Curso de extensão em Administração de redes com GNU/Linux

Tamanho: px
Começar a partir da página:

Download "Curso de extensão em Administração de redes com GNU/Linux"

Transcrição

1 Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia Eduardo Júnior Administração de redes com GNU/Linux

2 Assuntos abordados Serviço Telnet Serviço SSH Serviço FTP

3 Serviço Telnet

4 Telnet Objetivos: - Entender o que é o Telnet - Para que serve - Utilizar o telnet (cliente) - Entender como o Telnet funciona - Configurar um Servidor Telnet

5 Telnet O que é o Telnet? - Telecommunication Network - É um protocolo cliente-servidor - Protocolo de login remoto - Emulador de terminal através de uma rede - RFC 854 especifica o protocolo

6 Telnet Para que serve o Telnet? -Serve para permitir comunicação remota entre máquinas na mesma rede - Serve para a execução de tarefas administrativas de forma remota (sem estar na mesma máquina)

7 Telnet Características do Telnet * Conexão rápida (não utiliza transmissão de dados criptografada), recomendado para ambientes seguros. * Possui uma versão com suporte a criptografia via ssl. * Possui controle de acesso tcpd (usando /etc/hosts.allow e /etc/ hosts.deny). * A maioria dos sistemas operacionais trazem este utilitário por padrão como sistema de acesso remoto a máquinas UNIX. * Suporte a terminais ANSI (cores e códigos de escape especiais para o console) e uma grande variedade de outros terminais.

8 Telnet Servidor e Cliente telnet cliente telnetd servidor

9 Telnet Questões de Segurança - Fazendo-se uso do Telnet tradicional, dados transmitidos na conexão passam em branco, ou seja, em texto puro - Alta probabilidade de roubo de informações - Alternativa: uso de SSL telnet-ssl cliente telnet com suporte a SSL telnetd-ssl servidor telnet com suporte a SSL

10 Telnet

11 Telnet Prática 1 Abrindo uma sessão telnet

12 Telnet Prática 1 Sintaxe do cliente Telnet $ telnet <endereco> <porta> ex: $ telnet dcc.ufba.br 80

13 Telnet Prática 1 Opção do cliente Telnet -l <user> -a -4-6

14 Telnet - Abrir sessão com o localhost na porta padrão - Abrir sessão com o IP da sua máquina virtual na porta 23 - Abrir sessão com o IP com o usuário irc (ou outro) - Abrir sessão com mail.dcc.ufba.br na porta do imaps (995) - Abrir sessão com google.com.br na porta do http (80) - Abrir sessão com na porta do https (443) Verificar resultados!

15 Telnet - Através do inetd - inetd x standalone - /etc/inetd.conf Como o serviço é carregado? <service_name> <sock_type> <proto> <flags> <user> <server_path> <args> telnet stream tcp nowait telnetd /usr/sbin/tcpd / usr/sbin/in.telnetd

16 Telnet Controle de acesso - Uso para permitir/bloquear o acesso a determinados serviços - Feito através do inetd junto com rcpd - Faz uso dos arquivos /etc/hosts.allow e /etc/hosts.deny

17 Telnet Controle de acesso: LOCAL; ALL; PARANOID /etc/hosts.allow e /etc/hosts.deny listas de serviços: lista de hosts: comando in.telnetd, in.ftpd: LOCAL, myhost.athome.org.au

18 Telnet Prática 2 Instalando um Servidor Telnet

19 Telnet Prática 2 Instalação Código-fonte e compilar Pacote pré-compilado específico por distribuição # aptitude install telnetd

20 Telnet Prática 2 Implementar Controle de acesso fazendo uso dos arquivos /etc/hosts.allow e /etc/hosts.deny

21 Telnet Prática 2 Controle de Acesso - Permitir telnet apenas para localhost, dcc.ufba.br e minhacasa.com - Permitir telnet para todos da rede /24 - Permitir telnet apenas para o IP de sua interface física (ver a saída do ifconfig, na linha eth0/eth1) - Bloquear todos os outros

