Campus Virtuais. CookBook para Instalação e Configuração do FreeRadius. Luís Guido FCCN

Tamanho: px
Começar a partir da página:

Download "Campus Virtuais. CookBook para Instalação e Configuração do FreeRadius. Luís Guido FCCN"

Transcrição

1 Campus Virtuais CookBook para Instalação e Configuração do FreeRadius Luís Guido FCCN Versão de Abril de 2004

2 Instalação e Configuração do FreeRadius Controlo de Versões Versão Data Status Alterações Draft Primeiro Draft

3 Introdução A rede e-u é destinada exclusivamente a utilizadores autorizados. Desta foram, um mecanismo de controlo de acesso à rede e-u é necessário. Em cada Campus deverá existir pelo menos um servidor de autenticação, que será responsável pela validação das credenciais apresentadas por cada utilizador que se pretenda ligar à rede e-u. O software escolhido para autenticar os pedidos de acesso à rede é o FreeRadius (www.freeradius.org) Este documento tem como objectivo fornecer um ponto de partida para a configuração do servidor de autenticação e accounting. Em primeiro lugar é descrita a forma de instalação do software para plataformas Unix onde são fornecidos links para informação adicional. Posteriormente é detalhada tanto quanto possível a configuração básica para permitir utilizar o FreeRadius como servidor de autenticação 802.1x (PEAP e TTLS). Na configuração são apresentados os dois modelos considerados possíveis de instalar nos Campus Virtuais: servidor único e hierarquia de servidores. Finalmente é disponibilizado um cenário de partida com os respectivos ficheiros de configuração.

4 1. Instalação Existem servidores FreeRadius a correr num vasto leque de plataformas Unix (Linux, FreeBSD, OpenBSD, OSF/Unix, Solaris), no entanto este documento foi elaborado com base numa instalação FreeRadius num sistema Linux (RedHat 9.0 instalação servidor). O processo de instalação/configuração deverá ser compatível com outras versões de Unix. Para obter informações originais de como instalar o FreeRadius consultar: A lista de requisitos para a instalação do FreeRadius é completamente cumprida pela instalação servidor/server do RedHat 9.0, pelo que nenhum software adicional deverá ser necessário além do fornecido e instalado com a distribuição acima mencionada. Este documento foi produzido com base na versão CVS do FreeRadius (freeradiussnapshot ) dado que à data o suporte PEAP e TTLS ainda não havia sido incluído na ramo principal da distribuição. Download da última versão do FreeRadius em: Ultima versão CVS em: ftp://ftp.freeradius.org/pub/radius/cvs-snapshots/ Ultima versão Instalação do FreeRadius (ficheiro./install da versão utilizada) 1. Descomprimir o software a. Crie uma directoria para descomprimir / compilar o software b. Coloque o pacote de software na directoria. c. Corra o comando tar xzf freeradius-<versao>.tar.gz 2. Compilar o FreeRadius a. Mude para a directoria raiz do software FreeRadius b. Corra os comandos.1./configure.2 make.3 make install (tem de ter permissões de root para este comando) 3. Instalar o software FreeRadius a. Caso não tenham surgido problemas na compilação do software corra o comando make install é necessário permissões de root; o software FreeRadius será instalado no sistema. NOTA: consulte o ficheiro INSTALL disponibilizado na raiz do pacote do FreeRadius para informação adicional acerca das várias opções de instalação por medida.

5 2. Configuração Para permitir a mobilidade entre Campus universitários, é mandatório que todos os usernames utilizados sejam do tipo Ao utilizar o domínio da instituição; denominado por REALM; como parte integrante do username, o servidor RADIUS local sabe através do username, se deve ou não autenticar o utilizador localmente. Caso o domínio seja o seu, o utilizador é autenticado pelo RADIUS baseado nas credenciais apresentadas. Caso o utilizador apresente um domínio diferente do domínio local, o pedido de autenticação será encaminhado para o próximo servidor RADIUS da hierarquia (RADIUS Nacional por exemplo). Esta abordagem não invalida o servidor RADIUS fale com outros servidores RADIUS na hierarquia que não o Nacional. Existem essencialmente dois cenários possíveis nas Instituições: Servidor único na Instituição

6 Hierarquia de servidores na Instituição Por exemplo: uma Instituição tem dois pólos próximos com dois REALM s distintos e cada um com um servidor RADIUS: O RADIUS do polo1 autentica o REALM polo1.instituição.pt ; O RADIUS do polo2 autentica o REALM polo2.instituição.pt Uma vez que é comum os alunos deslocarem-se entre pólos, a instituição poderá ter interesse em que os servidores RADIUS comuniquem directamente entre si ou através de um Proxy na instituição central e não via servidor RADIUS Nacional. Poderão inclusivamente ser definidos protocolos entre instituições para a implementação de cenários idênticos. Ficheiros de Configuração Correr o servidor em modo Debug Para despistagem de possíveis problemas, é possível arrancar o servidor em modo debug em que todo o output é enviado para a consola. Para tal o servidor deverá ser lançado com a opção -X na linha de comando. Ex: /usr/local/sbin/radiusd -X Formato dos comentários no ficheiro de configuração Os comentários são precedidos por um cardinal # que deverá ser o primeiro caracter não espaço na linha. Configuração do FreeRadius A configuração do FreeRadius assenta num conjunto de ficheiros que deverão ser parametrizados para adaptar o servidor ao cenário da Instituição. Os ficheiros são colocados na directoria de configuração do servidor (tipicamente /usr/local/etc/raddb ou /etc/raddb) e parametrizados com alguns parâmetros genéricos. Os ficheiros principais e abordados neste documento são seguintes: radiusd.conf - ficheiro de parametrização global do servidor proxy.conf - ficheiro de configuração para proxy de pedidos clients.conf - ficheiro de configuração de clientes (ex: AP s; proxy nacional) users - ficheiro de informação dos utilizadores dictionary - ficheiro que referencia dicionários de atributos RADIUS

