UNIVERSIDADE ESTADUAL PAULISTA. Administração de Redes TCP/IP. Comandos r no UNIX rlogin, rcp, rsh /etc/hosts.equiv e.rhosts

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE ESTADUAL PAULISTA. Administração de Redes TCP/IP. Comandos r no UNIX rlogin, rcp, rsh /etc/hosts.equiv e.rhosts"

Transcrição

1 unesp UNIVERSIDADE ESTADUAL PAULISTA Administração de Redes TCP/IP Comandos r no UNIX rlogin, rcp, rsh /etc/hosts.equiv e.rhosts Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org UNESP IBILCE São José do Rio Preto 2008

2 Aplicações de Rede Comandos r no UNIX rlogin, rcp, rsh Prof. Dr. Adriano Mauro Cansian UNESP - IBILCE - São José do Rio Preto 1. Introdução 1 Algumas aplicações de rede exigem configurações especiais. Estas configurações não são exatamente relativas à administração da rede TCP/IP. Entretanto, a correta configuração e operação destas aplicações influencia diretamente a rede e a segurança do sistema. Por isso, são abordadas nesta oportunidade. Arquivo /etc/inetd.conf configura todas as aplicações básicas de rede num sistema operacional UNIX. Um exemplo deste arquivo está apresentado como apêndice, no final deste material. Veremos inicialmente os comandos r do UNIX, os quais devem ser configurados com cuidado, para evitar comprometimento à segurança do sistema, ou bloqueio a algumas funcionalidades de rede. Além disso, os comandos r são geralmente foco de ataques envolvendo tentativas de intrusão em sistemas conectados à Internet. 1 Créditos: este material foi produzido, em sua maior parte, por intermédio do livro texto adotado no curso: Hunt, Craig TCP/IP Network Administration - O Reilly & Associates, Inc. - 1.a Edição - Capítulo 9, p.192. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 1

3 2. Os comandos r O UNIX possui um conjunto de aplicações de rede, que são semelhantes ao FTP e ao telnet. As mais importantes são: rlogin significa remote login Permite acesso de sessões interativas entre hosts, através da emulação de terminais. É muito similar ao telnet. rcp significa remote copy Permite copiar arquivos de, e para, sistemas remotos. A sintaxe é similar ao comando cp (copy), com a adição de que o nome do host remoto pode ser anexado ao path. É similar ao FTP, mas não é interativo (é do tipo command-line interface). rsh significa remote shell Permite enviar comandos para serem executados num host remoto. As saídas e erros produzidos pelo host remoto são enviados para o host local que originou a chamada. Não há similar na suíte de aplicações TCP/IP. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 2

4 3. Protegendo os comandos r Por default os comandos r não são atingidos pelas verificações padrão de login e password eles necessitam de configurações especiais para evitar problemas de segurança. Devido a problemas de segurança algumas instalações eliminam completamente os comandos r, inibindo sua execução (comentando-os) no arquivo /etc/inetd.conf. Este procedimento é recomendável se você necessita de segurança adicional entretanto, algumas facilidades e funcionalidades do sistema não estarão disponíveis. Como base nas necessidades e particularidades das instalações locais, cabe ao administrador do sistema ponderar entre a funcionalidade e a segurança, e decidir sobre a disponibilidade do recurso. Para a configuração e proteção dos comando r, além do arquivo /etc/inetd.conf, existem outros dois arquivos importantes. São eles: /etc/hosts.equiv $HOME/.rhosts É possível fazer com que os comando r sejam parcialmente seguros. É possível forçar uma verificação de password para todos os usuários. Para fazer isso, basta eliminar o arquivo /etc/hosts.equiv e não permitir que os usuários criem arquivos pessoais de $HOME/.rhosts Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 3

5 Esta é a opção menos radical ao invés de simplesmente desativar os comandos r. Quando estes arquivos são removidos, os comandos r irão forçar o usuário a fornecer as informações de controle de acesso e autenticação (login e password). [ Entretanto ainda há um problema com o comando rcp ele não implementa autenticação por password. ] Por outro lado muitos sites gostam do poder e da conveniência de usar os comandos r com liberdade de acesso, sem senhas. Isso pode ser feito com segurança, num ambiente controlado desde que exista uma configuração apropriada dos arquivos /etc/hosts.equiv e.rhosts com segurança apropriada. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 4