22 Telnet Prática 2 - Checagem de consistência /etc/inetd.conf /etc/hosts.allow /etc/hosts.deny # tcpdchk Reinício do Serviço: # killall -HUP inetd

23 Telnet Prática 2 Testes do Servidor Telnet Checagem de logs: /var/log/daemon.log e /var/log/auth.log Através do cliente telnet via linha de comando tcpdmatch <origem> serviço ex: tcpdmatch in.ntalkd Leitura dos logs

24 Telnet Recomendações de uso: - Ambientes seguros (rede interna e de acesso restrita; atrás de um firewall, etc) - Não recomendada para uso através da internet, pois utiliza texto plano para seção - Dar preferência ao ssh, por possuir características adicionais...

25 Serviço SSH Secure SHell

26 SSH Objetivos: - Entender o que é o SSH - Para que serve - Utilizar o SSH (cliente) - Entender como o SSH funciona - Configurar um Servidor SSH

27 SSH O que é o SSH? - É um programa de computador e um protocolo de rede - Permite a troca de dados entre máquinas fazendo uso de um canal seguro entre elas - Permite acesso remoto ao console de sua máquina - Comunicação entre o cliente e servidor é toda encriptada, usando chaves públicas/privadas para garantir a transferência segura dos dados

28 SSH Criptografia - Transformar um texto original em um texto ininteligível (cifrado), que pode ser restaurado - Função de garantir confidencialidade e autenticidade - Pode ser simétrica ou assimétrica

29 SSH Criptografia simétrica - Existe apenas uma chave - A mesma chave criptografa e decriptografa - Problema: compartilhamento das chaves Exs: DES Triple DES IDEA

30 Criptografia Simétrica

31 SSH Criptografia Assimétrica - Duas chaves: - Pública é publicada - Privada é mantida em segredo - O texto gerado por uma é decriptografa pela outra Exs: RSA das Diffie-Hellman

32 Criptografia Assimétrica

33 Criptografia Assimétrica

34 SSH Características do SSH * Conexão de dados criptografada entre cliente/servidor. * Cópia de arquivos usando conexão criptografada. * Suporte a ftp criptografado (sftp). * Suporte a compactação de dados entre cliente/servidor. * Controle de acesso das interfaces servidas pelo servidor ssh. * Suporte a controle de acesso tcp wrappers. * Autenticação usando um par de chaves pública/privada RSA ou DSA. * Algoritmo de criptografia livre de patentes. * Suporte a PAM. * Suporte a caracteres ANSI (cores e códigos de escape especiais no console).

35 SSH ssh - cliente ssh para abertura de um console remoto slogin - link simbólico para o programa ssh sshd - ssh server scp - programa cliente para transferência de arquivos sftp - cliente ftp com suporte a comunicação segura sftp-server - ftp server com suporte a comunicação segura

36 SSH Prática 3 Abrindo sessões SSH

37 SSH Prática 3 Sintaxe do cliente SSH ssh user@ip/nome ssh -l user ip/nome ssh ip/nome -p port Opções: -l user ## -C ## -o option ## -p port -1 ## -2 ## -4 ## -X

38 SSH Prática 3 SCP - Programa para cópia de arquivos remoto - Usa SSH (protocolo) para transferir os dados (autenticação e segurança) Sintaxe: scp usuário@host/ip:arquivo caminholocal scp arquivolocal usuário@host/ip:arquivo/caminho scp usuário@host/ip:arquivo/caminho usuaŕio2@host/ip:arquivo/caminho -r -l limit -C -P port -p

39 SSH Prática 3 SCP - Copiar o arquivo.vimrc da sua máquina para o seu home na máquina do seu colega ao lado - Pegar o arquivo.bashr no seu home na máquina do colega ao lado - Transferir algum arquivo do seu home na máquina do seu colega ao lado para o seu home na máquina de um terceiro colega - Criar um arquivo com algum conteúdo e enviar para seu home DCC fazendo uso do scp - Pegar um arquivo do seu home DCC e alojá-lo no diretório Desktop local - Fazer o download de um arquivo grande (disponível em) e transferí-lo para sua home DCC sem a opção -C e depois com a opção -C e verificar a diferença

40 SSH Prática 3 SFTP - Programa para transferência de arquivos de forma segura - Funciona de forma semelhante ao ftp, mas todas as operações são encriptadas, fazendo uso do SSH - Forma interativa e não-interativa (semelhante ao scp) sftp usuário@host/ip cd; chown; chmod; df; ls; mkdir; rm, pwd... get put -b batchfile -C

41 SSH Prática 3 SFTP Modo interativo: - Acessar seu home DCC e colocar um arquivo criado anteriormente - Pegar um diretório do seu home DCC para sua máquina local - Fazer testes de envio do mesmo arquivo grande para seu home DCC com e sem o uso da opção -C e verificar a diferença

42 SSH Sshd é o daemon que controla a conexão encriptada via protocolo ssh, transferência de arquivos e shell interativo. Arquivo de configuração do servidor: /etc/ssh/sshd_config Arquivo de configuração dos usuários: /etc/ssh/ssh_config Arquivo de configuração por usuário: ~/.ssh/config

43 SSH Port ListenAddress Protocol AllowUsers DenyUsers AllowGroups DenyGroups PermitRootLogin Principais opções do arquivo /etc/ssh/sshd_config:

44 SSH Principais opções do arquivo /etc/ssh/sshd_config: LoginGraceTime KeyRegenerationInterval X11Forwarding X11DisplayOffset SyslogFacility LogLevel PasswordAuthentication PermitEmptyPasswords MaxStartups Subsystem sftp /usr/lib/sftp-server

45 SSH Redirecionamento de conexões do X - Uma variável $DISPLAY é criada para fazer o redirecionamento para o servidor X local - display criado pelo ssh que encaminha a conexão para o X real ssh usuário@host/ip -X -A

46 SSH Prática 4 Instalação e Configuração de um Servidor SSH

47 SSH Prática 4 - Servidor SSH - Configurar o serviço SSH para ouvir na porta padrão (22) e permitir sessões X - Configurar o serviço SSH para ouvir na porta e ter um máximo de 2 conexões simultâneas - Configurar o serviço SSH para não permitir o acesso via usuário root - Configurar controle de acesso para o serviço SSH apenas para o seu usuário e depois apenas para usuários do grupo users

48 Serviço FTP

49 FTP O que é FTP? - É um protocolo de rede utilizado para trocar e manipular arquivos através de redes TCP - File Transfer Protocol - Especificação do protocolo FTP está descrita na RFC 959

50 FTP - Aceita conexões remotas dos logins dos usuários que existem na máquina - Informações são transmitidas de forma não encriptada - Recomendado uso do sftp - Utilizado para criação de repositórios públicos

51 Arquivo de configuração: /etc/proftpd/proftpd.conf FTP Servidor FTP: UseIPv6 on Port 21 MaxClients 10 DefaultRoot ~ TransferRate RETR 8:10 Principais diretivas:

52 FTP Criação de um repositório público - Disponível para o usuário anonymous - Liberdade de acesso ao /home/ftp, diretório raíz para o cliente ftp - Pode-se fazer upload para uma pasta em específico, determinado pelo administrador

53 FTP Criação de um repositório público <Anonymous ~ftp> User ftp Group nogroup UserAlias anonymous ftp DirFakeUser on ftp DirFakeGroup on ftp RequireValidShell off MaxClients 20 DisplayLogin welcome.msg DisplayFirstChdir.message <Directory *> <Limit WRITE> DenyAll </Limit> </Directory>

54 FTP Criação de um repositório público <Directory incoming> Umask <Limit READ WRITE> DenyAll </Limit> <Limit STOR> AllowAll </Limit> </Directory> </Anonymous> # mkdir /home/ftp/incoming # chown ftp:nogroup /home/ftp/incoming Criação do diretório incoming:

55 FTP Prática 5 Criação de um servidor FTP simples

56 FTP Prática 5 Escolha do software: proftp Uso de pacote pré-compilado (.deb) # apitude install proftpd Modo de execução: standalone ou inetd

57 FTP Prática 5 - Configurar o proftpd para escutar na porta padrão, aceitar no máximo 5 conexões simultâneas, deixando disponível um repositório público para no máximo 2 conexões simultâneas, forçando que qualquer conexão de usuário o limite apenas ao seu home. Efetuar testes criando-se um usuário de teste (cursograco) e fazendo uso do cliente ftp acessar o diretório home e o público e fazer down/uploads

58 FTP FTP SSL/TLS - Dados são encriptados quando da conexão entre cliente e servidor - Aumento da segurança e confiabilidade do serviço - Uso do módulo mod_tls - Gerar arquivos de certificado utilizados pelo mod_tls

59 FTP <IfModule mod_tls.c> TLSEngine on TLSLog /var/log/proftpd-tls.log TLSProtocol TLSv23 # Are clients required to use FTP over TLS when talking to this server? TLSRequired off # Server's certificate TLSRSACertificateFile /etc/proftpd/ssl/proftpd.cert.pem TLSRSACertificateKeyFile /etc/proftpd/ssl/proftpd.key.pem # Authenticate clients that want to use FTP over TLS? TLSVerifyClient off # Allow SSL/TLS renegotiations when the client requests them, but # do not force the renegotations. Some clients do not support # SSL/TLS renegotiations; when mod_tls forces a renegotiation, these # clients will close the data connection, or there will be a timeout # on an idle data connection. TLSRenegotiate required off </IfModule>

60 FTP FTP SSL/TLS Para estabelecer uma conexão segura e de confiança é necessário gerar certificados que atestem a identidade do servidor Passos: - Gerar chave privada - Gerar um pedido de certificado com essa chave privada (CSR) - Encaminhar o CSR para a CA para assinar o pedido de certificado

61 FTP FTP SSL/TLS # aptitude install openssl ca-certificates # openssl req -new -x509 -days 365 -nodes -out /etc/proftpd/ssl/proftpd.cert.pem -keyout / etc/proftpd/ssl/proftpd.key.pem

62 FTP FTP SSL/TLS Ativar suporte a SSL/TLS no Servidor FTP instalado anteriormente e verificar o arquivo de log /var/log/proftpd/tls.log

63

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia

Leia mais

Instalação do serviço de FTP com o Proftpd

Instalação do serviço de FTP com o Proftpd Tutorial - Proftpd Instalação do serviço de FTP com o Proftpd O Proftpd é um dos mais utilizados servidores de FTP da plataforma Linux. Sua instalação é rápida e fácil. Para instalar o pacote, digite o

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

Acesso Re sso R moto

Acesso Re sso R moto Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada

Leia mais

Transferência de Arquivo: Protocolo FTP

Transferência de Arquivo: Protocolo FTP Para iniciar uma sessão FTP (File Transfer Protocol) típica e acessar uma conta, o usuário deve fornecer uma identificação e uma senha; Após a identificação o usuário pode realizar operações de transferência

Leia mais

Administração de redes Servidor FTP

Administração de redes Servidor FTP Administração de redes Servidor FTP FTP (File Transfer Protocol - Protocolo de transferência de arquivos) é um tipo de protocolo utilizado para a transferência de arquivos entre computadores em rede. Para

Leia mais

Comandos. Sistema Operacional GNU/Linux. de Redes

Comandos. Sistema Operacional GNU/Linux. de Redes Comandos de Redes Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/13 Comando who Mostra quem está atualmente conectado no computador.

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Protocolo FTP. Professor Leonardo Larback

Protocolo FTP. Professor Leonardo Larback Protocolo FTP Professor Leonardo Larback Protocolo FTP O FTP (File Transfer Protocol) é um protocolo de transferência de arquivos. Atualmente, o FTP é definido pela RFC 959 File Transfer Protocol (FTP)

Leia mais

SSH: Uma abordagem geral

SSH: Uma abordagem geral SSH: Uma abordagem geral Renê de Souza Pinto Abril / 2013 Renê de Souza Pinto SSH: Uma abordagem geral Abril / 2013 1 / 22 Agenda 1 Introdução Histórico 2 Ferramentas 3 Comandos Básicos 4 Manipulação de

Leia mais

Tutorial: Criar um servidor SFTP no Windows para acesso remoto

Tutorial: Criar um servidor SFTP no Windows para acesso remoto Tutorial: Criar um servidor SFTP no Windows para acesso remoto Date : 4 de Março de 2017 Antes da massificac?a?o de servic?os baseados na "nuvem como o Dropbox, Google Drive, OneDrive, entre outros, o

Leia mais

4º Semestre. Aula 15 Serviços Internet (FTP)

4º Semestre. Aula 15 Serviços Internet (FTP) Disciplina: Serviços de Rede Professor: Jéferson Mendonça de Limas 4º Semestre Aula 15 Serviços Internet (FTP) 2012/2 Roteiro de Aula O Protocolo FTP Funcionamento o FTP Servidor Proftpd Atividade Prática

Leia mais

Compilação, Instalação, Configuração e Utilização. Centro de Atendimento a Incidentes de Segurança - CAIS

Compilação, Instalação, Configuração e Utilização. Centro de Atendimento a Incidentes de Segurança - CAIS Compilação, Instalação, Configuração e Utilização Novembro de 1998 Centro de Atendimento a Incidentes de Segurança - CAIS Secure Shell Índice: Introdução Download Compilação e Instalação Configuração Utilização

Leia mais

Linux System Administration 455

Linux System Administration 455 Linux System Administration 455 Nome do curso que é modificado no Slide Mestre Slide 1 2 Nome do curso que é modificado no Slide Mestre Slide 1 3 Os serviços de rede podem ser divididos em três tipos básicos:

Leia mais

Laboratório FTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias

Laboratório FTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias Laboratório FTP Francisco Edigleison da Silva Barbosa (fesb@cin.ufpe.br) Professor: Kelvin Lopes Dias (kld@cin.ufpe.br) Centro de Informática - UFPE, 16 Maio 2018 Atividade 1 - Instalar e configurar o

Leia mais

Rede de computadores Protocolos FTP. Professor Carlos Muniz

Rede de computadores Protocolos FTP. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz File Transfer Protocol FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir

Leia mais

Como o software Reflection facilita a conformidade com o PCI DSS

Como o software Reflection facilita a conformidade com o PCI DSS Reflection Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores FTP Prof. Thiago Dutra Agenda n Definição de FTP n Características do FTP n Usos Comuns do FTP n Funcionamento do FTP n Mensagens FTP n Códigos de Resposta

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Mestrado em Engenharia Eletrotécnica e de Computadores

Mestrado em Engenharia Eletrotécnica e de Computadores Mestrado em Engenharia Eletrotécnica e de Computadores Interligação e Gestão de Redes Utilitários de rede (Linux / Win) 1. Objectivos Conhecer os utilitários de rede mais usados para: trabalho remoto num

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

Guia de utilização do servidor da disciplina

Guia de utilização do servidor da disciplina Sistemas Operativos Escola de Tecnologias e Arquitectura Dep. de Ciências e Tecnologias da Informação Servidor da disciplina tigre.iul.lab Guia de utilização do servidor da disciplina 1 Introdução Os diferentes

Leia mais

O que você precisa saber sobre FTP na certificação LPI nível 1

O que você precisa saber sobre FTP na certificação LPI nível 1 O que você precisa saber sobre FTP na certificação LPI nível 1 FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos). Permite a transferência de arquivos do computador remoto para

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Gerencia um CSR para o certificado da terceira e a instalação em CMX

Gerencia um CSR para o certificado da terceira e a instalação em CMX Gerencia um CSR para o certificado da terceira e a instalação em CMX Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Verificar Introdução Este documento descreve como gerar

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Apoio chave do bit IEA 2048 para o CSR no exemplo de configuração IEA

Apoio chave do bit IEA 2048 para o CSR no exemplo de configuração IEA Apoio chave do bit IEA 2048 para o CSR no exemplo de configuração IEA Índice Introdução Configurar Gerencia um certificado Importe um certificado Verificar Troubleshooting Introdução Este documento descreve

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

Transferência de arquivo ASA com exemplo de configuração FXP

Transferência de arquivo ASA com exemplo de configuração FXP Transferência de arquivo ASA com exemplo de configuração FXP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Mecanismo de transferência de arquivo através de FXP

Leia mais

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar um servidor de backup para o

Leia mais

Trabalho Implantação de Servidores

Trabalho Implantação de Servidores 1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO. SUPERIOR EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS ISABELA CRISTINA DE MELO SENA Trabalho Implantação de Servidores PARACATU MG

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

1. O QUE É MESSAGEWAY?

1. O QUE É MESSAGEWAY? Sumário 1. O QUE É MESSAGEWAY?... 3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONECTIVIDADE... 3 1.4. PROTOCOLOS DE TRANSMISSÃO... 4 2. ACESSANDO MESSAGEWAY... 5 2.1. IDENTIFICAÇÃO... 5 2.2. AUTENTICAÇÃO

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores

Leia mais

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo Índice Introdução Pré-requisitos Usando a interface da WEB de FMC Gerencia um arquivo da pesquisa de defeitos Transfira um arquivo

Leia mais

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o CMS Configurar o CUCM Verificar Troubleshooting

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Serviços de Rede. Alberto Felipe Friderichs Barros

Serviços de Rede. Alberto Felipe Friderichs Barros Serviços de Rede Alberto Felipe Friderichs Barros Serviços Serviços são funções implementadas por algum protocolo cujo objetivo é oferecer recursos ou automatizar tarefas na rede. Modelo TCP/IP Protocolos

Leia mais

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Configurar o acesso do telnet/ssh ao dispositivo com VRF Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting

Leia mais

PRÁTICA DE NAT/PROXY - LINUX 1. TOPOLOGIA DE REDE PARA TODOS OS CENÁRIOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD

PRÁTICA DE NAT/PROXY - LINUX 1. TOPOLOGIA DE REDE PARA TODOS OS CENÁRIOS DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD PRÁTICA DE NAT/PROXY - LINUX Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br ou através da imagem fornecida no DVD. OBS. Esse roteiro utiliza o proxy

Leia mais

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500 Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500 Objetivo O arquivo de configuração de backup ou o log do interruptor são útil para pesquisar defeitos ou se

Leia mais

Secure Client. Manual do Usuário. IPNv2. Secure Client IPNv2

Secure Client. Manual do Usuário. IPNv2. Secure Client IPNv2 Secure Client Manual do Usuário IPNv2 Índice 2 de 24 1. APRESENTAÇÃO... 3 2. OBJETIVO, APLICAÇÃO E DEFINIÇÕES... 4 a. Objetivos... 4 b. Aplicação... 4 c. Responsabilidades... 4 d. Configuração de hardware

Leia mais

Tutorial: Como criar os seus próprios certificados SSL

Tutorial: Como criar os seus próprios certificados SSL Tutorial: Como criar os seus próprios certificados SSL Date : 10 de Junho de 2016 Nos dias que correm, é fundamental que todos os dados sensíveis, transaccionados entre um cliente (browser) e um servidor

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Universidade Federal do Rio Grande do Norte

Universidade Federal do Rio Grande do Norte Universidade Federal do Rio Grande do Norte Redes de Computadores - Camada de Aplicação Curso de Engenharia de Software Prof. Marcos Cesar Madruga/Thiago P. da Silva Material basedado em [Kurose&Ross 2009]

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática FTP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 3 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 3 de novembro de 2014 1 / 18 Introdução

Leia mais

8 o Projecto: Autenticação com S/Key

8 o Projecto: Autenticação com S/Key Segurança Informática e nas Organizações 2011-12 8 o Projecto: Autenticação com S/Key V 1.0 1 Introdução Com este trabalho pretende-se estudar a configuração e exploração de autenticação com senhas descartáveis

Leia mais

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017 SUSEPE Informática Rodrigo Schaeffer Pré Prova Fundamentos da Computação: conceitos básicos de informática, componentes hardware e software dos computadores, Periféricos, dispositivos de entrada, saída

Leia mais

Configuração do GIGAERP Integrado ao GIGA e-doc.