7 Secções que deverão ser alteradas/activadas nos ficheiros originais: Configuração Geral (ficheiro radiusd.conf) # Para utilizar PAP (autentica ªo interna do cliente TTLS da # Alfa & Aris W2Secure) pap { encryption_scheme = clear 1 # No caso de utilizar equipamento Cisco que apresente o bug da copia do # um byte extra ao username recebido do radius cisco_accounting_username_bug = yes # Dependendo do møtodo de autentica ªo escolhido pela institui ªo, Ø # necessærio activar o PEAP e/ou TTLS. De qualquer das formas, seja # qual for o escolhido, o EAP-TLS TEM de ser activado pois serve de # base a ambos eap { (...) tls { private_key_password = whatever private_key_file = ${raddbdir/certs/cert-srv.pem certificate_file = ${raddbdir/certs/cert-srv.pem CA_file = ${raddbdir/certs/democa/cacert.pem dh_file = ${raddbdir/certs/dh random_file = ${raddbdir/certs/random fragment_size = 1024 # Para TTLS ttls { use_tunneled_reply = yes # Para PEAP peap { default_eap_type = mschapv2 mschapv2 { # fim de configura ªo eap # O mschap Ø necessærio para o MSCHAPv2 funcionar (para PEAP) mschap { authtype = MS-CHAP # Para parsing dos REAMs realm suffix { 1 Opções: clear; crypt; md5; sha1 consoante a forma como forem guardadas as password s (num ficheiro ou SI)

8 format = suffix delimiter = Logging O FreeRadius disponibiliza um vasto leque de possibilidades para os mais variados cenários de logging. Desde log consolidado num único ficheiro; log por cliente (ex: AP) log tipo detail normal (Star/Stop), log das várias fases da autenticação: troca de mensagens; respostas; pré e pós proxy; etc. Por omissão, o FreeRadius já tem activado o log tipo detail, essencial para accounting e tracking de utilizadores/sessões. Para mais informações acerca das diversas possibilidades de logging a documentação incluída com o código fonte do FreeRadius ou o site oficial em: Dicionários Alguns Access Points enviam parâmetros (atributos) para os servidores de RADIUS (normalmente em records de accounting) que não fazem parte do dicionário standard, denominados por vendor specific attributes. Se esse for o caso do(s) AP s do Campus, podem ser carregados outros dicionários além do configurado inicialmente. Deve ser adicionada uma linha para cada dicionário que se queira ver adicionado ao servidor. Ex: No ficheiro <conf_dir>/dictionary # O dicionærio base $INCLUDE /usr/local/share/freeradius/dictionary 2 # outro qualquer dicionærio $INCLUDE /usr/local/share/freeradius/o_meu_dicionario Configuração dos Clientes (ficheiro clients.conf) São considerados clientes todas máquinas para os quais o servidor aceitará perdidos. Poderão ser definidos por IP ou por nome (é necessário que exista resolução a partir da máquina onde está instalado o FreeRadius). A menos que o cliente especial DEFAULT seja definido, todos os pedidos de clientes não implicitamente configurados serão ignorados. São clientes tanto os AP s como outros servidores RADIUS que utilizem o servidor para efectuar pedidos de autenticação/accounting, estejam abaixo ou acima na hierarquia. Exemplo de configuração de clientes: # Access Points da Institui ªo #AP 1 2 Este dicionário, além de definir os atributos standard RADIUS, ainda carrega a maior parte dos dicionários vendor specific fornecidos com o freeradius.

9 client { secret hotspot-ap1 shortname ap-testes1 #AP2 client { Secret hotspot-ap2 Shortname ap-testes2 () #APn client N { Secret hotspot-apn Shortname ap-testesn # PROXY NACIONAL client { secret = hotspotnacional shortname = proxynacional NOTA1: A chave (Secret) é uma chave partilhada utilizada para decifrar as mensagens provenientes de um cliente. Cada cliente diferente deve ter uma chave única por questões de segurança. A mesma chave deve estar definida do lado do Cliente (AP ou outro servidor de RADIUS) que está a utilizar este servidor para autenticar. Não existe um valor por omissão, portanto a chave tem sempre de ser definida. Também por questões de segurança a chave deve ser composta por pelo menos 16 caracteres alfanuméricos (símbolos, maiúsculas/minúsculas, números) aleatórios.