6 USUÁRIOS E HOSTS CONFIÁVEIS / Relacões de Confiança Ao invés de autenticação por senhas estes comandos e arquivos usam seu próprio sistema, com base em hosts e usuários confiáveis. Usuários confiáveis (trusted users) em hosts confiáveis (trusted hosts) têm acesso total permitido ao sistema local, sem a necessidade de senhas. Hosts confiáveis são chamados de hosts equivalentes, ou seja, possuem uma equivalência, ou uma igualdade, entre si. Como isso é feito O sistema assume que um usuário que possui acesso num host remoto confiável, deve ter o mesmo nível de acesso no host local. O sistema assume que contas de usuário com o mesmo nome (mesmo USERNAME), em ambos os hosts, pertencem ao mesmo usuário. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 5

7 Por exemplo Para um usuário com username kevin, logado num host confiável garante-se o mesmo acesso que um usuário KEVIN, no sistema local. Diz-se então que os usuários são equivalentes, uma vez que os hosts são confiáveis entre si, e possuem o mesmo nível de equivalência. Ou seja, as contas possuem privilégios equivalentes kevin no sistema remoto, tem o mesmo nível de acesso na máquina local que teria o kevin (local). Este sistema de autenticação exige pequenas bases de dados que são definidas pelo administrador do sistema, e que definem quais são os hosts confiáveis e os usuários confiáveis. Os arquivos usados para configurar os comandos r são: /etc/hosts.equiv definem os hosts e usuários confiáveis para o sistema todo. $HOME/.rhosts define os hosts e usuários confiáveis para uma conta de usuário individual Por exemplo, kevin pode definir quais são os hosts e usuários do sistema que são confiáveis para sua conta, ou seja, ele pode definir os usuários que são equivalentes a ele no sistema. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 6

8 4. O arquivo /etc/hosts.equiv Este arquivo define os hosts e usuários que devem receber nível confiável (trusted) ou equivalente para acesso aos comandos r do sistema. Este arquivo também pode definir explicitamente quais máquinas e usuários não podem acessar os r.!! Atenção!! não ter acesso considerado confiável NÃO significa não ter acesso! Significa apenas que há a exigência de se fornecer password para acessar os comandos r nesta conta, portanto é preciso bloquear explicitamente aqueles a quem não se deseja dar acesso. Formato das entradas do arquivo /etc/hosts.equiv [+ - ] [ hostname ] [ username ] O hostname é o nome do host seguro, e pode ser precedido de um sinal + O sinal + não tem significado, a menos que usado sozinho Um sinal de + sem um hostname em seguida, significa um wildcard (um * ) e quer dizer qualquer host. Se um host recebe acesso confiável (nível equivalente) usuários logados naquele host confiável recebem o mesmo acesso que o mesmo username recebe no host local, sem fornecer um password. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 7

9 O username após o hostname é opcional é o nome de um username no host confiável ao qual é garantido acesso a todas as contas do sistema local. Se um username é especificado ele não precisa ter o mesmo username na máquina local, mas sim pode acessar todas as contas de usuários sem o fornecimento de password. Exemplo: Considere que na máquina WOLVERINE há a seguinte entrada em /etc/hosts.equiv : master +adriano Interpretação o usuário ADRIANO, quando procedente de uma conexão vinda da máquina MASTER, pode ter acesso para execução de comandos r a todas as contas na máquina WOLVERINE, sem fornecer password Ou seja, username adriano em master tem equivalência de acesso igual a todos e quaisquer usuários locais em wolverine, em se tratando do uso e eplicação de comandos r isso significa um nível de acesso muito alto. Exceção o conta do usuário root 1 não é englobada por esta regra. No exemplo, o usuário adriano vindo de master não teria acesso a conta root em wolverine, para execução de comandos r, sem fornecer a senha de root (mas não signica que n]ão teria acesso se tivesse a senha). 1 O usuário root é a conta de mais alto nível de acesso nos sistemas UNIX. É a conta do administrador do sistema, que controla todas as operações. Também é chamada de conta superuser ou simplesmente super-usuário. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 8

10 O hostname também pode vir precedido por um sinal de menos ( - ) explicitamente diz que aquele host não é equivalente para o sistema, ou seja, usuários vindos daquele host devem fornecer password quando usam os comandos r para interagir com o sistema local. O mesmo se aplica para o sinal de - na frente de um username o determinado usuário vindo deste determinado host deve fornecer senha para acessar recursos no sistema local, através do comando r. Exemplo: Entradas no arquivo /etc/hosts.equiv numa máquina fictícia, chamada uga, e o respectivo efeito produzido aos comandos r nesta máquina local: zamunda -zamunda zamunda kevin mx.sugar.com.br - adriano sugar +kevin Qualquer usuário de uma máquina zamunda pode acessar os mesmos recursos locais que um usuário com mesmo username em uga acessa. Nega acesso sem senha para qualquer usuário de zamunda que acesse o mesmo username em uga. Nega acesso sem senha no sistema uga, para o usuário kevin, vindo de zamunda. Nega acesso sem senha no sistema local uga, para o usuário adriano, vindo de mx.sugar.com.br Permite usuário kevin, vindo de sugar acessar todas as contas locais em uga, sem fornecer um password. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 9

11 + kevin Permite kevin acessar todas as contas em uga, sem fornecer um password, independente de qual host venha o acesso. (Atencão! Aqui está um exemplo a ser evitado) No último exemplo: um intruso poderia criar uma conta kevin no sistema dele, e ganhar acesso imediato a todas as contas do sistema remoto, sem precisar de uma senha. Regra NUNCA use um sinal de + sozinho, no lugar de um hostname ou de um username! Isso abre uma grande e gravíssima falha de segurança no seu sistema. Cuidado: um simples erro de digitação pode ter conseqüências graves. Considere a seguinte entrada no /etc/hosts.equiv de wolverine: Na máquina wolverine: + master kevin O administrador possivelmente queria dar acesso livre de senha em wolverine para o usuário kevin, vindo da máquina master. Entretanto, com o espaço colocado após o + ele está dizendo na verdade o seguinte: permita acesso livre de senha para uso dos comandos r na wolverine, para os usuários master e kevin, não importando de que máquina no mundo eles venham. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 10

12 Mas, ainda é possível piorar isso... considere a seguinte entrada: + + está dizendo o seguinte: Permita acesso livre de senha para uso dos comandos r na wolverine, para quaisquer usuários, não importando de que máquina no mundo eles venham. 5. O arquivo.rhosts É o arquivo que permite garantir ou negar acesso sem senha, para contas específicas de usuários. É colocado no diretório-raiz do usuário (home-dir 1 ) e contém entradas que definem os hosts e usuários confiáveis para aquela conta. Usa o mesmo formato que o /etc/hosts.equiv, e funciona do mesmo jeito. Como já dito, há diferença no escopo:.rhosts controla o acesso a uma única conta individual. /etc/hosts.equiv controla acesso ao sistema inteiro. 1 O home-dir do usuário, em sistemas UNIX, é identificado como ~username. Por exemplo, se o home-dir do usuário adriano é /home/wolverine/dcce/adriano, este path pode ser identificado como ~adriano na máquina em questão. Desta forma, é possível fazer cd ~adriano para acessa-lo. Outra forma equivalente é usar a variável $HOME. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 11

13 A diferença funcional é mostrada neste exemplo a seguir. Considere a seguinte entrada: master cansian No /etc/hosts.equiv de wolverine: Significa o usuário cansian da máquina master pode acessar todos os recursos de comandos r, em qualquer conta local de wolverine, sem fornecer uma senha. No.rhosts do usuário adriano, em wolverine: A mesma entrada significa usuário cansian pode realizar um rlogin em wolverine, vindo de master, como se fosse o usuário adriano, sem fornecer uma senha mas não garante acesso sem senha a outras contas em wolverine. Isso permite que os usuários tenham equivalência entre contas de usernames diferentes que eles eventualmente possuam útil quando um mesmo usuário possui ou administra contas com usernames diferentes. Permite também que o usuário proteja sua conta pessoal. Imagine que: Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 12

14 Meu username em master é mauro, mas meu username em wolverine é adriano. Outra pessoa (usuário) em wolverine tem username mauro. Eu quero acesso sem senha para minha conta em master a partir de wolverine, e quero ter certeza que outro usuário (com mesmo username) não tenha acesso sem senha na minha conta, para execução de comandos r. Então coloco o seguinte em meu.rhosts de master: wolverine adriano wolverine -mauro Problema: desta forma, os usuários podem fornecer acesso a outras contas e outros usuários, mesmo que o arquivo /etc/hosts.equiv não exista. Isso pode criar um problema de segurança ou acesso aos sistemas que você administra. Pergunta-se: como resolver este problema? (exercício) 6. Root access - acesso privilegiado Procedência de processamento de.rhosts e /etc/hosts.equiv: /etc/hosts.equiv é pesquisado primeiro, seguido do arquivo.rhosts do usuário sobre o qual que se deseja fazer o acesso, se este existir. O primeiro explicita as regras. O.rhosts não consegue sobrescrever as definições de hosts.equiv Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 13

15 Quando um username root tenta acessar um sistema remoto com comandos r o /etc/hosts.equiv não é checado. Somente o.rhosts do usuário onde se tenta o acesso é verificado. Isso permite o acesso de root ser mais controlado. Se o hosts.equiv fosse usado para controlar acesso de root entradas que permitissem acesso confiável ao seu sistema abririam sua conta de root, e permitiriam acesso aos privilégios de root na máquina local que está sendo acessada. Ou seja, o root de uma máquina remota teria poder sobre a máquina local, se elas fossem equivalentes e confiáveis entre si. Isto é um root de uma máquina remota poderia ganhar acesso irrestrito a sua máquina. Mas muitas vezes, se deseja dar acesso de equivalência entre usuários, mas não entre as contas de root, pois os administradores das máquinas equivalentes podem não ser os mesmos. Afinal, você não confiaria em outro administrador, a ponto de dar sua senha de root para ele, não é? Desta forma você pode usar hosts.equiv para dar acesso a outros sistemas remotos, sem se preocupar com acesso a sua conta de root. Exercícios Ler e entender: % man hosts.equiv e % man.rhosts Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 14

unesp UNIVERSIDADE ESTADUAL PAULISTA

unesp UNIVERSIDADE ESTADUAL PAULISTA unesp UNIVERSIDADE ESTADUAL PAULISTA Administração de Redes TCP/IP Netgroups /etc/netgroup Prof. Dr. Adriano Mauro Cansian adriano@ieee.org UNESP - IBILCE - São José do Rio Preto 2002 Netgroups /etc/netgroup

Leia mais

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN. Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Servidor Fiery e na impressora a partir de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas Comandos Para Manipulação de Contas Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/23 Comando adduser Adiciona um usuário ou grupo no

Leia mais

Transferência de Arquivo: Protocolo FTP

Transferência de Arquivo: Protocolo FTP Para iniciar uma sessão FTP (File Transfer Protocol) típica e acessar uma conta, o usuário deve fornecer uma identificação e uma senha; Após a identificação o usuário pode realizar operações de transferência

Leia mais

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor Objetivo O Shell Seguro (ssh) é um protocolo que forneça uma conexão remota segura aos dispositivos de rede específicos.

Leia mais

Comunicador Interno (Mensagens Instantâneas)

Comunicador Interno (Mensagens Instantâneas) Comunicador Interno (Mensagens Instantâneas) Manual do Usuário USU Unidade de Suporte ao Usuário GINF Gerência de Informática Setembro/2010 ATENÇÃO : A Unidade de Suporte ao Usuário do CREA-SP se isenta

Leia mais

Comandos. Sistema Operacional GNU/Linux. de Redes

Comandos. Sistema Operacional GNU/Linux. de Redes Comandos de Redes Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/13 Comando who Mostra quem está atualmente conectado no computador.

Leia mais

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Fiery server e na impressora por meio de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores FTP Prof. Thiago Dutra Agenda n Definição de FTP n Características do FTP n Usos Comuns do FTP n Funcionamento do FTP n Mensagens FTP n Códigos de Resposta

Leia mais

Roteiro de Práticas de Roteamento EGP usando Quagga

Roteiro de Práticas de Roteamento EGP usando Quagga Roteiro de Práticas de Roteamento EGP usando Quagga BGP O objetivo desse roteiro é mostrar como o pacote Quagga pode ser utilizado para construir roteadores com suporte a protocolos de roteamento utilizando

Leia mais

Programação de Scripts Considerações Gerais. Adaptado do material do Prof. Mário Fiocco Júnior

Programação de Scripts Considerações Gerais. Adaptado do material do Prof. Mário Fiocco Júnior Programação de Scripts Considerações Gerais Adaptado do material do Prof. Mário Fiocco Júnior O que é o shell? O Shell pode ser definido como o interpretador de instruções e comandos. Quando o usuário

Leia mais

Prefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual

Prefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual Manual Container Manual Container Índice Prefácio... v Objetivo... v Público alvo... v Convenções utilizadas neste manual... v 1. Login... 1 Para acessar o Container... 1 2. Conhecendo as instâncias...

Leia mais

Redes de Computadores Da Teoria à Prática com Netkit

Redes de Computadores Da Teoria à Prática com Netkit LABORATÓRIO XVIII Servidor Proxy não Transparente instalado no Gateway Redes de Computadores Da Teoria à Prática com Netkit Laboratório XVIII Servidor Proxy instalado no Gateway Objetivos do laboratório

Leia mais

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo

Leia mais

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)

Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli) Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli) Objetivo O protocolo de configuração dinâmica host (DHCP) é um serviço

Leia mais

Configurar o controlador CEM em CentOS 6.9

Configurar o controlador CEM em CentOS 6.9 Configurar o controlador CEM em CentOS 6.9 Índice Introdução Background Pré-requisitos Requisitos Componentes Utilizados Instalando o ambiente de tempo de corrida 8 das Javas SE do Oracle Transferindo

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Manual do Simond. Peter H. Grasch

Manual do Simond. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usando o Simond 7 2.1 Configuração do usuário.................................. 7 2.2 Configuração da rede.................................... 9 2.3 Configuração

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

PAM (Autenticação) Programas, serviços e arquivos de configuração

PAM (Autenticação) Programas, serviços e arquivos de configuração PAM (Autenticação) O PAM (Pluggable Autenthication Modules Módulos Anexáveis de Autenticação) são bibliotecas compartilhadas usadas para autenticação de usuários pelos programas sem precisar altera-los

Leia mais

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z. Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento

Leia mais

Introdução a Sistemas Abertos. Ambiente shell

Introdução a Sistemas Abertos. Ambiente shell Introdução a Sistemas Abertos Ambiente shell Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de arquivos e diretório

Leia mais

Capítulo 2: Configurar um Sistema Operacional de Rede

Capítulo 2: Configurar um Sistema Operacional de Rede Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas

Leia mais

Laboratório Usar o CLI para reunir informações do dispositivo de rede

Laboratório Usar o CLI para reunir informações do dispositivo de rede Laboratório Usar o CLI para reunir informações do dispositivo de rede Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender

Leia mais

Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell

Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell Índice Introdução Informações de Apoio Componentes Utilizados Recursos suportados Recursos não suportados Nota

Leia mais

Recuperação da senha de administrador para o Switches controlado 300 e 500 Series

Recuperação da senha de administrador para o Switches controlado 300 e 500 Series Recuperação da senha de administrador para o Switches controlado 300 e 500 Series Objetivo Nas situações onde a senha de administrador é perdida ou esquecida, você pode manualmente restaurar a senha através

Leia mais

Tutorial de Instalação do Sistema GED. Gestão Eletrônica de Documentos

Tutorial de Instalação do Sistema GED. Gestão Eletrônica de Documentos Tutorial de Instalação do Sistema GED Gestão Eletrônica de Documentos Segue passo a passo para a correta instalação e configuração do Sistema GED. Pedimos atenção na parte de configuração do SGBD MySQL.

Leia mais

Administração de Sistemas

Administração de Sistemas UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 3. Serviços de Acesso Remoto a Sistemas e Ficheiros Docente:

Leia mais

Configurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst

Configurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst Configurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Passos de configuração A -

Leia mais

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Material de Suporte

Leia mais

Cisco recomenda que você cumpre este exigências antes que você tente esta configuração:

Cisco recomenda que você cumpre este exigências antes que você tente esta configuração: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração no MGX Configuração no ACS Verificar Informações Relacionadas Introdução Este documento descreve um procedimento

Leia mais

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação

Leia mais

Testes de Penetração: Força Bruta para Login em SSH

Testes de Penetração: Força Bruta para Login em SSH Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

Manual do KDE su. Geert Jansen Tradução: Marcus Gama

Manual do KDE su. Geert Jansen Tradução: Marcus Gama Geert Jansen Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 Usando o KDE su 6 3 Mecanismos internos 8 3.1 Autenticação no X...................................... 8 3.2 Interface para o su.....................................

Leia mais

S.O.R. A Interface de comando

S.O.R. A Interface de comando S.O.R. A Interface de comando Interface de linha de comando Também conhecida como CLI, modo texto ou shell Praticamente qualquer tarefa administrativa pode ser realizada usando apenas este tipo de interface

Leia mais

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Configurar o acesso do telnet/ssh ao dispositivo com VRF Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting

Leia mais

Manual do Usuário. Sistema Controle de Caixa (versão gratuita)

Manual do Usuário. Sistema Controle de Caixa (versão gratuita) Manual do Usuário Sistema Controle de Caixa (versão gratuita) - Lançamento de receitas, despesas, gastos, depósitos. - Controla um ou mais caixas, para pessoas ou empresas que necessitem separar saldos,

Leia mais

MANUAL CONFIGURAÇÃO OLT EPON PHYHOME FHL104C

MANUAL CONFIGURAÇÃO OLT EPON PHYHOME FHL104C MANUAL CONFIGURAÇÃO OLT EPON PHYHOME FHL104C Sumário 1.1- Login OLT... 4 1.1.1- LOGIN VIA PORTA SERIAL... 4 1.1.2- LOGIN VIA TELNET PORTA MGT... 5 1.1.3- LOGIN VIA WEB... 6 1.1.4- LOGIN REMOTO VIA PORTAS

Leia mais

Rede de computadores Protocolos FTP. Professor Carlos Muniz

Rede de computadores Protocolos FTP. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz File Transfer Protocol FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir

Leia mais

ICO60801 Introdução à Computação. Aula 18. Usuários e Grupos. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo:

ICO60801 Introdução à Computação. Aula 18. Usuários e Grupos. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: ICO60801 Introdução à Computação Aula 18 Usuários e Grupos Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: 2014-1 De usuário a administrador Administrador de SO linux É responsável por

Leia mais

Conexão com a rede. Xerox DocuColor

Conexão com a rede. Xerox DocuColor 5 Conexão com a rede Este capítulo discute as etapas básicas da conexão da impressora com a rede, fornece uma visão geral dos requisitos de rede e diagramas de protocolo e descreve como conectar fisicamente

Leia mais

Principais características:

Principais características: Sumário Firewall: Linux 19 de agosto de 2014 19 de agosto de 2014 1 / 1 19 de agosto de 2014 2 / 1 O iptables é um firewall que funciona a nível de pacotes. Para visualizar as regras do firewall acesse

Leia mais

Padrão ix. Manual de Instalação do Q-Ware Server Versão

Padrão ix. Manual de Instalação do Q-Ware Server Versão Padrão ix Manual de Instalação do Q-Ware Server Versão 3.2.1.2 Copyright 2000-2016 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

Fazendo cópia de segurança

Fazendo cópia de segurança Fazendo cópia de segurança Transcrição do artigo de Fábio Berbert de Paula publicado por Viva o Linux Fonte: http://www.vivaolinux.com.br/artigo/transferindo-arquivos-com-o-rsync Transferindo arquivos

Leia mais

ISA. A Interface de comando

ISA. A Interface de comando ISA A Interface de comando Interface de linha de comando Também conhecida como CLI, modo texto ou shell Praticamente qualquer tarefa administrativa pode ser realizada usando apenas este tipo de interface

Leia mais

Gerência de Redes Turma : N

Gerência de Redes Turma : N Gerência de Redes Turma : 20172.5.01405.1N SNMPv3 Prof. Thiago Dutra Agenda n Histórico n Introdução n Entidades SNMP n Mecanismo SNMPv3 n Aplicações SNMPv3 n Convenções de Texto

Leia mais

Características de Sistemas de Arquivos Distribuídos Serviços de nomes e diretórios

Características de Sistemas de Arquivos Distribuídos Serviços de nomes e diretórios Características de Sistemas de Arquivos Distribuídos Serviços de nomes e diretórios Prof. Dr. Norian Marranghello Grupo 13 Guilherme Eberhart Jorge Marcelo Lima Macedo 1 - Sistema de arquivos distribuídos

Leia mais

Configuração do Wide Area Network (WAN) em RV215W

Configuração do Wide Area Network (WAN) em RV215W Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um

Leia mais

Como melhorar a política de senhas de segurança do Linux

Como melhorar a política de senhas de segurança do Linux Como melhorar a política de senhas de segurança do Linux Professor: Kléber. Disciplina: Implantação de servidores. Alunos: Angélica, Rafael e Larissa. Análise e desenvolvimento de sistemas, 4 módulo PAM

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

=======================================================

======================================================= Tipo de Configurações Samba ======================================================= Grupo de Trabalho com acesso público Este exemplo pode ser usado de modelo para construir uma configur baseada no con

Leia mais

Administração de sistemas Linux. Os níveis de inicialização do sistemas (runlevel)

Administração de sistemas Linux. Os níveis de inicialização do sistemas (runlevel) Administração de sistemas Linux Os níveis de inicialização do sistemas (runlevel) Runlevel: No Linux e outros sistemas baseados no Unix o runlevel indica o modo de operação atual da máquina, definindo

Leia mais

Sub-Redes. Alberto Felipe Friderichs Barros

Sub-Redes. Alberto Felipe Friderichs Barros Sub-Redes Alberto Felipe Friderichs Barros Exercícios 8- Descubra se os ips de origem e destino se encontram na mesma rede: a) IP Origem: 10.200.150.4 IP Destino: 10.200.150.5 Máscara de rede: 255.255.255.0

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Janela Principal do Desktop Sharing........................... 7 3.1.1

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Erros de GUI 7.x expressos do gerente das comunicações unificadas

Erros de GUI 7.x expressos do gerente das comunicações unificadas Erros de GUI 7.x expressos do gerente das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Erro: Alteração de configuração falhada. Erro: Incapaz de

Leia mais

Gerenciar catálogo de endereços. Guia do administrador

Gerenciar catálogo de endereços. Guia do administrador Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso

Leia mais

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página.

2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página. 1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de

Leia mais

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet. INFORMÁTICA Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 01. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software

Leia mais

Introdução ao Linux. O básico do básico (alguns comandos e dicas)

Introdução ao Linux. O básico do básico (alguns comandos e dicas) Introdução ao Linux Histórico e desenvolvimento Mas o que é o Linux (GNU, kernel, sistema)? Conceitos de sistema de arquivo Conceitos de usuário e senha Computadores interligados em rede Administração

Leia mais

INTRODUÇÃO A SISTEMAS OPERACIONAIS

INTRODUÇÃO A SISTEMAS OPERACIONAIS INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Serviços de Acesso Remoto a Sistemas e Ficheiros Licenciatura em Tecnologias e Sistemas de Informação Cap. 3 - Sumário ü TELNET

Leia mais

Configuração de rede móvel em RV215W

Configuração de rede móvel em RV215W Configuração de rede móvel em RV215W Objetivo A página móvel da rede é usada para configurar uma conexão com o Internet com o uso de um modem móvel da Banda larga 3G USB. Este artigo explica como configurar

Leia mais

Programação Aplicada a Redes de Computadores. Faculdade IESGO 2º Sem 2016

Programação Aplicada a Redes de Computadores. Faculdade IESGO 2º Sem 2016 Programação Aplicada a Redes de Computadores Faculdade IESGO 2º Sem 2016 O shell é o "prompt" da linha de comando do Unix e Linux, é o servo que recebe os comandos digitados pelo usuário e os executa.

Leia mais

Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos

Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia 2012.1 Gerenciamento

Leia mais

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Entrada e Saída Slide 1 Entrada e Saída Dispositivos Externos E/S Programada Organização e Arquitetura de Computadores I Sumário E/S Dirigida por Interrupção

Leia mais

8 o Projecto: Autenticação com S/Key

8 o Projecto: Autenticação com S/Key Segurança Informática e nas Organizações 2011-12 8 o Projecto: Autenticação com S/Key V 1.0 1 Introdução Com este trabalho pretende-se estudar a configuração e exploração de autenticação com senhas descartáveis

Leia mais

Ataque em Sistemas Distribuídos Site :

Ataque em Sistemas Distribuídos Site : Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.

Leia mais

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o

Leia mais

Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco

Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações Complementares Configure

Leia mais

Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores

Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores 1 Configuração de um switch No Packet Tracer, insira um switch e

Leia mais

Sistemas Operacionais. Usuários e Grupos

Sistemas Operacionais. Usuários e Grupos Sistemas Operacionais Usuários e Grupos Introdução O Linux foi desenvolvido desde o começo para trabalhar em rede. Por isso, ele possui suporte a usuários e grupos, que garantem uma organização e segurança

Leia mais

Configurando o interruptor como um cliente SNTP do protocolo de tempo de rede simples do unicast através do CLI

Configurando o interruptor como um cliente SNTP do protocolo de tempo de rede simples do unicast através do CLI Configurando o interruptor como um cliente SNTP do protocolo de tempo de rede simples do unicast através do CLI Objetivo A configuração do tempo de sistema é da grande importancia em uma rede. Os relógios

Leia mais

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Índice. Introdução. As limitações da autenticação remota central UCS incluem: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento Detalhes baixos DN Detalhes do fornecedor Propriedade do filtro

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

Gerenciamento de Redes Linux. Linux configuração de rede

Gerenciamento de Redes Linux. Linux configuração de rede Gerenciamento de Redes Linux Linux configuração de rede As interfaces de rede no GNU/Linux estão localizadas no diretório /dev e a maioria é criada dinamicamente pelos softwares quando são requisitadas.

Leia mais

Exemplo de configuração da autenticação LDAP para a central UCS

Exemplo de configuração da autenticação LDAP para a central UCS Exemplo de configuração da autenticação LDAP para a central UCS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento

Leia mais

Administração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc

Administração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc Administração de sistemas Linux Estrutura de diretórios Linux O diretório /etc O diretório /etc guarda os arquivos de configuração do sistemas, dos serviços disponíveis e dos aplicativos instalados. Conhecer

Leia mais

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar receptores da notificação de SNMP em um interruptor com o CLI Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,

Leia mais

Arquivos de configuração da transferência ou do apoio em um interruptor

Arquivos de configuração da transferência ou do apoio em um interruptor Arquivos de configuração da transferência ou do apoio em um interruptor Objetivo O arquivo de configuração ou o log alternativo do interruptor são útil para pesquisar defeitos ou se o dispositivo obtém

Leia mais

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches Objetivo O Remote Authentication Dial-In User Service (RADIUS) é um protocolo do cliente ou do

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Administração de sistemas Linux. Gerenciamento de grupos e usuários

Administração de sistemas Linux. Gerenciamento de grupos e usuários Administração de sistemas Linux Gerenciamento de grupos e usuários Usuário Login: o nome do usuário. Cada nome deve ser único; Password: A senha de acesso ao sistema; UID: User Identification - É o número

Leia mais

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour roxy, NAT Filtros de acotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham acesso

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Objetivo Um Wide Area Network (WAN) é uma rede que consista em LAN múltiplas. Os suportes de roteador rv uns recursos de WAN duplos

Leia mais

IBM SPSS Collaboration and Deployment Services (C&DS) versão 7

IBM SPSS Collaboration and Deployment Services (C&DS) versão 7 A audiência desejada para esse guia são os Administradores de Sistema que estão configurando o IBM SPSS Modeler Entity Analytics (EA) para ser executado em um mundo da moda implementado com um dos seguintes:

Leia mais

Bem-vindo a HostGates! Agradecemos por assinar uma conta de hospedagem conosco. Leia nossos " Termos do Serviço " e " Política de 's "

Bem-vindo a HostGates! Agradecemos por assinar uma conta de hospedagem conosco. Leia nossos  Termos do Serviço  e  Política de  's Bem-vindo a HostGates! Agradecemos por assinar uma conta de hospedagem conosco. Leia nossos " Termos do Serviço " e " Política de email's " Como Fazer seu site aparecer nas Buscas do Google Obs: Agora

Leia mais

Configurando a autenticação com base em MAC em um interruptor através da interface da linha de comando

Configurando a autenticação com base em MAC em um interruptor através da interface da linha de comando Configurando a autenticação com base em MAC em um interruptor através da interface da linha de comando Objetivo o 802.1X é uma ferramenta de administração aos dispositivos do whitelist, não assegurando

Leia mais