Configuração do GIGAERP Integrado ao GIGA e-doc. Configuração do GIGAERP Integrado ao GIGA e-doc. Birigui SP Agosto - 2015 Sumário 1 INTRODUÇÃO...2 1.1 Apresentação...2 1.2 Cenários para utilização do e-doc...2 1.2.1 Ambiente Próprio...2 1.2.2 Ambiente

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração Índice Introdução Pré-requisitos Exigência Componentes Utilizados Configurar Verificar

Leia mais

Administração dos serviços de redes utilizando linux

Administração dos serviços de redes utilizando linux Administração dos serviços de redes utilizando linux Joao Medeiros joao.fatern@gmail.com Objetivo Apresentar uma visão geral sobre os principais serviços de redes e a instalação e configuração de um servidor

Leia mais

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Usando VNC para instalar o CallManager da Cisco em um servidor remoto Usando VNC 3.3.7 para instalar o CallManager da Cisco em um servidor remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Use o VNC com CallManager da Cisco Preparação do

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

Instalação e configuração dos serviços FTP, TELNET e SSH. Noções de rdesktop e VNC.

Instalação e configuração dos serviços FTP, TELNET e SSH. Noções de rdesktop e VNC. Serviços FTP, TELNET e SSH agosto/2013 Instalação e configuração dos serviços FTP, TELNET e SSH. Noções de rdesktop e VNC. 1 Serviços em redes Uma rede de computadores pode ser definida como um conjunto

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

Exemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC

Exemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC Exemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Transfira arquivos pela rede o certificado

Leia mais

Arquivos de configuração da transferência ou do apoio em um interruptor

Arquivos de configuração da transferência ou do apoio em um interruptor Arquivos de configuração da transferência ou do apoio em um interruptor Objetivo O arquivo de configuração ou o log alternativo do interruptor são útil para pesquisar defeitos ou se o dispositivo obtém

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Aplicação HTTP FTP SMTP Slide 1 Mensagem de Requisição HTTP linha de pedido (comandos GET, POST,HEAD ) linhas de cabeçalho Carriage return, line feed indica fim da mensagem

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Serviços de transferência de arquivos e de acesso remoto

Serviços de transferência de arquivos e de acesso remoto Serviços de transferência de arquivos e de acesso remoto Serviços FTP, TELNET, SSH e Segurança TCP-WRAPPERS Outubro/2017 Prof. Jairo jairo@uni9.pro.br professor@jairo.pro.br http://www.jairo.pro.br/ SERVIÇOS

Leia mais

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

Entraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos.

Entraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos. Entraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos. Como se conectar a partir do sistema Windows: Conexão direta SSH: Putty (download) Entrando numa conta no servidor:

Leia mais

Configuração. Ubuntu Server Sistemas Distribuídos Engenharia da Computação

Configuração. Ubuntu Server Sistemas Distribuídos Engenharia da Computação + Sistemas Distribuídos Engenharia da Computação Prof. Jairson Rodrigues Universidade Federal do Vale do São Francisco Ubuntu Server 14.04 Configuração + Ubuntu Server 14.04 AGENDA Login Remoto Samba Server

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z. Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento

Leia mais

Aula 14. Network File System. Prof. Roitier Campos

Aula 14. Network File System. Prof. Roitier Campos Aula 14 Network File System Prof. Roitier Campos Conceitos O servidor NFS é parte do núcleo Linux; nos núcleos fornecidos pelo Debian ele é construído como um módulo do núcleo. Se o servidor NFS tem que

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

WINDOWS. 1. Baixar o software cwrsync e efetuar a instalação.