10 Proxy baseado em REALM s (ficheiro proxy.conf) Para configurar o mecanismo de proxy no FreeRadius deve-se parametrizar o ficheiro proxy.conf. Neste ficheiro são definidos os parâmetros globais para proxying (retrys; timeouts; etc.) bem como os pedidos serão alvo de proxy ou não. O proxy de um pedido de autenticação é decidido com base no Realm contido no User- Name do utilizador que se pretende autenticar. O Realm é a parte do login que sucede ou seja, para um login fccn.pt é o Realm. O Realm especial DEFAULT será utilizado para tratar de todos os pedidos que não foram tratados por Realm s conhecidos. È necessário definir o(s) realm s que são conhecidos do servidor para os pedidos de autenticação sejam entregues no servidor local, e um Realm DEFAULT para encaminhar todos os outros para o servidor acima na hierarquia de autenticação. Exemplo de configuração de Proxy baseado nos Realm s: # Configura ªo genørica do proxy proxy server { synchronous = no retry_delay = 5 retry_count = 1 dead_time = 120 default_fallback = yes post_proxy_authorize = yes # REALM local da institui ªo realm instituicao.pt { type = radius authhost = LOCAL accthost = LOCAL # Outros REALMs para o Proxy Nacional realm DEFAULT { type = radius authhost = cv-radius.fccn.pt:1812 accthost = cv-radius.fccn.pt:1813 secret = secret_to_proxy_nacional nostrip NOTA: Nos pedidos a encaminhar para o Proxy Nacional é fundamental ter a opção nostrip, porque por omissão o servidor retirará o REALM do username. Os pedidos que saiam da instituição sem REALM serão descartados no Proxy Nacional por não ser possível identificar qual o seu destino.

11 Alterações para Implementação de um Proxy de Radius Local Em alguns casos faz sentido que a Instituição também disponha de um Proxy Local de RADIUS. Um exemplo é existirem vários pólos cada um com um Realm (ex: polo1.instituicao.pt; polo2.instituicao.pt; etc.) e optar-se por instalar um servidor de RADIUS para cada polo. Um servidor adicional, ou em alternativa um dos servidores do polo, deverá servir de Proxy Local para a instituição, sendo este depois o ponto de saída da Instituição para o servidor Radius Nacional. As alterações a efectuar nos servidores locais são apenas a de alterar o servidor de Proxy Nacional para o servidor Proxy Local: Ficheiro clients.conf: (...) # PROXY LOCAL client radius.instituicao.pt { secret polonsecret-to-proxyradius shortname ProxyLocal (...) Ficheiro proxy.conf: (...) # Alterar REALMs nªo conhjecidos para o Proxy da Local (da Institui ªo) realm DEFAULT { type = radius authhost = radius.instituicao.pt:1812 accthost = radius.instituicao.pt:1813 secret = polonsecret-to-proxyradius nostrip (...) O servidor Proxy Local terá uma configuração semelhante à seguinte: Ficheiro clients.conf: # Acesso dos Polos ao Proxy Local client radius.polo1.instituicao.pt { secret polo1secret-to-proxylocal shortname = Polo1 client radius.polo2.instituicao.pt { secret polo2secret-to-proxylocal shortname=polo2 # Acesso do Proxy Nacional ao Proxy Local client cv-radius.fccn.pt { secret proxynacional-to-proxylocal shortname = ProxyNacional

12 Ficheiro proxy.conf: # Proxy de pedidos para o Polo1 Realm= polo1.instituicao.pt { type = radius authhost = radius.polo1.instituicao.pt:1812 accthost = radius.polo1.instituicao.pt:1813 secret = proxylocal-to-polo1 nostrip # Proxy de pedidos para o Polo2 Realm= polo2.instituicao.pt { type = radius authhost = radius.polo2.instituicao.pt:1812 accthost = radius.polo2.instituicao.pt:1813 secret = proxylocal-to-polo2 nostrip realm DEFAULT { type = radius authhost = cv-radius.fccn.pt:1812 accthost = cv-radius.fccn.pt:1813 secret = proxylocal-to-proxynacional nostrip IMPORTANTE: Não foi tido em conta nesta versão do documento o corte de possíveis loops provocados por má configuração de algum dos nós na rede. (ex: polo1 enviar os pedidos que deveria autenticar localmente para o proxy local que volta a reenviar para o polo1...). NOTA1: Existem sempre duas secrets envolvidas na comunicação entre dois servidores de autenticação (ex: Proxy Radius Local para Radius Local PoloN). A secret utilizada para codificar os dados a enviar e outra para descodificar os dados a receber. A secret configurada num bloco realm polon num servidor tem de coincidir com a secret configurada no bloco client polon no outro servidor. NOTA2: Também são possíveis de implementar cenários em que se estabelecem protocolos entre Instituições para troca directa de pedidos sem recurso ao servidor Nacional. Parâmetros Adicionais (na resposta de autenticação aceite) Por Utilizador (adicionar parâmetros) Podem ser atribuídos parâmetros especiais para cada utilizador. A forma apresentada é baseada em autenticação por ficheiro de utilizadores mas deverá ser válido para qualquer outro tipo de autenticação.

