utilizadores...4 Alteração da palavra-chave do

Leia mais

O Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: José Pires

O Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: José Pires O Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: José Pires 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Usar o Remote Desktop Connection 7 3.1 Ligar o Remote

Leia mais

LEONARDO DE BRITO JORDÃO USO DO PROTOCOLO DE AUTENTICAÇÃO KERBEROS EM REDES LINUX

LEONARDO DE BRITO JORDÃO USO DO PROTOCOLO DE AUTENTICAÇÃO KERBEROS EM REDES LINUX LEONARDO DE BRITO JORDÃO USO DO PROTOCOLO DE AUTENTICAÇÃO KERBEROS EM REDES LINUX Monografia apresentada ao Departamento de Ciência da Computação da Universidade Federal de Lavras, como parte das exigências

Leia mais

Serviços: API REST. URL - Recurso

Serviços: API REST. URL - Recurso Serviços: API REST URL - Recurso URLs reflectem recursos Cada entidade principal deve corresponder a um recurso Cada recurso deve ter um único URL Os URLs referem em geral substantivos URLs podem reflectir

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

Interface Homem Máquina para Domótica baseado em tecnologias Web

Interface Homem Máquina para Domótica baseado em tecnologias Web Interface Homem Máquina para Domótica baseado em tecnologias Web João Alexandre Oliveira Ferreira Dissertação realizada sob a orientação do Professor Doutor Mário de Sousa do Departamento de Engenharia

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Tarefas práticas da disciplina

Tarefas práticas da disciplina Tarefas práticas da disciplina Objetivo: As atividades têm por objetivo consolidar os conceitos de redes de computadores, aplicando os conceitos teóricos de forma a desenvolver no estudante a capacidade

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns.

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Internet Internet ou Net É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns. Como Comunicam os computadores Os computadores comunicam entre si utilizando uma linguagem

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Versão 2.0 1. INTRODUÇÃO SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Data: 02/12/2014 Logs são muito importantes para a administração segura de sistemas,

Leia mais

Instalação do cliente VPN Cisco em Linux

Instalação do cliente VPN Cisco em Linux 1 de 5 12/12/2008 12:03 Instalação do cliente VPN Cisco em Linux De SordWiki Tabela de conteúdo 1 Introdução 2 Pré-Requisitos 3 Instalação 4 Utilização Introdução A instalação do cliente de VPN da CISCO

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2

Leia mais

TCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI

TCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI TCP/IP Luís Moreira 2014/2015 Módulo 8 - IMEI Protocolo TCP/IP Em 1974, Vinton Cerf e Bob Kahn definiram o TCP (Transmission Control Protocol); Largamente usado hoje em dia, nomeadamente na INTERNET. Conjunto

Leia mais

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6

Cartão de Cidadão. Autenticação com o Cartão de Cidadão AMA. 20 de Novembro de 2007. Versão 1.6 Cartão de Cidadão Autenticação com o Cartão de Cidadão 20 de Novembro de 2007 Versão 1.6 AMA ÍNDICE 1. I TRODUÇÃO... 3 Modelo base de Autenticação... 3 Modelo de Autenticação Federado... 4 2. AUTE TICAÇÃO

Leia mais

Capítulo 7. Hyper Text Transfer Protocol (HTTP). Serviço Apache. - Protocolo HTTP - Sessão HTTP - Configuração do serviço Apache

Capítulo 7. Hyper Text Transfer Protocol (HTTP). Serviço Apache. - Protocolo HTTP - Sessão HTTP - Configuração do serviço Apache Capítulo 7 Hyper Text Transfer Protocol (HTTP). Serviço Apache. - Protocolo HTTP - Sessão HTTP - Configuração do serviço Apache Gestão de Redes e Serviços (GRS) Capítulo 7 1/1 Protocolo HTTP Funciona na

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Protocolo FTP. Professor Leonardo Larback

Protocolo FTP. Professor Leonardo Larback Protocolo FTP Professor Leonardo Larback Protocolo FTP O FTP (File Transfer Protocol) é um protocolo de transferência de arquivos. Atualmente, o FTP é definido pela RFC 959 File Transfer Protocol (FTP)