WINDOWS. 1. Baixar o software cwrsync e efetuar a instalação. Como configurar o RSYNC para a função Backup Auditor Este tutorial descreve a configuração do Rsync para as plataformas: Windows, Linux baseados em Debian e Linux baseados em Red Hat Importante: Devem

Leia mais

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos

Leia mais

Administração de Redes Linux

Administração de Redes Linux Administração de Redes Linux Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br Users As contas de usuário são projetados para fornecer segurança no sistema operacional Linux. Cada pessoa no sistema

Leia mais

Construção de Sites. Introdução ao Universo Web. Prof. Nícolas Trigo

Construção de Sites. Introdução ao Universo Web. Prof. Nícolas Trigo Construção de Sites Introdução ao Universo Web Prof. Nícolas Trigo trigo.nicolas@gmail.com CONCEITOS BÁSICOS Internet à conglomerado de redes de computadores que permite o acesso a informações e a transferência

Leia mais

Testes de Penetração: Força Bruta para Login em SSH

Testes de Penetração: Força Bruta para Login em SSH Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

FTP

FTP WWW.WEBBH.COM.BR FTP 1. O que é FTP?... 3 2. O que é WS_FTP?... 3 3. Onde pego a minha cópia?... 3 4. Configurando, conectando... 4 5. Botões da janela WS_FTP Sites... 5 6. DOWNLOAD: Copiando arquivos

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Fazendo cópia de segurança

Fazendo cópia de segurança Fazendo cópia de segurança Transcrição do artigo de Fábio Berbert de Paula publicado por Viva o Linux Fonte: http://www.vivaolinux.com.br/artigo/transferindo-arquivos-com-o-rsync Transferindo arquivos

Leia mais

Procedimentos da captura de pacote de informação ESA

Procedimentos da captura de pacote de informação ESA Procedimentos da captura de pacote de informação ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Capturas de pacote de informação em versões 7.x e mais recente

Leia mais

INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO

INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO Conceito É uma rede de computadores interligadas, que possibilita o acesso a informações sobre e em qualquer lugar do mundo. Rede das Redes

Leia mais

Capítulo 2. Camada de aplicação

Capítulo 2. Camada de aplicação INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIADO RIO GRANDE DO NORTE IFRN Disciplina: Arquitetura de redes de computadores e Tecnologia de Implementação de Redes Professor: M. Sc. Rodrigo Ronner T.

Leia mais

Configurando VPS Proxy e SSH

Configurando VPS Proxy e SSH Configurando VPS Proxy e SSH Este tutorial foi criado para fins educacionais sem garantias. O autor não se responsabiliza por quaisquer tipos de problemas, custos monetários ou implicações éticas e legais

Leia mais

Etec Prof. Armando José Farinazzo 138

Etec Prof. Armando José Farinazzo 138 1. Duas especificações importantes do protocolo para redes sem fio 802.11n são a faixa de operação e a velocidade máxima de transmissão, que são, respectivamente, A. 2 GHz, 10 Mbit/s B. 2 GHz, 100 Mbit/s

Leia mais

Esse tutorial auxiliará o usuário a estabelecer conexão via SFTP com o servidor da Inflexion, e assim enviar ou receber arquivos.

Esse tutorial auxiliará o usuário a estabelecer conexão via SFTP com o servidor da Inflexion, e assim enviar ou receber arquivos. Esse tutorial auxiliará o usuário a estabelecer conexão via SFTP com o servidor da Inflexion, e assim enviar ou receber arquivos. O SFTP (SSH File Transfer Protocol) é um meio de transmissão de arquivos

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

Índice. Introdução. Razões possíveis para a falha. Impacto

Índice. Introdução. Razões possíveis para a falha. Impacto Índice Introdução Razões possíveis para a falha Impacto Verificação Verifique os ajustes DNS Verifique a conexão Troubleshooting Documentos relacionados Introdução Você pode atualizar um centro de gerenciamento

Leia mais