Curso de extensão em Administração de redes com GNU/Linux
|
|
- Otávio Azambuja Aires
- 5 Há anos
- Visualizações:
Transcrição
1 Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia Eduardo Júnior Administração de redes com GNU/Linux
2 Assuntos abordados Serviço Telnet Serviço SSH Serviço FTP
3 Serviço Telnet
4 Telnet Objetivos: - Entender o que é o Telnet - Para que serve - Utilizar o telnet (cliente) - Entender como o Telnet funciona - Configurar um Servidor Telnet
5 Telnet O que é o Telnet? - Telecommunication Network - É um protocolo cliente-servidor - Protocolo de login remoto - Emulador de terminal através de uma rede - RFC 854 especifica o protocolo
6 Telnet Para que serve o Telnet? -Serve para permitir comunicação remota entre máquinas na mesma rede - Serve para a execução de tarefas administrativas de forma remota (sem estar na mesma máquina)
7 Telnet Características do Telnet * Conexão rápida (não utiliza transmissão de dados criptografada), recomendado para ambientes seguros. * Possui uma versão com suporte a criptografia via ssl. * Possui controle de acesso tcpd (usando /etc/hosts.allow e /etc/ hosts.deny). * A maioria dos sistemas operacionais trazem este utilitário por padrão como sistema de acesso remoto a máquinas UNIX. * Suporte a terminais ANSI (cores e códigos de escape especiais para o console) e uma grande variedade de outros terminais.
8 Telnet Servidor e Cliente telnet cliente telnetd servidor
9 Telnet Questões de Segurança - Fazendo-se uso do Telnet tradicional, dados transmitidos na conexão passam em branco, ou seja, em texto puro - Alta probabilidade de roubo de informações - Alternativa: uso de SSL telnet-ssl cliente telnet com suporte a SSL telnetd-ssl servidor telnet com suporte a SSL
10 Telnet
11 Telnet Prática 1 Abrindo uma sessão telnet
12 Telnet Prática 1 Sintaxe do cliente Telnet $ telnet <endereco> <porta> ex: $ telnet dcc.ufba.br 80
13 Telnet Prática 1 Opção do cliente Telnet -l <user> -a -4-6
14 Telnet - Abrir sessão com o localhost na porta padrão - Abrir sessão com o IP da sua máquina virtual na porta 23 - Abrir sessão com o IP com o usuário irc (ou outro) - Abrir sessão com mail.dcc.ufba.br na porta do imaps (995) - Abrir sessão com google.com.br na porta do http (80) - Abrir sessão com na porta do https (443) Verificar resultados!
15 Telnet - Através do inetd - inetd x standalone - /etc/inetd.conf Como o serviço é carregado? <service_name> <sock_type> <proto> <flags> <user> <server_path> <args> telnet stream tcp nowait telnetd /usr/sbin/tcpd / usr/sbin/in.telnetd
16 Telnet Controle de acesso - Uso para permitir/bloquear o acesso a determinados serviços - Feito através do inetd junto com rcpd - Faz uso dos arquivos /etc/hosts.allow e /etc/hosts.deny
17 Telnet Controle de acesso: LOCAL; ALL; PARANOID /etc/hosts.allow e /etc/hosts.deny listas de serviços: lista de hosts: comando in.telnetd, in.ftpd: LOCAL, myhost.athome.org.au
18 Telnet Prática 2 Instalando um Servidor Telnet
19 Telnet Prática 2 Instalação Código-fonte e compilar Pacote pré-compilado específico por distribuição # aptitude install telnetd
20 Telnet Prática 2 Implementar Controle de acesso fazendo uso dos arquivos /etc/hosts.allow e /etc/hosts.deny
21 Telnet Prática 2 Controle de Acesso - Permitir telnet apenas para localhost, dcc.ufba.br e minhacasa.com - Permitir telnet para todos da rede /24 - Permitir telnet apenas para o IP de sua interface física (ver a saída do ifconfig, na linha eth0/eth1) - Bloquear todos os outros
22 Telnet Prática 2 - Checagem de consistência /etc/inetd.conf /etc/hosts.allow /etc/hosts.deny # tcpdchk Reinício do Serviço: # killall -HUP inetd
23 Telnet Prática 2 Testes do Servidor Telnet Checagem de logs: /var/log/daemon.log e /var/log/auth.log Através do cliente telnet via linha de comando tcpdmatch <origem> serviço ex: tcpdmatch in.ntalkd Leitura dos logs
24 Telnet Recomendações de uso: - Ambientes seguros (rede interna e de acesso restrita; atrás de um firewall, etc) - Não recomendada para uso através da internet, pois utiliza texto plano para seção - Dar preferência ao ssh, por possuir características adicionais...