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System

Redes - Internet. Sumário 26-09-2008. Aula 3,4 e 5 9º C 2008 09 24. } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System Redes - Internet 9º C 2008 09 24 Sumário } Estrutura baseada em camadas } Endereços IP } DNS -Domain Name System } Serviços, os Servidores e os Clientes } Informação Distribuída } Principais Serviços da

Leia mais

SCOM 2014/2015. Asterisk. João Teixeira 070503247

SCOM 2014/2015. Asterisk. João Teixeira 070503247 SCOM 2014/2015 Asterisk João Teixeira 070503247 19 de dezembro de 2014 Índice Introdução... 1 Instalação... 2 Instalação do software Asterisk:... 2 Configuração... 5 Criação de extensões... 5 Registo de

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Windows 2008 Server. Módulo 16. Instalação e configuração

Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Windows 2008 Server. Módulo 16. Instalação e configuração Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15 Módulo 16 Windows 2008 Server Instalação e configuração Roles DNS Nº 001 Começamos por selecionar o Server Manager. Roles DNS Nº 002 Visualização da janela

Leia mais

SSH: Uma abordagem geral

SSH: Uma abordagem geral SSH: Uma abordagem geral Renê de Souza Pinto Abril / 2013 Renê de Souza Pinto SSH: Uma abordagem geral Abril / 2013 1 / 22 Agenda 1 Introdução Histórico 2 Ferramentas 3 Comandos Básicos 4 Manipulação de

Leia mais

Faculdade de Tecnologia Senac Goiás. Goiânia, 28 de novembro de 2014.

Faculdade de Tecnologia Senac Goiás. Goiânia, 28 de novembro de 2014. Faculdade de Tecnologia Senac Goiás. Goiânia, 28 de novembro de 2014. Nomes: Luis Henrique Oliveira Luciana Carvalho Thiago Pereira Santos Vitor Massaki Y. Yakushiji Profº: Dinailton LABORATORIO DE REDES

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Manual de Infraestrutura para Alunos

Manual de Infraestrutura para Alunos Manual de Infraestrutura para Alunos POSI E3 - Pós-Graduação em Sistemas de Informação Especialização em Engenharia Empresarial Linkcom, SA Pág. 1 de 7 Índice Manual de Infraestrutura para Alunos... 1

Leia mais

Desktop LINUX nas organizações

Desktop LINUX nas organizações Gustavo Homem gustavo@angulosolido.pt 90% D/V Posto de trabalho Linux Configuração automática Posto de trabalho Linux Configuração automática Posto de trabalho Linux Configuração automática Auth Samba

Leia mais

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar e configurar o Active Directory no Windows Server 2008. Será também apresentado

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

5/7/2010. Apresentação. Introdução. Ponto de vista do usuário. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Introdução. Ponto de vista do usuário. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Web Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Servidor Web

Leia mais

NBT - é o protocolo que faz o mapeamento entre nomes (de computadores ) e IP s.

NBT - é o protocolo que faz o mapeamento entre nomes (de computadores ) e IP s. Capítulo 9 Serviços de ficheiros em rede Microsoft (SMB) Introdução Em 1984 a Microsoft fez uma API (Application Programming Interface) para que as suas aplicações pudessem partilhar dados numa rede. Esta

Leia mais

Guia IPBrick Billing

Guia IPBrick Billing Guia IPBrick Billing iportalmais 1 de Outubro de 2010 1 Introdução A crescente aceitação da facturação electrónica por parte dos consumidores e da comunidade empresarial tornou-nos conscientes da necessidade

Leia mais

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados.

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados. BACKUP S IBERWEB MANUAL DE INSTALAÇÃO INTRODUÇÃO Aproveitamos desde já para agradecer a sua adesão ao serviço de Backup s da IBERWEB. De seguida iremos apresentar as principais funcionalidades de um dos

Leia mais

Descrição de Arquitectura e Design. SyncMasters

Descrição de Arquitectura e Design. SyncMasters 1 Descrição de Arquitectura e Design SyncMasters ConfiKeeper Version 2.0, 16-11-2014 by SyncMasters: Carlos Paiva, 2009108909, cpaiva@student.dei.uc.pt Inês Parente, 2012152484, iparente@student.dei.uc.pt

Leia mais

Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo. Fernando Mira da Silva fernando.silva@tecnico.ulisboa.

Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo. Fernando Mira da Silva fernando.silva@tecnico.ulisboa. Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo Fernando Mira da Silva fernando.silva@tecnico.ulisboa.pt Gestão de Identidades e código aberto Sumário Código aberto Gestão

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Samba como PDC de um domínio Windows

Samba como PDC de um domínio Windows Relatório do Trabalho Prático nº 3 Samba como PDC de um domínio Windows Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 22.11.2006 Índice Índice...

Leia mais

http://www.uarte.mct.pt

http://www.uarte.mct.pt ws-ftp 1 sobre o programa...... pag.. 2 descarregar o programa a partir do site da uarte... pag.. 3 instalar o programa...... pag.. 4 a 6 iniciar o programa...... pag.. 7 interface dpo programa... pag..

Leia mais

Instalação do VOL Backup para Sistemas Unix-Like

Instalação do VOL Backup para Sistemas Unix-Like Este é o guia de instalação e configuração da ferramenta VOL Backup para Sistemas Unix-Like. Deve ser seguido caso você queira instalar ou reinstalar o VOL Backup em sistemas Linux, Solaris ou BSD. Faça

Leia mais

Telefonia IP MOT. Prática 1

Telefonia IP MOT. Prática 1 Prática 1 Instalando o proxy SIP Kamailio, configurando os usuários e interligando proxies. Objetivo: Criar um ambiente VoIP básico utilizando o proxy SIP Kamailio que terá suas informações de usuário

Leia mais

Unidade 1: Sistema Operativo Linux

Unidade 1: Sistema Operativo Linux Unidade 1: Sistema Operativo Linux 1 2 Sistema Operativo Linux Objectivos desta unidade Caracterizar o sistema operativo Linux Saber como obter documentação e apoio sobre a instalação e utilização do Linux

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

SEGURANÇA EM SISTEMAS INFORMÁTICOS

SEGURANÇA EM SISTEMAS INFORMÁTICOS SEGURANÇA EM SISTEMAS INFORMÁTICOS SENHAS DE UTILIZAÇÃO ÚNICA GRUPO 12 DAVID RIBEIRO FÁBIO NEVES EI06053@FE.UP.PT EI06102@FE.UP.PT Porto, 7 de Dezembro de 2010 Índice Resumo O presente relatório tem como

Leia mais

Algumas informações sobre a rede informática do ISA

Algumas informações sobre a rede informática do ISA Algumas informações sobre a rede informática do ISA Fernanda Valente Graça Abrantes A grande maioria dos computadores do Instituto Superior de Agronomia estão ligados entre si constituindo uma Intranet,

Leia mais

UNIVERSIDADE CATÓLICA PORTUGUESA

UNIVERSIDADE CATÓLICA PORTUGUESA UNIVERSIDADE CATÓLICA PORTUGUESA WebShare Serviço de partilha de ficheiros via WebDAV versão: 2.0.3 Nelson Rodrigues Direcção de Sistemas de Informação 28-10-2010 ÍNDICE: Introdução... 3 Requisitos...

Leia mais

Autoridade de Certificação de uma infraestrutura de chave pública (PKI).

Autoridade de Certificação de uma infraestrutura de chave pública (PKI). Segurança em Sistemas informáticos 2010/2011 Autoridade de Certificação de uma infraestrutura de chave pública (PKI). Admilo Ribeiro ei06133@fe.up.pt Luis Pina ei03073@fe.up.pt Índice Introdução 3 Objectivos

Leia mais

Hyper Text Transfer Protocol (HTTP) ADI HTTP 1/18

Hyper Text Transfer Protocol (HTTP) ADI HTTP 1/18 Hyper Text Transfer Protocol (HTTP) ADI HTTP 1/18 Protocolo HTTP Funciona na filosofia cliente-servidor sobre o protocolo TCP na porta 80 Cliente tcp 80 Servidor Web Netscape, iexplorer, opera ( apache,