13 # Mapeamento de Filter-Id por utilizador # Utilizado na solu ªo EnterAsys utilizador1 Password == aminhapassword, Filter-Id = e-u # Mapeamento de VLAN por utilizador via FreeRadius(vlanid = 16) # Utilizado na solu ªo Cisco utilizador1 Password == aminhapassword, Tunnel-Type = VLAN, Tunnel-Medium-Type = Ether_802, Tunnel-Private-Group-ID = 16 Por REALM (adicionar/remover parâmetros) Quando um utilizador é autenticado, na reposta Access-Accepted podem ser retornados atributos dirigidos ao AP onde esse utilizador se associou. Esses atributos podem ser dos mais variados tipos, desde parâmetros de filtragem, parâmetros de rede, etc. O adicionar e remover parâmetros torna-se tanto mais importante quando se tratam de utilizadores em roaming, isto porque o servidor que autentica o utilizador (instalado na instituição de origem do utilizador) desconhece o cenário físico e/ou lógico da instituição onde se encontra o utilizador que acabou de autenticar. O facto de existirem várias soluções possíveis para diferenciação dos utilizadores (ex: diferenciação por SSID-VLAN ou por Filter-Id) faz com que seja obrigatória a adição e/ou remoção de atributos vindos do autenticador (servidor que conhece o utilizador). Por exemplo, no caso da VLAN ser determinado pelo servidor de autenticação e sabendo que a VLAN fornecida pelo servidor de autenticação tem prioridade sobre a definida no equipamento, faz com que um utilizador que se autentique fora da sua instituição, veja o seu servidor devolver o parâmetro VLAN errado no cenário onde se encontra. As implicações poderão ser a de ficar numa rede inexistente ou ainda pior, ter acesso a uma rede à qual não deveria aceder. Outro exemplo é a solução de diferenciar os utilizadores através do parâmetro Filter-Id. Na instituição o utilizador utiliza o Filter-Id de Professor mas numa outra instituição apenas poderá ser Convidado por exemplo. Uma vez que o servidor que autentica o utilizador fornece o Filter-Id= Professor, fica do lado do servidor de autenticação local (da instituição onde se liga fisicamente o utilizador), a responsabilidade de retirar da informação considerada perigosa (Filter-Id= Professor ) e colocar a informação segura (Filter-Id= Convidado ). Os comandos que permitem efectuar estas operações são: O FreeRadius permite retirar/regular os atributos devolvidos por um outro qualquer servidor de RADIUS através aplicando um conjunto de regras aos tributos, que vão deste a obrigação do atributo ter determinado valor, ao impedir que um atributo seja sequer utilizado. O modulo attr_filter deve ser correctamente configurado e aplicado para que as respostas de um servidor externo não comprometam a rede interna. Neste documento apenas será abordado a filtragem das respostas de Access-Accepted uma vez que apenas estas têm carácter interventivo na aplicação de uma política de segurança a um utilizador externo.

14 As secções relevantes para activar a filtragem de atributos perigosos nas autenticações de utilizadores em proxy são: Ficheiro radius.conf: Activar o módulo: attr_filter Configurar no módulo post_proxy a execução do módulo attr_filter Ficheiro attrs: Configurar os atributos que serão permitidos e como devem ser verificados. Ex: A configuração seguinte configura o FreeRadius para apenas permitir alguns atributos na resposta. Ficheiro radius.conf # Activar o m dulo attr_filter # attr_filter - filters the attributes received in replies from # proxied servers, to make sure we send back to our RADIUS client # only allowed attributes. attr_filter { attrsfile = ${confdir/attrs # Activar a execu ªo do m dulo attr_filter ap s a recep ªo dos # pedidos de proxy post-proxy { (...) # Uncomment the following line if you want to filter # replies from remote proxies based on the rules defined in # the attrs file. attr_filter (...) Ficheiro attrs # Esta lista Ø apenas aplicada a respostas do tipo Access-Accept. # Serªo permitidos os atributos EAP-Message;User-Name; # Message-Authenticator; MS-MPPE-Send-Key; MS-MPPE-Recv-Key; com # quaiquer valores fornecidos pelo servidor que autenticou o utilizador # Para os atributos Tunnel-Type; Tunnel-Medium-Type e # Tunnel-Private-Group-ID sªo for ados os valores apresentados, # independentemente de existirem ou nªo na resposta original # Todos os atributos constantes da resposta recebida do proxy que nªo # estªo listados sªo eliminados na resposta final DEFAULT Packet-Type == Access-Accept, EAP-Message =* ANY, User-Name =* ANY, Message-Authenticator =* ANY, MS-MPPE-Send-Key =* ANY, MS-MPPE-Recv-Key =* ANY Tunnel-Type := VLAN,

15 Tunnel-Medium-Type := IEEE-802, Tunnel-Private-Group-ID := 4 NOTA : No ficheiro doc/rlm_attr_filter estão listados e explicados todos os operadores possíveis de utilizar para validar o conteúdo dos atributos recebidos, bem como o funcionamento do módulo.

16 Exemplo de Configuração: NOTA: O exemplo seguinte contemplam sempre a autenticação num ficheiro simples (plain text file). As variáveis globais (Ex: prefix; exec_prefix; etc.) podem ser diferentes de instalação para instalação. Esta configuração serve apenas como base para adaptação dos ficheiros instalados. Foi considerado para efeitos de log um único ficheiro consolidado para cada fase da autenticação e accounting. No ficheiro inicial fornecido com o FreeRadius está configurado para efectuar log por cliente (AP ou proxy) e por dia. Cenário 1 (Mapeamento por Múltiplas VLAN s Múltiplos SSID s) 2 Access Points com os endereços e os Access Points diferenciam os utilizadores através de múltiplas VLAN s/ssid s que são configuradas no equipamento 1 Servidor FreeRadius com routing para a internet (para acesso ao proxy) Configuração (radius.conf) prefix = /usr/local exec_prefix = ${prefix sysconfdir = ${prefix/etc localstatedir = ${prefix/var sbindir = ${exec_prefix/sbin logdir = ${localstatedir/log/radius raddbdir = ${sysconfdir/raddb radacctdir = ${logdir/radacct confdir = ${raddbdir run_dir = ${localstatedir/run/radiusd log_file = ${logdir/radius.log libdir = ${exec_prefix/lib pidfile = ${run_dir/radiusd.pid max_request_time = 30 delete_blocked_requests = no cleanup_delay = 5 max_requests = 1024 bind_address = * port = 0 hostname_lookups = no allow_core_dumps = no regular_expressions = yes extended_expressions = yes log_stripped_names = no log_auth = no log_auth_badpass = no log_auth_goodpass = no usercollide = no lower_user = no

17 lower_pass = no nospace_user = no nospace_pass = no checkrad = ${sbindir/checkrad security { max_attributes = 200 reject_delay = 1 status_server = no proxy_requests = yes $INCLUDE ${confdir/proxy.conf $INCLUDE ${confdir/clients.conf snmp = no $INCLUDE ${confdir/snmp.conf thread pool { start_servers = 5 max_servers = 32 min_spare_servers = 3 max_spare_servers = 10 max_requests_per_server = 0 modules { pap { encryption_scheme = clear chap { authtype = CHAP pam { pam_auth = radiusd eap { default_eap_type = ttls timer_expire = 60 ignore_unknown_eap_types = yes cisco_accounting_username_bug = yes tls { private_key_password = whatever private_key_file = ${raddbdir/certs/cert-srv.pem certificate_file = ${raddbdir/certs/cert-srv.pem CA_file = ${raddbdir/certs/democa/cacert.pem dh_file = ${raddbdir/certs/dh random_file = ${raddbdir/certs/random fragment_size = 1024 include_length = yes ttls { copy_request_to_tunnel = yes use_tunneled_reply = yes peap { default_eap_type = mschapv2 mschapv2 { mschap {

18 authtype = MS-CHAP use_mppe = yes realm suffix { format = suffix delimiter = files { usersfile = ${confdir/users acctusersfile = ${confdir/acct_users compat = no detail { detailfile = ${radacctdir/detail detailperm = 0600 detail auth_log { detailfile = ${radacctdir/auth-detail detailperm = 0600 detail reply_log { detailfile = ${radacctdir/reply-detail detailperm = 0600 detail pre_proxy_log { detailfile = ${radacctdir/pre-proxy-detail detail post_proxy_log { detailfile = ${radacctdir/post-proxy-detail detailperm = 0600 acct_unique { key = "User-Name, Acct-Session-Id, NAS-IP-Address, Client- IP-Address, NAS-Port" radutmp { filename = ${logdir/radutmp username = %{User-Name case_sensitive = yes check_with_nas = yes perm = 0600 callerid = "yes" radutmp sradutmp { filename = ${logdir/sradutmp perm = 0644 callerid = "no" attr_filter { attrsfile = ${confdir/attrs-in counter daily { filename = ${raddbdir/db.daily key = User-Name count-attribute = Acct-Session-Time reset = daily counter-name = Daily-Session-Time

19 check-name = Max-Daily-Session allowed-servicetype = Framed-User cache-size = 5000 authorize { auth_log suffix eap files authenticate { Auth-Type PAP { pap Auth-Type CHAP { chap Auth-Type MS-CHAP { mschap eap preacct { suffix files accounting { acct_unique detail radutmp session { radutmp post-auth { reply_log pre-proxy { pre_proxy_log post-proxy { post_proxy_log # Para a filtragem de atributos perigosos attr_filter eap Configuração (clients.conf) client { secret = secret_ap1 shortname = ap1 client { secret = secret_ap2

20 shortname = ap2 client { secret = secret_to_proxy_nacional shortname = proxynacional Configuração (proxy.conf) # Configura ªo global para proxy proxy server { synchronous = no retry_delay = 5 retry_count = 1 dead_time = 120 default_fallback = yes post_proxy_authorize = yes # O realm da institui ªo realm instituicao.pt { type = radius authhost= LOCAL accthost= LOCAL # Todos os outros REALMs realm DEFAULT { type = radius authhost= cv-radius.fccn.pt:1812 accthost= cv-radius.fccn.pt:1813 secret = secret_to_proxy_nacional nostrip Configuração (attrs) # Apenas permite os atributos listados abaixo sejam passados para os # APs mas nªo altera os valores para os mesmos. DEFAULT Packet-Type == Access-Accept, EAP-Message =* ANY, User-Name =* ANY, Message-Authenticator =* ANY, MS-MPPE-Send-Key =* ANY, MS-MPPE-Recv-Key =* ANY, Configuração (users) User1 User-Password == "passwd1" User2 User-Password == "passwd2"

21 Cenário 2 (Mapeamento por Filter-Id fornecido pelo FreeRadius) 2 Access Points com os endereços e os Access Points diferenciam os utilizadores através de Filter-Id que são fornecidos pelo servidor de autenticação 1 Servidor FreeRadius com routing para a internet (para acesso ao proxy) A configuração será semelhante à apresentada no cenário 1 com excepção do ficheiro de users e attrs: Configuração (users) # Aplica a este utilizador a pol tica de seguran a definida pelo # Filter-Id "Professor" user-prof User-Password == "passwd1" Filter-Id = "Professor" # Aplica a este utilizador a pol tica de seguran a definida pelo # Filter-Id "Aluno" user-aluno User-Password == "passwd2" Filter-Id = "Aluno" Configuração (attrs) # Aos utilizadores em roaming seræ aplicada a pol tica de seguran a # definida pelo Filter-Id "e-u" DEFAULT Packet-Type == Access-Accept, EAP-Message =* ANY, User-Name =* ANY, Message-Authenticator =* ANY, MS-MPPE-Send-Key =* ANY, MS-MPPE-Recv-Key =* ANY, Filter-Id := "e-u"

22 Cenário 3 (Mapeamento de VLAN fornecida via FREERADIUS) 2 Access Points com os endereços e os Access Points têm configurados dois SSID s cada um com uma VLAN para cada SSID. Recebem do FreeRadius no final da autenticação a VLAN a atribuir ao utilizador que se acaba de autenticar. 1 Servidor FreeRadius com routing para a internet (para acesso ao proxy) A configuração será semelhante à apresentada no cenário 1 com excepção do ficheiro de users e attrs: Configuração (users) # coloca o utilizador na vlan 50 user1 User-Password == "passwd1" Tunnel-Type = "VLAN", Tunnel-Medium-Type = "IEEE-802", Tunnel-Private-Group-ID = 50 Configuração (attrs) # Coloca os clientes em roaming na VLAN 45 DEFAULT Packet-Type == Access-Accept, EAP-Message =* ANY, User-Name =* ANY, Message-Authenticator =* ANY, MS-MPPE-Send-Key =* ANY, MS-MPPE-Recv-Key =* ANY, Tunnel-Type := VLAN, Tunnel-Medium-Type := "IEEE-802", Tunnel-Private-Group-ID := 45 NOTA: Para equipamento Cisco as VLAN s fornecidas pelo FREERADIUS TÊM de estar configuradas no equipamento. Caso falte a configuração no equipamento da VLAN enviada pelo FreeRadius o AP utiliza a VLAN associada ao SSID a que o utilizador se associou.

23 Recursos adicionais: Mais informação acerca do software FreeRadius em: Mais Informações acerca da configuração do FreeRadius em: Mais informação acerca do Projecto e-u

Campus Virtuais. CookBook para Instalação e Configuração do RADIATOR. Luís Guido FCCN

Campus Virtuais. CookBook para Instalação e Configuração do RADIATOR. Luís Guido FCCN Campus Virtuais CookBook para Instalação e Configuração do RADIATOR Luís Guido FCCN Versão 0.21 05 de Dezembro de 2003 Instalação e Configuração do RADIATOR Controlo de Versões Versão Data Status Alterações

Leia mais

L.F.I Tecnologia e Inovação. Projeto de Redes de Computadores

L.F.I Tecnologia e Inovação. Projeto de Redes de Computadores L.F.I Tecnologia e Inovação Projeto de Redes de Computadores 1 Histórico de alterações do documento Versão Alteração efetuada Responsável Data 1.0 Versão inicial Fabiano Dias 25/05/15 1.1 Atualização nos

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 3 - Redes WiFi e RADIUS

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 3 - Redes WiFi e RADIUS Trabalho Nº 3 - Redes WiFi e RADIUS 1. Introdução A instalação de redes WiFi em ambiente institucional deve obedecer a padrões de segurança elevados, nomeadamente na forma como são trocadas e obtidas as

Leia mais

LEONARDO NADOLNY NETO

LEONARDO NADOLNY NETO LEONARDO NADOLNY NETO A participação dos estudantes na elaboração do TCC ocorreu de forma igualitária, pois todas as atividades foram desenvolvidas em conjunto. Inicialmente, buscamos nos aprofundar nos

Leia mais

Cookbook eduroam-br. v.2.0. Edelberto Silva Otávio Roma. Abril de 2011 Sumário

Cookbook eduroam-br. v.2.0. Edelberto Silva Otávio Roma. Abril de 2011 Sumário Cookbook eduroam-br v.2.0 Edelberto Silva Otávio Roma Abril de 2011 Sumário Introdução... 2 Configurando o LDAP... 2 Migração da base de usuários NIS para LDAP... 3 Instalando o RADIUS... 3 Configurando

Leia mais

Campus Virtuais. Boas Práticas e-u/eduroam. Nuno Gonçalves Pedro Simões FCCN. Versão 2.0

Campus Virtuais. Boas Práticas e-u/eduroam. Nuno Gonçalves Pedro Simões FCCN. Versão 2.0 Campus Virtuais Boas Práticas e-u/eduroam Nuno Gonçalves Pedro Simões FCCN Versão 2.0 Boas Práticas e-u Controlo de Versões Versão Data Status Alterações 1.0 2004-04-12 Draft Primeira Versão 2.0 2009-07-03

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1

25/03/2009 ERADMANAGER. Manual do Administrador Versão 2.1 25/03/2009 ERADMANAGER Manual do Administrador Versão 2.1 INDICE eradmanager Configuração Básica...3 Login Inicial...3 Ecrã Inicial...3 Gestão Básica...4 Utilizadores...4 Alteração da palavra-chave do

Leia mais

Relatório Acesso Seguro Baseado em VLAN Dinâmica. Projeto Eduroam-br Education Roaming em Universidades Brasileiras

Relatório Acesso Seguro Baseado em VLAN Dinâmica. Projeto Eduroam-br Education Roaming em Universidades Brasileiras Relatório Acesso Seguro Baseado em VLAN Dinâmica Projeto Eduroam-br Education Roaming em Universidades Brasileiras Janeiro de 203 Equipe: Profa. Débora C. Muchaluat Saade (UFF/IC) - coordenadora Prof.

Leia mais

Comunicações de Dados

Comunicações de Dados IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação do Protocolo: Remote Access Dial-In User Service - RADIUS Barcelos, 5 de Abril de 2013 Grupo

Leia mais

Radius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias

Radius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias Radius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias Natal, November 26-27, 2012 Nome: Lacier Dias Introdução Formado em Segurança

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Utilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010

Utilização da rede e- U/eduroam por utilizadores Convidados. Serviço Utilizador RCTS Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador RCTS Fevereiro de 2010 5 de Fevereiro de 2010 Utilização da rede e- U/eduroam por utilizadores Convidados Serviço Utilizador

Leia mais

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009 edgebox - PTEDU edgebox como servidor de autenticação nas escolas 1 Agenda Introdução 802.1x Cenários eradmanager Clientes 802.1x Q & A Introdução 3 O que é o edgebox? Um equipamento de rede com uma interface

Leia mais

Protocolo 802.1x e Servidor de Autenticação FreeRadius.

Protocolo 802.1x e Servidor de Autenticação FreeRadius. Faculdade de Tecnologia Protocolo 802.1x e Servidor de Autenticação FreeRadius. Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Projeto de Redes de Computadores

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS

Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS Luis Antônio Schneiders A UNIVATES Laboratórios, museus e salas especiais: 107 Número de alunos: Graduação: 7.398 Técnicos: 872 Extensão:

Leia mais

CONFIGURAÇÃO DE CLIENTES 802.1X

CONFIGURAÇÃO DE CLIENTES 802.1X 7/1/2009 CONFIGURAÇÃO DE CLIENTES 802.1X Manual de Referência Versão 2.2 1 INDICE Introdução... 3 Configuração de Clientes Windows 802.1X... 4 Configuração no Windows Vista... 4 Configuração da interface

Leia mais

Unidade Curricular Laboratório de Redes III Prof. Eduardo Maroñas Monks Roteiro de Laboratório Funcionalidades de Switches Gerenciáveis

Unidade Curricular Laboratório de Redes III Prof. Eduardo Maroñas Monks Roteiro de Laboratório Funcionalidades de Switches Gerenciáveis Unidade Curricular Laboratório de Redes III Prof. Eduardo Maroñas Monks Roteiro de Laboratório Funcionalidades de Switches Gerenciáveis Objetivo: Analisar as funcionalidades avançadas de switches gerenciáveis.

Leia mais

Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius.

Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Neste trabalho iremos falar sobre FreeRadius, funcionando juntamente com o protocolo 802.1* em um roteador da Mikrotik,

Leia mais

As 3 partes deste trabalho assentam na configuração que se segue. 192.168.0.50. wlan0=192.168.0.x4

As 3 partes deste trabalho assentam na configuração que se segue. 192.168.0.50. wlan0=192.168.0.x4 Trabalho 3: Segurança em redes Wi-Fi 1 Objectivos Compreender os principais mecanismos de segurança disponíveis para as redes Wi-Fi, bem como as suas principais vulnerabilidades. 2 Configuração da rede

Leia mais

Faculdade SENAC DF Pós-Graduação em Segurança da Informação. Controles da ABNT NBR ISO/IEC 27002:2005. Autores RESUMO. Brasília-DF 2012 ABSTRACT

Faculdade SENAC DF Pós-Graduação em Segurança da Informação. Controles da ABNT NBR ISO/IEC 27002:2005. Autores RESUMO. Brasília-DF 2012 ABSTRACT Faculdade SENAC DF Pós-Graduação em Segurança da Informação Implementação de Controle de Acesso em uma Rede WLAN: Protocolos IEEE 802.1x, Radius e Controles da Autores Yury Hans Kelsen Soares de Andrade

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

Tutorial de configuração de rede wireless ISPGayaRadius

Tutorial de configuração de rede wireless ISPGayaRadius Tutorial de configuração de rede wireless ISPGayaRadius 1 Índice Como configurar a rede wireless do ISPGayaRadius no Windows XP?...3 Como configurar a rede wireless do ISPGayaRadius no Windows Vista ou