25 Serviço SSH Secure SHell
26 SSH Objetivos: - Entender o que é o SSH - Para que serve - Utilizar o SSH (cliente) - Entender como o SSH funciona - Configurar um Servidor SSH
27 SSH O que é o SSH? - É um programa de computador e um protocolo de rede - Permite a troca de dados entre máquinas fazendo uso de um canal seguro entre elas - Permite acesso remoto ao console de sua máquina - Comunicação entre o cliente e servidor é toda encriptada, usando chaves públicas/privadas para garantir a transferência segura dos dados
28 SSH Criptografia - Transformar um texto original em um texto ininteligível (cifrado), que pode ser restaurado - Função de garantir confidencialidade e autenticidade - Pode ser simétrica ou assimétrica
29 SSH Criptografia simétrica - Existe apenas uma chave - A mesma chave criptografa e decriptografa - Problema: compartilhamento das chaves Exs: DES Triple DES IDEA
30 Criptografia Simétrica
31 SSH Criptografia Assimétrica - Duas chaves: - Pública é publicada - Privada é mantida em segredo - O texto gerado por uma é decriptografa pela outra Exs: RSA das Diffie-Hellman
32 Criptografia Assimétrica
33 Criptografia Assimétrica
34 SSH Características do SSH * Conexão de dados criptografada entre cliente/servidor. * Cópia de arquivos usando conexão criptografada. * Suporte a ftp criptografado (sftp). * Suporte a compactação de dados entre cliente/servidor. * Controle de acesso das interfaces servidas pelo servidor ssh. * Suporte a controle de acesso tcp wrappers. * Autenticação usando um par de chaves pública/privada RSA ou DSA. * Algoritmo de criptografia livre de patentes. * Suporte a PAM. * Suporte a caracteres ANSI (cores e códigos de escape especiais no console).
35 SSH ssh - cliente ssh para abertura de um console remoto slogin - link simbólico para o programa ssh sshd - ssh server scp - programa cliente para transferência de arquivos sftp - cliente ftp com suporte a comunicação segura sftp-server - ftp server com suporte a comunicação segura
36 SSH Prática 3 Abrindo sessões SSH
37 SSH Prática 3 Sintaxe do cliente SSH ssh user@ip/nome ssh -l user ip/nome ssh ip/nome -p port Opções: -l user ## -C ## -o option ## -p port -1 ## -2 ## -4 ## -X
38 SSH Prática 3 SCP - Programa para cópia de arquivos remoto - Usa SSH (protocolo) para transferir os dados (autenticação e segurança) Sintaxe: scp usuário@host/ip:arquivo caminholocal scp arquivolocal usuário@host/ip:arquivo/caminho scp usuário@host/ip:arquivo/caminho usuaŕio2@host/ip:arquivo/caminho -r -l limit -C -P port -p
39 SSH Prática 3 SCP - Copiar o arquivo.vimrc da sua máquina para o seu home na máquina do seu colega ao lado - Pegar o arquivo.bashr no seu home na máquina do colega ao lado - Transferir algum arquivo do seu home na máquina do seu colega ao lado para o seu home na máquina de um terceiro colega - Criar um arquivo com algum conteúdo e enviar para seu home DCC fazendo uso do scp - Pegar um arquivo do seu home DCC e alojá-lo no diretório Desktop local - Fazer o download de um arquivo grande (disponível em) e transferí-lo para sua home DCC sem a opção -C e depois com a opção -C e verificar a diferença
40 SSH Prática 3 SFTP - Programa para transferência de arquivos de forma segura - Funciona de forma semelhante ao ftp, mas todas as operações são encriptadas, fazendo uso do SSH - Forma interativa e não-interativa (semelhante ao scp) sftp usuário@host/ip cd; chown; chmod; df; ls; mkdir; rm, pwd... get put -b batchfile -C
41 SSH Prática 3 SFTP Modo interativo: - Acessar seu home DCC e colocar um arquivo criado anteriormente - Pegar um diretório do seu home DCC para sua máquina local - Fazer testes de envio do mesmo arquivo grande para seu home DCC com e sem o uso da opção -C e verificar a diferença