Leia mais

NetOp Remote Control. Versão 7.65. Adenda ao Manual

NetOp Remote Control. Versão 7.65. Adenda ao Manual NetOp Remote Control Versão 7.65 Adenda ao Manual Mover a perícia - não as pessoas 2003 Danware Data A/S. Todos os direitos reservados Revisão do Documento: 2004009 Por favor, envie os seus comentários

Leia mais

MANUAL DE OPERAÇÃO do aremoto

MANUAL DE OPERAÇÃO do aremoto MANUAL DE OPERAÇÃO do aremoto V1.00 UTILIZAÇÃO DO PROGRAMA Outubro 30, 2004 www.imsi.pt Código #MOaR01 EMPRESA Código Documento MOAR01 Sobre a utilização do programa de assistência remota Versão Elaborado

Leia mais

STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma

STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma Neste STK apresentaremos como configurar seu servidor Windows 2008 R2 para abrir diretamente sua aplicação ao

Leia mais

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres.

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. FLISOL 2015 Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. Prof. Esp. Paulo Henrique S. Barbosa facebook.com/groups/facimplinux ImperatriX hackerspacema groups.google.com/group/hackerspacema

Leia mais

manual instalação e configuração v13 1

manual instalação e configuração v13 1 manual instalação e configuração v13 1 Conteúdo Introdução... 3 Conteúdo do DVD:... 3 Instalação e configuração do ERP... 4 Instalação do ERP... 4 Configuração do ERP... 6 Como actualização de versão...

Leia mais

Caracterização dos servidores de email

Caracterização dos servidores de email Caracterização dos servidores de email Neste documento é feita a modulação de um servidor de email, com isto pretende-se descrever as principais funcionalidades e características que um servidor de email

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação...5 1.3. Licenciamento...6 1.4. Interface...7 1.5. Método

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Interligação e Gestão de Sistemas Informáticos 2006/2007 Interface WEB para Gestão de Máquinas Virtuais

Leia mais

Sistemas Operacionais Livres. Servidor Web Apache

Sistemas Operacionais Livres. Servidor Web Apache Sistemas Operacionais Livres Servidor Web Apache Apache Implementação do protocolo HTTP(80) e HTTPS(443) Arquitetura Client / Server Proviemento de páginas WEB Open Source Servidor Web mais utilizado no

Leia mais

Laboratório 3. Configurando o Serviço DNS

Laboratório 3. Configurando o Serviço DNS Neste laboratório iremos falar sobre o serviço DNS (Domain Name System). O DNS é um sistema de gerenciamento de nomes hierárquico e distríbuido visando resolver nomes de domínio em endereços de rede IP.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

Sistema de Autenticação Kerberos. Junho/2010. Hugo de Cuffa

Sistema de Autenticação Kerberos. Junho/2010. Hugo de Cuffa UNIVERSIDADE FEDERAL DO RIO DE JANEIRO Departamento de Engenharia Eletrônica e de Computação EEL878 - Redes de Computadores I Sistema de Autenticação Kerberos Junho/2010 Hugo de Cuffa Sumário resumido

Leia mais

Servidor de FTP (Protocolo de Transferência de Ficheiros)

Servidor de FTP (Protocolo de Transferência de Ficheiros) Servidor de FTP (Protocolo de Transferência de Ficheiros) Disciplina: Administração e Segurança de Sistemas de Computadores Curso: Licenciatura em Engenharia Informática (4º ano) Docentes: Doutor Eng.

Leia mais

Tarefas práticas da disciplina

Tarefas práticas da disciplina Tarefas práticas da disciplina Objetivo: As atividades têm por objetivo consolidar o conhecimento de redes de computadores adquirido em aula, aplicando os conceitos teóricos com vistas a desenvolver no

Leia mais

Faculdade de Tecnologia Senac (Pelotas) Análise e desenvolvimento de Sistemas Sistemas de Informação

Faculdade de Tecnologia Senac (Pelotas) Análise e desenvolvimento de Sistemas Sistemas de Informação Faculdade de Tecnologia Senac (Pelotas) Análise e desenvolvimento de Sistemas Sistemas de Informação Investigando Sistemas de Informação PHP-Nuke Maxwell Rodrigues Laner Sumário 1. Introdução...3 2. 1

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais