UNIVERSIDADE ESTADUAL PAULISTA. Administração de Redes TCP/IP. Comandos r no UNIX rlogin, rcp, rsh /etc/hosts.equiv e.rhosts
|
|
- Nathalie Mascarenhas Fagundes
- 5 Há anos
- Visualizações:
Transcrição
1 unesp UNIVERSIDADE ESTADUAL PAULISTA Administração de Redes TCP/IP Comandos r no UNIX rlogin, rcp, rsh /etc/hosts.equiv e.rhosts Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org UNESP IBILCE São José do Rio Preto 2008
2 Aplicações de Rede Comandos r no UNIX rlogin, rcp, rsh Prof. Dr. Adriano Mauro Cansian UNESP - IBILCE - São José do Rio Preto 1. Introdução 1 Algumas aplicações de rede exigem configurações especiais. Estas configurações não são exatamente relativas à administração da rede TCP/IP. Entretanto, a correta configuração e operação destas aplicações influencia diretamente a rede e a segurança do sistema. Por isso, são abordadas nesta oportunidade. Arquivo /etc/inetd.conf configura todas as aplicações básicas de rede num sistema operacional UNIX. Um exemplo deste arquivo está apresentado como apêndice, no final deste material. Veremos inicialmente os comandos r do UNIX, os quais devem ser configurados com cuidado, para evitar comprometimento à segurança do sistema, ou bloqueio a algumas funcionalidades de rede. Além disso, os comandos r são geralmente foco de ataques envolvendo tentativas de intrusão em sistemas conectados à Internet. 1 Créditos: este material foi produzido, em sua maior parte, por intermédio do livro texto adotado no curso: Hunt, Craig TCP/IP Network Administration - O Reilly & Associates, Inc. - 1.a Edição - Capítulo 9, p.192. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 1
3 2. Os comandos r O UNIX possui um conjunto de aplicações de rede, que são semelhantes ao FTP e ao telnet. As mais importantes são: rlogin significa remote login Permite acesso de sessões interativas entre hosts, através da emulação de terminais. É muito similar ao telnet. rcp significa remote copy Permite copiar arquivos de, e para, sistemas remotos. A sintaxe é similar ao comando cp (copy), com a adição de que o nome do host remoto pode ser anexado ao path. É similar ao FTP, mas não é interativo (é do tipo command-line interface). rsh significa remote shell Permite enviar comandos para serem executados num host remoto. As saídas e erros produzidos pelo host remoto são enviados para o host local que originou a chamada. Não há similar na suíte de aplicações TCP/IP. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 2
4 3. Protegendo os comandos r Por default os comandos r não são atingidos pelas verificações padrão de login e password eles necessitam de configurações especiais para evitar problemas de segurança. Devido a problemas de segurança algumas instalações eliminam completamente os comandos r, inibindo sua execução (comentando-os) no arquivo /etc/inetd.conf. Este procedimento é recomendável se você necessita de segurança adicional entretanto, algumas facilidades e funcionalidades do sistema não estarão disponíveis. Como base nas necessidades e particularidades das instalações locais, cabe ao administrador do sistema ponderar entre a funcionalidade e a segurança, e decidir sobre a disponibilidade do recurso. Para a configuração e proteção dos comando r, além do arquivo /etc/inetd.conf, existem outros dois arquivos importantes. São eles: /etc/hosts.equiv $HOME/.rhosts É possível fazer com que os comando r sejam parcialmente seguros. É possível forçar uma verificação de password para todos os usuários. Para fazer isso, basta eliminar o arquivo /etc/hosts.equiv e não permitir que os usuários criem arquivos pessoais de $HOME/.rhosts Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 3
5 Esta é a opção menos radical ao invés de simplesmente desativar os comandos r. Quando estes arquivos são removidos, os comandos r irão forçar o usuário a fornecer as informações de controle de acesso e autenticação (login e password). [ Entretanto ainda há um problema com o comando rcp ele não implementa autenticação por password. ] Por outro lado muitos sites gostam do poder e da conveniência de usar os comandos r com liberdade de acesso, sem senhas. Isso pode ser feito com segurança, num ambiente controlado desde que exista uma configuração apropriada dos arquivos /etc/hosts.equiv e.rhosts com segurança apropriada. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 4
6 USUÁRIOS E HOSTS CONFIÁVEIS / Relacões de Confiança Ao invés de autenticação por senhas estes comandos e arquivos usam seu próprio sistema, com base em hosts e usuários confiáveis. Usuários confiáveis (trusted users) em hosts confiáveis (trusted hosts) têm acesso total permitido ao sistema local, sem a necessidade de senhas. Hosts confiáveis são chamados de hosts equivalentes, ou seja, possuem uma equivalência, ou uma igualdade, entre si. Como isso é feito O sistema assume que um usuário que possui acesso num host remoto confiável, deve ter o mesmo nível de acesso no host local. O sistema assume que contas de usuário com o mesmo nome (mesmo USERNAME), em ambos os hosts, pertencem ao mesmo usuário. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 5
7 Por exemplo Para um usuário com username kevin, logado num host confiável garante-se o mesmo acesso que um usuário KEVIN, no sistema local. Diz-se então que os usuários são equivalentes, uma vez que os hosts são confiáveis entre si, e possuem o mesmo nível de equivalência. Ou seja, as contas possuem privilégios equivalentes kevin no sistema remoto, tem o mesmo nível de acesso na máquina local que teria o kevin (local). Este sistema de autenticação exige pequenas bases de dados que são definidas pelo administrador do sistema, e que definem quais são os hosts confiáveis e os usuários confiáveis. Os arquivos usados para configurar os comandos r são: /etc/hosts.equiv definem os hosts e usuários confiáveis para o sistema todo. $HOME/.rhosts define os hosts e usuários confiáveis para uma conta de usuário individual Por exemplo, kevin pode definir quais são os hosts e usuários do sistema que são confiáveis para sua conta, ou seja, ele pode definir os usuários que são equivalentes a ele no sistema. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 6
8 4. O arquivo /etc/hosts.equiv Este arquivo define os hosts e usuários que devem receber nível confiável (trusted) ou equivalente para acesso aos comandos r do sistema. Este arquivo também pode definir explicitamente quais máquinas e usuários não podem acessar os r.!! Atenção!! não ter acesso considerado confiável NÃO significa não ter acesso! Significa apenas que há a exigência de se fornecer password para acessar os comandos r nesta conta, portanto é preciso bloquear explicitamente aqueles a quem não se deseja dar acesso. Formato das entradas do arquivo /etc/hosts.equiv [+ - ] [ hostname ] [ username ] O hostname é o nome do host seguro, e pode ser precedido de um sinal + O sinal + não tem significado, a menos que usado sozinho Um sinal de + sem um hostname em seguida, significa um wildcard (um * ) e quer dizer qualquer host. Se um host recebe acesso confiável (nível equivalente) usuários logados naquele host confiável recebem o mesmo acesso que o mesmo username recebe no host local, sem fornecer um password. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 7
9 O username após o hostname é opcional é o nome de um username no host confiável ao qual é garantido acesso a todas as contas do sistema local. Se um username é especificado ele não precisa ter o mesmo username na máquina local, mas sim pode acessar todas as contas de usuários sem o fornecimento de password. Exemplo: Considere que na máquina WOLVERINE há a seguinte entrada em /etc/hosts.equiv : master +adriano Interpretação o usuário ADRIANO, quando procedente de uma conexão vinda da máquina MASTER, pode ter acesso para execução de comandos r a todas as contas na máquina WOLVERINE, sem fornecer password Ou seja, username adriano em master tem equivalência de acesso igual a todos e quaisquer usuários locais em wolverine, em se tratando do uso e eplicação de comandos r isso significa um nível de acesso muito alto. Exceção o conta do usuário root 1 não é englobada por esta regra. No exemplo, o usuário adriano vindo de master não teria acesso a conta root em wolverine, para execução de comandos r, sem fornecer a senha de root (mas não signica que n]ão teria acesso se tivesse a senha). 1 O usuário root é a conta de mais alto nível de acesso nos sistemas UNIX. É a conta do administrador do sistema, que controla todas as operações. Também é chamada de conta superuser ou simplesmente super-usuário. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 8
10 O hostname também pode vir precedido por um sinal de menos ( - ) explicitamente diz que aquele host não é equivalente para o sistema, ou seja, usuários vindos daquele host devem fornecer password quando usam os comandos r para interagir com o sistema local. O mesmo se aplica para o sinal de - na frente de um username o determinado usuário vindo deste determinado host deve fornecer senha para acessar recursos no sistema local, através do comando r. Exemplo: Entradas no arquivo /etc/hosts.equiv numa máquina fictícia, chamada uga, e o respectivo efeito produzido aos comandos r nesta máquina local: zamunda -zamunda zamunda kevin mx.sugar.com.br - adriano sugar +kevin Qualquer usuário de uma máquina zamunda pode acessar os mesmos recursos locais que um usuário com mesmo username em uga acessa. Nega acesso sem senha para qualquer usuário de zamunda que acesse o mesmo username em uga. Nega acesso sem senha no sistema uga, para o usuário kevin, vindo de zamunda. Nega acesso sem senha no sistema local uga, para o usuário adriano, vindo de mx.sugar.com.br Permite usuário kevin, vindo de sugar acessar todas as contas locais em uga, sem fornecer um password. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 9
11 + kevin Permite kevin acessar todas as contas em uga, sem fornecer um password, independente de qual host venha o acesso. (Atencão! Aqui está um exemplo a ser evitado) No último exemplo: um intruso poderia criar uma conta kevin no sistema dele, e ganhar acesso imediato a todas as contas do sistema remoto, sem precisar de uma senha. Regra NUNCA use um sinal de + sozinho, no lugar de um hostname ou de um username! Isso abre uma grande e gravíssima falha de segurança no seu sistema. Cuidado: um simples erro de digitação pode ter conseqüências graves. Considere a seguinte entrada no /etc/hosts.equiv de wolverine: Na máquina wolverine: + master kevin O administrador possivelmente queria dar acesso livre de senha em wolverine para o usuário kevin, vindo da máquina master. Entretanto, com o espaço colocado após o + ele está dizendo na verdade o seguinte: permita acesso livre de senha para uso dos comandos r na wolverine, para os usuários master e kevin, não importando de que máquina no mundo eles venham. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 10
12 Mas, ainda é possível piorar isso... considere a seguinte entrada: + + está dizendo o seguinte: Permita acesso livre de senha para uso dos comandos r na wolverine, para quaisquer usuários, não importando de que máquina no mundo eles venham. 5. O arquivo.rhosts É o arquivo que permite garantir ou negar acesso sem senha, para contas específicas de usuários. É colocado no diretório-raiz do usuário (home-dir 1 ) e contém entradas que definem os hosts e usuários confiáveis para aquela conta. Usa o mesmo formato que o /etc/hosts.equiv, e funciona do mesmo jeito. Como já dito, há diferença no escopo:.rhosts controla o acesso a uma única conta individual. /etc/hosts.equiv controla acesso ao sistema inteiro. 1 O home-dir do usuário, em sistemas UNIX, é identificado como ~username. Por exemplo, se o home-dir do usuário adriano é /home/wolverine/dcce/adriano, este path pode ser identificado como ~adriano na máquina em questão. Desta forma, é possível fazer cd ~adriano para acessa-lo. Outra forma equivalente é usar a variável $HOME. Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 11
13 A diferença funcional é mostrada neste exemplo a seguir. Considere a seguinte entrada: master cansian No /etc/hosts.equiv de wolverine: Significa o usuário cansian da máquina master pode acessar todos os recursos de comandos r, em qualquer conta local de wolverine, sem fornecer uma senha. No.rhosts do usuário adriano, em wolverine: A mesma entrada significa usuário cansian pode realizar um rlogin em wolverine, vindo de master, como se fosse o usuário adriano, sem fornecer uma senha mas não garante acesso sem senha a outras contas em wolverine. Isso permite que os usuários tenham equivalência entre contas de usernames diferentes que eles eventualmente possuam útil quando um mesmo usuário possui ou administra contas com usernames diferentes. Permite também que o usuário proteja sua conta pessoal. Imagine que: Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 12
14 Meu username em master é mauro, mas meu username em wolverine é adriano. Outra pessoa (usuário) em wolverine tem username mauro. Eu quero acesso sem senha para minha conta em master a partir de wolverine, e quero ter certeza que outro usuário (com mesmo username) não tenha acesso sem senha na minha conta, para execução de comandos r. Então coloco o seguinte em meu.rhosts de master: wolverine adriano wolverine -mauro Problema: desta forma, os usuários podem fornecer acesso a outras contas e outros usuários, mesmo que o arquivo /etc/hosts.equiv não exista. Isso pode criar um problema de segurança ou acesso aos sistemas que você administra. Pergunta-se: como resolver este problema? (exercício) 6. Root access - acesso privilegiado Procedência de processamento de.rhosts e /etc/hosts.equiv: /etc/hosts.equiv é pesquisado primeiro, seguido do arquivo.rhosts do usuário sobre o qual que se deseja fazer o acesso, se este existir. O primeiro explicita as regras. O.rhosts não consegue sobrescrever as definições de hosts.equiv Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 13
15 Quando um username root tenta acessar um sistema remoto com comandos r o /etc/hosts.equiv não é checado. Somente o.rhosts do usuário onde se tenta o acesso é verificado. Isso permite o acesso de root ser mais controlado. Se o hosts.equiv fosse usado para controlar acesso de root entradas que permitissem acesso confiável ao seu sistema abririam sua conta de root, e permitiriam acesso aos privilégios de root na máquina local que está sendo acessada. Ou seja, o root de uma máquina remota teria poder sobre a máquina local, se elas fossem equivalentes e confiáveis entre si. Isto é um root de uma máquina remota poderia ganhar acesso irrestrito a sua máquina. Mas muitas vezes, se deseja dar acesso de equivalência entre usuários, mas não entre as contas de root, pois os administradores das máquinas equivalentes podem não ser os mesmos. Afinal, você não confiaria em outro administrador, a ponto de dar sua senha de root para ele, não é? Desta forma você pode usar hosts.equiv para dar acesso a outros sistemas remotos, sem se preocupar com acesso a sua conta de root. Exercícios Ler e entender: % man hosts.equiv e % man.rhosts Prof. Adriano Mauro Cansian Administração de Redes TCP/IP Comandos r - 14
unesp UNIVERSIDADE ESTADUAL PAULISTA
unesp UNIVERSIDADE ESTADUAL PAULISTA Administração de Redes TCP/IP Netgroups /etc/netgroup Prof. Dr. Adriano Mauro Cansian adriano@ieee.org UNESP - IBILCE - São José do Rio Preto 2002 Netgroups /etc/netgroup
Leia maisÉ possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.
Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Servidor Fiery e na impressora a partir de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações
Leia maisComandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas
Comandos Para Manipulação de Contas Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/23 Comando adduser Adiciona um usuário ou grupo no
Leia maisTransferência de Arquivo: Protocolo FTP
Para iniciar uma sessão FTP (File Transfer Protocol) típica e acessar uma conta, o usuário deve fornecer uma identificação e uma senha; Após a identificação o usuário pode realizar operações de transferência
Leia maisConfigurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor
Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor Objetivo O Shell Seguro (ssh) é um protocolo que forneça uma conexão remota segura aos dispositivos de rede específicos.
Leia maisComunicador Interno (Mensagens Instantâneas)
Comunicador Interno (Mensagens Instantâneas) Manual do Usuário USU Unidade de Suporte ao Usuário GINF Gerência de Informática Setembro/2010 ATENÇÃO : A Unidade de Suporte ao Usuário do CREA-SP se isenta
Leia maisComandos. Sistema Operacional GNU/Linux. de Redes
Comandos de Redes Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/13 Comando who Mostra quem está atualmente conectado no computador.
Leia maisFiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso
Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Fiery server e na impressora por meio de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações
Leia maisRedes de Computadores
Redes de Computadores FTP Prof. Thiago Dutra Agenda n Definição de FTP n Características do FTP n Usos Comuns do FTP n Funcionamento do FTP n Mensagens FTP n Códigos de Resposta
Leia maisRoteiro de Práticas de Roteamento EGP usando Quagga
Roteiro de Práticas de Roteamento EGP usando Quagga BGP O objetivo desse roteiro é mostrar como o pacote Quagga pode ser utilizado para construir roteadores com suporte a protocolos de roteamento utilizando
Leia maisProgramação de Scripts Considerações Gerais. Adaptado do material do Prof. Mário Fiocco Júnior
Programação de Scripts Considerações Gerais Adaptado do material do Prof. Mário Fiocco Júnior O que é o shell? O Shell pode ser definido como o interpretador de instruções e comandos. Quando o usuário
Leia maisPrefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual
Manual Container Manual Container Índice Prefácio... v Objetivo... v Público alvo... v Convenções utilizadas neste manual... v 1. Login... 1 Para acessar o Container... 1 2. Conhecendo as instâncias...
Leia maisRedes de Computadores Da Teoria à Prática com Netkit
LABORATÓRIO XVIII Servidor Proxy não Transparente instalado no Gateway Redes de Computadores Da Teoria à Prática com Netkit Laboratório XVIII Servidor Proxy instalado no Gateway Objetivos do laboratório
Leia maisA integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X
A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo
Leia maisConfigurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)
Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli) Objetivo O protocolo de configuração dinâmica host (DHCP) é um serviço
Leia maisConfigurar o controlador CEM em CentOS 6.9
Configurar o controlador CEM em CentOS 6.9 Índice Introdução Background Pré-requisitos Requisitos Componentes Utilizados Instalando o ambiente de tempo de corrida 8 das Javas SE do Oracle Transferindo
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisManual do Simond. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usando o Simond 7 2.1 Configuração do usuário.................................. 7 2.2 Configuração da rede.................................... 9 2.3 Configuração
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisPAM (Autenticação) Programas, serviços e arquivos de configuração
PAM (Autenticação) O PAM (Pluggable Autenthication Modules Módulos Anexáveis de Autenticação) são bibliotecas compartilhadas usadas para autenticação de usuários pelos programas sem precisar altera-los
Leia maisTecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.
Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento
Leia maisIntrodução a Sistemas Abertos. Ambiente shell
Introdução a Sistemas Abertos Ambiente shell Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de arquivos e diretório
Leia maisCapítulo 2: Configurar um Sistema Operacional de Rede
Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas
Leia maisLaboratório Usar o CLI para reunir informações do dispositivo de rede
Laboratório Usar o CLI para reunir informações do dispositivo de rede Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar
- Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender
Leia maisCisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell
Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell Índice Introdução Informações de Apoio Componentes Utilizados Recursos suportados Recursos não suportados Nota
Leia maisRecuperação da senha de administrador para o Switches controlado 300 e 500 Series
Recuperação da senha de administrador para o Switches controlado 300 e 500 Series Objetivo Nas situações onde a senha de administrador é perdida ou esquecida, você pode manualmente restaurar a senha através
Leia maisTutorial de Instalação do Sistema GED. Gestão Eletrônica de Documentos
Tutorial de Instalação do Sistema GED Gestão Eletrônica de Documentos Segue passo a passo para a correta instalação e configuração do Sistema GED. Pedimos atenção na parte de configuração do SGBD MySQL.
Leia maisAdministração de Sistemas
UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 3. Serviços de Acesso Remoto a Sistemas e Ficheiros Docente:
Leia maisConfigurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst
Configurando o TACACS+, o RAIO, e o Kerberos no Switches do Cisco catalyst Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Passos de configuração A -
Leia maisCisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP
Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Material de Suporte
Leia maisCisco recomenda que você cumpre este exigências antes que você tente esta configuração:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração no MGX Configuração no ACS Verificar Informações Relacionadas Introdução Este documento descreve um procedimento
Leia maisMANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS
MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação
Leia maisTestes de Penetração: Força Bruta para Login em SSH
Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisManual do KDE su. Geert Jansen Tradução: Marcus Gama
Geert Jansen Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 Usando o KDE su 6 3 Mecanismos internos 8 3.1 Autenticação no X...................................... 8 3.2 Interface para o su.....................................
Leia maisS.O.R. A Interface de comando
S.O.R. A Interface de comando Interface de linha de comando Também conhecida como CLI, modo texto ou shell Praticamente qualquer tarefa administrativa pode ser realizada usando apenas este tipo de interface
Leia maisConfigurar o acesso do telnet/ssh ao dispositivo com VRF
Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting
Leia maisManual do Usuário. Sistema Controle de Caixa (versão gratuita)
Manual do Usuário Sistema Controle de Caixa (versão gratuita) - Lançamento de receitas, despesas, gastos, depósitos. - Controla um ou mais caixas, para pessoas ou empresas que necessitem separar saldos,
Leia maisMANUAL CONFIGURAÇÃO OLT EPON PHYHOME FHL104C
MANUAL CONFIGURAÇÃO OLT EPON PHYHOME FHL104C Sumário 1.1- Login OLT... 4 1.1.1- LOGIN VIA PORTA SERIAL... 4 1.1.2- LOGIN VIA TELNET PORTA MGT... 5 1.1.3- LOGIN VIA WEB... 6 1.1.4- LOGIN REMOTO VIA PORTAS
Leia maisRede de computadores Protocolos FTP. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz File Transfer Protocol FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir
Leia maisICO60801 Introdução à Computação. Aula 18. Usuários e Grupos. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo:
ICO60801 Introdução à Computação Aula 18 Usuários e Grupos Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: 2014-1 De usuário a administrador Administrador de SO linux É responsável por
Leia maisConexão com a rede. Xerox DocuColor
5 Conexão com a rede Este capítulo discute as etapas básicas da conexão da impressora com a rede, fornece uma visão geral dos requisitos de rede e diagramas de protocolo e descreve como conectar fisicamente
Leia maisPrincipais características:
Sumário Firewall: Linux 19 de agosto de 2014 19 de agosto de 2014 1 / 1 19 de agosto de 2014 2 / 1 O iptables é um firewall que funciona a nível de pacotes. Para visualizar as regras do firewall acesse
Leia maisPadrão ix. Manual de Instalação do Q-Ware Server Versão
Padrão ix Manual de Instalação do Q-Ware Server Versão 3.2.1.2 Copyright 2000-2016 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas
Leia maisRedes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Leia maisACS 5.x: Exemplo de configuração do servidor ldap
ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento
Leia maisFazendo cópia de segurança
Fazendo cópia de segurança Transcrição do artigo de Fábio Berbert de Paula publicado por Viva o Linux Fonte: http://www.vivaolinux.com.br/artigo/transferindo-arquivos-com-o-rsync Transferindo arquivos
Leia maisISA. A Interface de comando
ISA A Interface de comando Interface de linha de comando Também conhecida como CLI, modo texto ou shell Praticamente qualquer tarefa administrativa pode ser realizada usando apenas este tipo de interface
Leia maisGerência de Redes Turma : N
Gerência de Redes Turma : 20172.5.01405.1N SNMPv3 Prof. Thiago Dutra Agenda n Histórico n Introdução n Entidades SNMP n Mecanismo SNMPv3 n Aplicações SNMPv3 n Convenções de Texto
Leia maisCaracterísticas de Sistemas de Arquivos Distribuídos Serviços de nomes e diretórios
Características de Sistemas de Arquivos Distribuídos Serviços de nomes e diretórios Prof. Dr. Norian Marranghello Grupo 13 Guilherme Eberhart Jorge Marcelo Lima Macedo 1 - Sistema de arquivos distribuídos
Leia maisConfiguração do Wide Area Network (WAN) em RV215W
Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
Leia maisConfiguração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um
Leia maisComo melhorar a política de senhas de segurança do Linux
Como melhorar a política de senhas de segurança do Linux Professor: Kléber. Disciplina: Implantação de servidores. Alunos: Angélica, Rafael e Larissa. Análise e desenvolvimento de sistemas, 4 módulo PAM
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia mais=======================================================
Tipo de Configurações Samba ======================================================= Grupo de Trabalho com acesso público Este exemplo pode ser usado de modelo para construir uma configur baseada no con
Leia maisAdministração de sistemas Linux. Os níveis de inicialização do sistemas (runlevel)
Administração de sistemas Linux Os níveis de inicialização do sistemas (runlevel) Runlevel: No Linux e outros sistemas baseados no Unix o runlevel indica o modo de operação atual da máquina, definindo
Leia maisSub-Redes. Alberto Felipe Friderichs Barros
Sub-Redes Alberto Felipe Friderichs Barros Exercícios 8- Descubra se os ips de origem e destino se encontram na mesma rede: a) IP Origem: 10.200.150.4 IP Destino: 10.200.150.5 Máscara de rede: 255.255.255.0
Leia maisO Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais
Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Janela Principal do Desktop Sharing........................... 7 3.1.1
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisErros de GUI 7.x expressos do gerente das comunicações unificadas
Erros de GUI 7.x expressos do gerente das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Erro: Alteração de configuração falhada. Erro: Incapaz de
Leia maisGerenciar catálogo de endereços. Guia do administrador
Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso
Leia mais2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página.
1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de
Leia maisINFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.
INFORMÁTICA Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 01. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software
Leia maisIntrodução ao Linux. O básico do básico (alguns comandos e dicas)
Introdução ao Linux Histórico e desenvolvimento Mas o que é o Linux (GNU, kernel, sistema)? Conceitos de sistema de arquivo Conceitos de usuário e senha Computadores interligados em rede Administração
Leia maisINTRODUÇÃO A SISTEMAS OPERACIONAIS
INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes
Leia maisUniversidade da Beira Interior
Universidade da Beira Interior Departamento de Informática Unidade Curricular Serviços de Acesso Remoto a Sistemas e Ficheiros Licenciatura em Tecnologias e Sistemas de Informação Cap. 3 - Sumário ü TELNET
Leia maisConfiguração de rede móvel em RV215W
Configuração de rede móvel em RV215W Objetivo A página móvel da rede é usada para configurar uma conexão com o Internet com o uso de um modem móvel da Banda larga 3G USB. Este artigo explica como configurar
Leia maisProgramação Aplicada a Redes de Computadores. Faculdade IESGO 2º Sem 2016
Programação Aplicada a Redes de Computadores Faculdade IESGO 2º Sem 2016 O shell é o "prompt" da linha de comando do Unix e Linux, é o servo que recebe os comandos digitados pelo usuário e os executa.
Leia maisCurso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos
Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia 2012.1 Gerenciamento
Leia maisFTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.
FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I Entrada e Saída Slide 1 Entrada e Saída Dispositivos Externos E/S Programada Organização e Arquitetura de Computadores I Sumário E/S Dirigida por Interrupção
Leia mais8 o Projecto: Autenticação com S/Key
Segurança Informática e nas Organizações 2011-12 8 o Projecto: Autenticação com S/Key V 1.0 1 Introdução Com este trabalho pretende-se estudar a configuração e exploração de autenticação com senhas descartáveis
Leia maisAtaque em Sistemas Distribuídos Site :
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.
Leia maisComo configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento
Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o
Leia maisSenhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco
Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações Complementares Configure
Leia maisGerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores
Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores 1 Configuração de um switch No Packet Tracer, insira um switch e
Leia maisSistemas Operacionais. Usuários e Grupos
Sistemas Operacionais Usuários e Grupos Introdução O Linux foi desenvolvido desde o começo para trabalhar em rede. Por isso, ele possui suporte a usuários e grupos, que garantem uma organização e segurança
Leia maisConfigurando o interruptor como um cliente SNTP do protocolo de tempo de rede simples do unicast através do CLI
Configurando o interruptor como um cliente SNTP do protocolo de tempo de rede simples do unicast através do CLI Objetivo A configuração do tempo de sistema é da grande importancia em uma rede. Os relógios
Leia maisÍndice. Introdução. As limitações da autenticação remota central UCS incluem:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento Detalhes baixos DN Detalhes do fornecedor Propriedade do filtro
Leia maisINSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS
INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3
Leia maisGerenciamento de Redes Linux. Linux configuração de rede
Gerenciamento de Redes Linux Linux configuração de rede As interfaces de rede no GNU/Linux estão localizadas no diretório /dev e a maioria é criada dinamicamente pelos softwares quando são requisitadas.
Leia maisExemplo de configuração da autenticação LDAP para a central UCS
Exemplo de configuração da autenticação LDAP para a central UCS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento
Leia maisAdministração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc
Administração de sistemas Linux Estrutura de diretórios Linux O diretório /etc O diretório /etc guarda os arquivos de configuração do sistemas, dos serviços disponíveis e dos aplicativos instalados. Conhecer
Leia maisConfigurar receptores da notificação de SNMP em um interruptor com o CLI
Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,
Leia maisArquivos de configuração da transferência ou do apoio em um interruptor
Arquivos de configuração da transferência ou do apoio em um interruptor Objetivo O arquivo de configuração ou o log alternativo do interruptor são útil para pesquisar defeitos ou se o dispositivo obtém
Leia maisOs ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches
Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches Objetivo O Remote Authentication Dial-In User Service (RADIUS) é um protocolo do cliente ou do
Leia maisFuncionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Leia maisAdministração de sistemas Linux. Gerenciamento de grupos e usuários
Administração de sistemas Linux Gerenciamento de grupos e usuários Usuário Login: o nome do usuário. Cada nome deve ser único; Password: A senha de acesso ao sistema; UID: User Identification - É o número
Leia maisConfiguração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N
Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour roxy, NAT Filtros de acotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham acesso
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisEstabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN
Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Objetivo Um Wide Area Network (WAN) é uma rede que consista em LAN múltiplas. Os suportes de roteador rv uns recursos de WAN duplos
Leia maisIBM SPSS Collaboration and Deployment Services (C&DS) versão 7
A audiência desejada para esse guia são os Administradores de Sistema que estão configurando o IBM SPSS Modeler Entity Analytics (EA) para ser executado em um mundo da moda implementado com um dos seguintes:
Leia maisBem-vindo a HostGates! Agradecemos por assinar uma conta de hospedagem conosco. Leia nossos " Termos do Serviço " e " Política de 's "
Bem-vindo a HostGates! Agradecemos por assinar uma conta de hospedagem conosco. Leia nossos " Termos do Serviço " e " Política de email's " Como Fazer seu site aparecer nas Buscas do Google Obs: Agora
Leia maisConfigurando a autenticação com base em MAC em um interruptor através da interface da linha de comando
Configurando a autenticação com base em MAC em um interruptor através da interface da linha de comando Objetivo o 802.1X é uma ferramenta de administração aos dispositivos do whitelist, não assegurando
Leia mais