42 SSH Sshd é o daemon que controla a conexão encriptada via protocolo ssh, transferência de arquivos e shell interativo. Arquivo de configuração do servidor: /etc/ssh/sshd_config Arquivo de configuração dos usuários: /etc/ssh/ssh_config Arquivo de configuração por usuário: ~/.ssh/config
43 SSH Port ListenAddress Protocol AllowUsers DenyUsers AllowGroups DenyGroups PermitRootLogin Principais opções do arquivo /etc/ssh/sshd_config:
44 SSH Principais opções do arquivo /etc/ssh/sshd_config: LoginGraceTime KeyRegenerationInterval X11Forwarding X11DisplayOffset SyslogFacility LogLevel PasswordAuthentication PermitEmptyPasswords MaxStartups Subsystem sftp /usr/lib/sftp-server
45 SSH Redirecionamento de conexões do X - Uma variável $DISPLAY é criada para fazer o redirecionamento para o servidor X local - display criado pelo ssh que encaminha a conexão para o X real ssh usuário@host/ip -X -A
46 SSH Prática 4 Instalação e Configuração de um Servidor SSH
47 SSH Prática 4 - Servidor SSH - Configurar o serviço SSH para ouvir na porta padrão (22) e permitir sessões X - Configurar o serviço SSH para ouvir na porta e ter um máximo de 2 conexões simultâneas - Configurar o serviço SSH para não permitir o acesso via usuário root - Configurar controle de acesso para o serviço SSH apenas para o seu usuário e depois apenas para usuários do grupo users
48 Serviço FTP
49 FTP O que é FTP? - É um protocolo de rede utilizado para trocar e manipular arquivos através de redes TCP - File Transfer Protocol - Especificação do protocolo FTP está descrita na RFC 959
50 FTP - Aceita conexões remotas dos logins dos usuários que existem na máquina - Informações são transmitidas de forma não encriptada - Recomendado uso do sftp - Utilizado para criação de repositórios públicos
51 Arquivo de configuração: /etc/proftpd/proftpd.conf FTP Servidor FTP: UseIPv6 on Port 21 MaxClients 10 DefaultRoot ~ TransferRate RETR 8:10 Principais diretivas:
52 FTP Criação de um repositório público - Disponível para o usuário anonymous - Liberdade de acesso ao /home/ftp, diretório raíz para o cliente ftp - Pode-se fazer upload para uma pasta em específico, determinado pelo administrador
53 FTP Criação de um repositório público <Anonymous ~ftp> User ftp Group nogroup UserAlias anonymous ftp DirFakeUser on ftp DirFakeGroup on ftp RequireValidShell off MaxClients 20 DisplayLogin welcome.msg DisplayFirstChdir.message <Directory *> <Limit WRITE> DenyAll </Limit> </Directory>
54 FTP Criação de um repositório público <Directory incoming> Umask <Limit READ WRITE> DenyAll </Limit> <Limit STOR> AllowAll </Limit> </Directory> </Anonymous> # mkdir /home/ftp/incoming # chown ftp:nogroup /home/ftp/incoming Criação do diretório incoming:
55 FTP Prática 5 Criação de um servidor FTP simples
56 FTP Prática 5 Escolha do software: proftp Uso de pacote pré-compilado (.deb) # apitude install proftpd Modo de execução: standalone ou inetd
57 FTP Prática 5 - Configurar o proftpd para escutar na porta padrão, aceitar no máximo 5 conexões simultâneas, deixando disponível um repositório público para no máximo 2 conexões simultâneas, forçando que qualquer conexão de usuário o limite apenas ao seu home. Efetuar testes criando-se um usuário de teste (cursograco) e fazendo uso do cliente ftp acessar o diretório home e o público e fazer down/uploads
58 FTP FTP SSL/TLS - Dados são encriptados quando da conexão entre cliente e servidor - Aumento da segurança e confiabilidade do serviço - Uso do módulo mod_tls - Gerar arquivos de certificado utilizados pelo mod_tls
59 FTP <IfModule mod_tls.c> TLSEngine on TLSLog /var/log/proftpd-tls.log TLSProtocol TLSv23 # Are clients required to use FTP over TLS when talking to this server? TLSRequired off # Server's certificate TLSRSACertificateFile /etc/proftpd/ssl/proftpd.cert.pem TLSRSACertificateKeyFile /etc/proftpd/ssl/proftpd.key.pem # Authenticate clients that want to use FTP over TLS? TLSVerifyClient off # Allow SSL/TLS renegotiations when the client requests them, but # do not force the renegotations. Some clients do not support # SSL/TLS renegotiations; when mod_tls forces a renegotiation, these # clients will close the data connection, or there will be a timeout # on an idle data connection. TLSRenegotiate required off </IfModule>
60 FTP FTP SSL/TLS Para estabelecer uma conexão segura e de confiança é necessário gerar certificados que atestem a identidade do servidor Passos: - Gerar chave privada - Gerar um pedido de certificado com essa chave privada (CSR) - Encaminhar o CSR para a CA para assinar o pedido de certificado
61 FTP FTP SSL/TLS # aptitude install openssl ca-certificates # openssl req -new -x509 -days 365 -nodes -out /etc/proftpd/ssl/proftpd.cert.pem -keyout / etc/proftpd/ssl/proftpd.key.pem
62 FTP FTP SSL/TLS Ativar suporte a SSL/TLS no Servidor FTP instalado anteriormente e verificar o arquivo de log /var/log/proftpd/tls.log
63
Curso de extensão em Administração de redes com GNU/Linux
Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia
Leia maisInstalação do serviço de FTP com o Proftpd
Tutorial - Proftpd Instalação do serviço de FTP com o Proftpd O Proftpd é um dos mais utilizados servidores de FTP da plataforma Linux. Sua instalação é rápida e fácil. Para instalar o pacote, digite o
Leia maisConfiguração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia maisProtocolos Telnet e SSH. Professor Leonardo Larback
Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,
Leia maisAcesso Re sso R moto
Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada
Leia maisTransferência de Arquivo: Protocolo FTP
Para iniciar uma sessão FTP (File Transfer Protocol) típica e acessar uma conta, o usuário deve fornecer uma identificação e uma senha; Após a identificação o usuário pode realizar operações de transferência
Leia maisAdministração de redes Servidor FTP
Administração de redes Servidor FTP FTP (File Transfer Protocol - Protocolo de transferência de arquivos) é um tipo de protocolo utilizado para a transferência de arquivos entre computadores em rede. Para
Leia maisComandos. Sistema Operacional GNU/Linux. de Redes
Comandos de Redes Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/13 Comando who Mostra quem está atualmente conectado no computador.
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisProtocolo FTP. Professor Leonardo Larback
Protocolo FTP Professor Leonardo Larback Protocolo FTP O FTP (File Transfer Protocol) é um protocolo de transferência de arquivos. Atualmente, o FTP é definido pela RFC 959 File Transfer Protocol (FTP)
Leia maisSSH: Uma abordagem geral
SSH: Uma abordagem geral Renê de Souza Pinto Abril / 2013 Renê de Souza Pinto SSH: Uma abordagem geral Abril / 2013 1 / 22 Agenda 1 Introdução Histórico 2 Ferramentas 3 Comandos Básicos 4 Manipulação de
Leia maisTutorial: Criar um servidor SFTP no Windows para acesso remoto
Tutorial: Criar um servidor SFTP no Windows para acesso remoto Date : 4 de Março de 2017 Antes da massificac?a?o de servic?os baseados na "nuvem como o Dropbox, Google Drive, OneDrive, entre outros, o
Leia mais4º Semestre. Aula 15 Serviços Internet (FTP)
Disciplina: Serviços de Rede Professor: Jéferson Mendonça de Limas 4º Semestre Aula 15 Serviços Internet (FTP) 2012/2 Roteiro de Aula O Protocolo FTP Funcionamento o FTP Servidor Proftpd Atividade Prática
Leia maisCompilação, Instalação, Configuração e Utilização. Centro de Atendimento a Incidentes de Segurança - CAIS
Compilação, Instalação, Configuração e Utilização Novembro de 1998 Centro de Atendimento a Incidentes de Segurança - CAIS Secure Shell Índice: Introdução Download Compilação e Instalação Configuração Utilização
Leia maisLinux System Administration 455
Linux System Administration 455 Nome do curso que é modificado no Slide Mestre Slide 1 2 Nome do curso que é modificado no Slide Mestre Slide 1 3 Os serviços de rede podem ser divididos em três tipos básicos:
Leia maisLaboratório FTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias
Laboratório FTP Francisco Edigleison da Silva Barbosa (fesb@cin.ufpe.br) Professor: Kelvin Lopes Dias (kld@cin.ufpe.br) Centro de Informática - UFPE, 16 Maio 2018 Atividade 1 - Instalar e configurar o
Leia maisRede de computadores Protocolos FTP. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz File Transfer Protocol FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir
Leia maisComo o software Reflection facilita a conformidade com o PCI DSS
Reflection Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI
Leia maisRedes de Computadores
Redes de Computadores FTP Prof. Thiago Dutra Agenda n Definição de FTP n Características do FTP n Usos Comuns do FTP n Funcionamento do FTP n Mensagens FTP n Códigos de Resposta
Leia maisLinux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Leia maisMestrado em Engenharia Eletrotécnica e de Computadores
Mestrado em Engenharia Eletrotécnica e de Computadores Interligação e Gestão de Redes Utilitários de rede (Linux / Win) 1. Objectivos Conhecer os utilitários de rede mais usados para: trabalho remoto num
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
Leia maisGuia de utilização do servidor da disciplina
Sistemas Operativos Escola de Tecnologias e Arquitectura Dep. de Ciências e Tecnologias da Informação Servidor da disciplina tigre.iul.lab Guia de utilização do servidor da disciplina 1 Introdução Os diferentes
Leia maisO que você precisa saber sobre FTP na certificação LPI nível 1
O que você precisa saber sobre FTP na certificação LPI nível 1 FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos). Permite a transferência de arquivos do computador remoto para
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisGerencia um CSR para o certificado da terceira e a instalação em CMX
Gerencia um CSR para o certificado da terceira e a instalação em CMX Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Verificar Introdução Este documento descreve como gerar
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisOpenSSH WWW.LINUXCLASS.COM.BR
OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do
Leia maisApoio chave do bit IEA 2048 para o CSR no exemplo de configuração IEA
Apoio chave do bit IEA 2048 para o CSR no exemplo de configuração IEA Índice Introdução Configurar Gerencia um certificado Importe um certificado Verificar Troubleshooting Introdução Este documento descreve
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia maisTransferência de arquivo ASA com exemplo de configuração FXP
Transferência de arquivo ASA com exemplo de configuração FXP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Mecanismo de transferência de arquivo através de FXP
Leia maisConfigurar o servidor de backup para o gerente das comunicações unificadas de Cisco
Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar um servidor de backup para o
Leia maisTrabalho Implantação de Servidores
1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO. SUPERIOR EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS ISABELA CRISTINA DE MELO SENA Trabalho Implantação de Servidores PARACATU MG
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia mais1. O QUE É MESSAGEWAY?
Sumário 1. O QUE É MESSAGEWAY?... 3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONECTIVIDADE... 3 1.4. PROTOCOLOS DE TRANSMISSÃO... 4 2. ACESSANDO MESSAGEWAY... 5 2.1. IDENTIFICAÇÃO... 5 2.2. AUTENTICAÇÃO
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisFTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.
FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores
Leia maisCisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo
Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo Índice Introdução Pré-requisitos Usando a interface da WEB de FMC Gerencia um arquivo da pesquisa de defeitos Transfira um arquivo
Leia maisConfigurar as conferências do Cisco Meeting Server e CUCM Ad hoc
Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o CMS Configurar o CUCM Verificar Troubleshooting
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisServiços de Rede. Alberto Felipe Friderichs Barros
Serviços de Rede Alberto Felipe Friderichs Barros Serviços Serviços são funções implementadas por algum protocolo cujo objetivo é oferecer recursos ou automatizar tarefas na rede. Modelo TCP/IP Protocolos
Leia maisConfigurar o acesso do telnet/ssh ao dispositivo com VRF
Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting
Leia maisPRÁTICA DE NAT/PROXY - LINUX 1. TOPOLOGIA DE REDE PARA TODOS OS CENÁRIOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD
PRÁTICA DE NAT/PROXY - LINUX Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br ou através da imagem fornecida no DVD. OBS. Esse roteiro utiliza o proxy
Leia maisArquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500
Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500 Objetivo O arquivo de configuração de backup ou o log do interruptor são útil para pesquisar defeitos ou se
Leia maisSecure Client. Manual do Usuário. IPNv2. Secure Client IPNv2
Secure Client Manual do Usuário IPNv2 Índice 2 de 24 1. APRESENTAÇÃO... 3 2. OBJETIVO, APLICAÇÃO E DEFINIÇÕES... 4 a. Objetivos... 4 b. Aplicação... 4 c. Responsabilidades... 4 d. Configuração de hardware
Leia maisTutorial: Como criar os seus próprios certificados SSL
Tutorial: Como criar os seus próprios certificados SSL Date : 10 de Junho de 2016 Nos dias que correm, é fundamental que todos os dados sensíveis, transaccionados entre um cliente (browser) e um servidor
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia maisRedes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisUniversidade Federal do Rio Grande do Norte
Universidade Federal do Rio Grande do Norte Redes de Computadores - Camada de Aplicação Curso de Engenharia de Software Prof. Marcos Cesar Madruga/Thiago P. da Silva Material basedado em [Kurose&Ross 2009]
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática FTP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 3 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 3 de novembro de 2014 1 / 18 Introdução
Leia mais8 o Projecto: Autenticação com S/Key
Segurança Informática e nas Organizações 2011-12 8 o Projecto: Autenticação com S/Key V 1.0 1 Introdução Com este trabalho pretende-se estudar a configuração e exploração de autenticação com senhas descartáveis
Leia maisCPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017
SUSEPE Informática Rodrigo Schaeffer Pré Prova Fundamentos da Computação: conceitos básicos de informática, componentes hardware e software dos computadores, Periféricos, dispositivos de entrada, saída
Leia maisConfiguração do GIGAERP Integrado ao GIGA e-doc.
Configuração do GIGAERP Integrado ao GIGA e-doc. Birigui SP Agosto - 2015 Sumário 1 INTRODUÇÃO...2 1.1 Apresentação...2 1.2 Cenários para utilização do e-doc...2 1.2.1 Ambiente Próprio...2 1.2.2 Ambiente
Leia maisINSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS
INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3
Leia maisFuncionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Leia maisConfigurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração
Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração Índice Introdução Pré-requisitos Exigência Componentes Utilizados Configurar Verificar
Leia maisAdministração dos serviços de redes utilizando linux
Administração dos serviços de redes utilizando linux Joao Medeiros joao.fatern@gmail.com Objetivo Apresentar uma visão geral sobre os principais serviços de redes e a instalação e configuração de um servidor
Leia maisUsando VNC para instalar o CallManager da Cisco em um servidor remoto
Usando VNC 3.3.7 para instalar o CallManager da Cisco em um servidor remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Use o VNC com CallManager da Cisco Preparação do
Leia maisACS 5.X: Fixe o exemplo de configuração do servidor ldap
ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS
Leia maisInstalação e configuração dos serviços FTP, TELNET e SSH. Noções de rdesktop e VNC.
Serviços FTP, TELNET e SSH agosto/2013 Instalação e configuração dos serviços FTP, TELNET e SSH. Noções de rdesktop e VNC. 1 Serviços em redes Uma rede de computadores pode ser definida como um conjunto
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisExemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC
Exemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Transfira arquivos pela rede o certificado
Leia maisArquivos de configuração da transferência ou do apoio em um interruptor
Arquivos de configuração da transferência ou do apoio em um interruptor Objetivo O arquivo de configuração ou o log alternativo do interruptor são útil para pesquisar defeitos ou se o dispositivo obtém
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5
Leia maisRedes de Computadores
Redes de Computadores Camada de Aplicação HTTP FTP SMTP Slide 1 Mensagem de Requisição HTTP linha de pedido (comandos GET, POST,HEAD ) linhas de cabeçalho Carriage return, line feed indica fim da mensagem
Leia maisSSH Secure Shell Secure Shell SSH
SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos
Leia maisServiços de transferência de arquivos e de acesso remoto
Serviços de transferência de arquivos e de acesso remoto Serviços FTP, TELNET, SSH e Segurança TCP-WRAPPERS Outubro/2017 Prof. Jairo jairo@uni9.pro.br professor@jairo.pro.br http://www.jairo.pro.br/ SERVIÇOS
Leia maisObjetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Leia maisPrática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
Leia maisEntraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos.
Entraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos. Como se conectar a partir do sistema Windows: Conexão direta SSH: Putty (download) Entrando numa conta no servidor:
Leia maisConfiguração. Ubuntu Server Sistemas Distribuídos Engenharia da Computação
+ Sistemas Distribuídos Engenharia da Computação Prof. Jairson Rodrigues Universidade Federal do Vale do São Francisco Ubuntu Server 14.04 Configuração + Ubuntu Server 14.04 AGENDA Login Remoto Samba Server
Leia maisInformática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke
Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;
Leia maisTecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.
Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento
Leia maisAula 14. Network File System. Prof. Roitier Campos
Aula 14 Network File System Prof. Roitier Campos Conceitos O servidor NFS é parte do núcleo Linux; nos núcleos fornecidos pelo Debian ele é construído como um módulo do núcleo. Se o servidor NFS tem que
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisWINDOWS. 1. Baixar o software cwrsync e efetuar a instalação.
Como configurar o RSYNC para a função Backup Auditor Este tutorial descreve a configuração do Rsync para as plataformas: Windows, Linux baseados em Debian e Linux baseados em Red Hat Importante: Devem
Leia maisUNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior
UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos
Leia maisAdministração de Redes Linux
Administração de Redes Linux Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br Users As contas de usuário são projetados para fornecer segurança no sistema operacional Linux. Cada pessoa no sistema
Leia maisConstrução de Sites. Introdução ao Universo Web. Prof. Nícolas Trigo
Construção de Sites Introdução ao Universo Web Prof. Nícolas Trigo trigo.nicolas@gmail.com CONCEITOS BÁSICOS Internet à conglomerado de redes de computadores que permite o acesso a informações e a transferência
Leia maisTestes de Penetração: Força Bruta para Login em SSH
Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisFTP
WWW.WEBBH.COM.BR FTP 1. O que é FTP?... 3 2. O que é WS_FTP?... 3 3. Onde pego a minha cópia?... 3 4. Configurando, conectando... 4 5. Botões da janela WS_FTP Sites... 5 6. DOWNLOAD: Copiando arquivos
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisFazendo cópia de segurança
Fazendo cópia de segurança Transcrição do artigo de Fábio Berbert de Paula publicado por Viva o Linux Fonte: http://www.vivaolinux.com.br/artigo/transferindo-arquivos-com-o-rsync Transferindo arquivos
Leia maisProcedimentos da captura de pacote de informação ESA
Procedimentos da captura de pacote de informação ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Capturas de pacote de informação em versões 7.x e mais recente
Leia maisINTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO
INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO Conceito É uma rede de computadores interligadas, que possibilita o acesso a informações sobre e em qualquer lugar do mundo. Rede das Redes
Leia maisCapítulo 2. Camada de aplicação
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIADO RIO GRANDE DO NORTE IFRN Disciplina: Arquitetura de redes de computadores e Tecnologia de Implementação de Redes Professor: M. Sc. Rodrigo Ronner T.
Leia maisConfigurando VPS Proxy e SSH
Configurando VPS Proxy e SSH Este tutorial foi criado para fins educacionais sem garantias. O autor não se responsabiliza por quaisquer tipos de problemas, custos monetários ou implicações éticas e legais
Leia maisEtec Prof. Armando José Farinazzo 138
1. Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respectivamente, A. 2 GHz, 10 Mbit/s B. 2 GHz, 100 Mbit/s
Leia maisEsse tutorial auxiliará o usuário a estabelecer conexão via SFTP com o servidor da Inflexion, e assim enviar ou receber arquivos.
Esse tutorial auxiliará o usuário a estabelecer conexão via SFTP com o servidor da Inflexion, e assim enviar ou receber arquivos. O SFTP (SSH File Transfer Protocol) é um meio de transmissão de arquivos
Leia maisACS 5.x: Exemplo de configuração do servidor ldap
ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento
Leia maisÍndice. Introdução. Razões possíveis para a falha. Impacto
Índice Introdução Razões possíveis para a falha Impacto Verificação Verifique os ajustes DNS Verifique a conexão Troubleshooting Documentos relacionados Introdução Você pode atualizar um centro de gerenciamento
Leia mais