Leia mais

Manual de Instalação Solução Alinex Salas TIC Pág. 1/32

Manual de Instalação Solução Alinex Salas TIC Pág. 1/32 Í n d i c e 1) Pré-requisitos...5 2) Apresentação da solução...5 3) Instruções Passo a Passo de instalação da Solução...6 4) Primeiros passos...7 a) Preparar o equipamento...7 b) Configuração RAID em Servidores

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

Tecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com

Tecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com Tecnologia 802.1 Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação

Leia mais

ArcGIS 10.1 - Instalação e Licenciamento

ArcGIS 10.1 - Instalação e Licenciamento ArcGIS 10.1 - Instalação e Licenciamento Este documento descreve os passos necessários para efectuar o download, instalação e activação das licenças de ArcGIS 10.1. Efectuar o download do software Extracção

Leia mais

Guia IPBRICK Billing 2.0

Guia IPBRICK Billing 2.0 Guia IPBRICK Billing 2.0 iportalmais 4 de Janeiro de 2013 1 Conteúdo 1 Introdução 3 2 Características 3 2.1 Novas características no Billing 2.0................... 3 3 Procedimento Básico 4 4 Instalação

Leia mais

FIGURA 3.1 Transporte de dados através da tecnologia MIMO

FIGURA 3.1 Transporte de dados através da tecnologia MIMO COMUNICAÇÃO SEM FIOS 43 65 Mbps e os 600 Mbps, posicionando-se assim como a solução wireless para distribuição de conteúdos multimédia. Através do sistema MIMO (Multiple Input, Multiple Output), a área

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010 COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor

Leia mais

Agrupamento Vertical de S. Lourenço - Ermesinde

Agrupamento Vertical de S. Lourenço - Ermesinde Agrupamento Vertical de S. Lourenço - Ermesinde 1 Configurações de acesso à Internet na Escola EB 2,3 de S. Lourenço Manual do Utilizador 2 Configuração para Windows Antes de iniciar os passos de configuração

Leia mais

Samba como PDC de um domínio Windows

Samba como PDC de um domínio Windows Relatório do Trabalho Prático nº 3 Samba como PDC de um domínio Windows Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 22.11.2006 Índice Índice...

Leia mais

Manual de Configuração

Manual de Configuração Manual de Configuração Acesso Wireless 802.1x da UAC Centro de Informática Universidade dos Açores Versão 2.0 20 de Julho de 2007 Introdução Este manual descreve o processo de configuração de um terminal

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

Configuração para Windows XP

Configuração para Windows XP Configuração para Windows XP O exemplo de configuração representa os passos necessários para a configuração do método de autenticação 802.1x/EAP-PEAP para o sistema operativo Windows XP (versão Português/Inglês),

Leia mais

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede Relató rió LikeWise, FTP e DHCP INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Índice

Leia mais

EDUROAM. Configuração para Windows Vista. Nucleo de Informática da Universidade da Madeira

EDUROAM. Configuração para Windows Vista. Nucleo de Informática da Universidade da Madeira EDUROAM Configuração para Windows Vista Historico de mudanças: Nucleo de Informática da Universidade da Madeira Versao 0.1 Compilada e testada por José Jorge Cardoso Caso existam problemas contactar elementos

Leia mais

Relatório sobre a infraestrutura de servidores e pontos de acesso. Projeto Eduroam-br Education Roaming em Universidades Brasileiras

Relatório sobre a infraestrutura de servidores e pontos de acesso. Projeto Eduroam-br Education Roaming em Universidades Brasileiras Relatório sobre a infraestrutura de servidores e pontos de acesso Projeto Eduroam-br Education Roaming em Universidades Brasileiras Abril de 2011 Autores: Profa. Débora C. Muchaluat Saade (UFF/IC) - coordenadora

Leia mais

Instalação do VOL Backup para Sistemas Unix-Like

Instalação do VOL Backup para Sistemas Unix-Like Este é o guia de instalação e configuração da ferramenta VOL Backup para Sistemas Unix-Like. Deve ser seguido caso você queira instalar ou reinstalar o VOL Backup em sistemas Linux, Solaris ou BSD. Faça

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

Redes de Computadores. Guia de Laboratório Configuração de Redes

Redes de Computadores. Guia de Laboratório Configuração de Redes Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador

Leia mais

Hotspot com Ubuntu Server 11.04 32-Bits

Hotspot com Ubuntu Server 11.04 32-Bits Hotspot com Ubuntu Server 11.04 32-Bits Fazendo as instalações Hardware e instalação do Ubuntu Hardware utilizado: Servidor com duas placas de rede; Notebook com conexão wireless e putty instalado; Roteador

Leia mais

Informação legal... 4 Frequently Asked Questions (FAQ)... 6 Quickstart Tutorial... 9

Informação legal... 4 Frequently Asked Questions (FAQ)... 6 Quickstart Tutorial... 9 Índice Introdução ao ELMS e ao MSDNAA... 3 Informação legal... 4 Frequently Asked Questions (FAQ)... 6 Quickstart Tutorial... 9 O presente documento destina se a auxiliar todos os alunos que sejam beneficiários

Leia mais

Chord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com

Chord. Tecnologias de Middleware. Fernando Martins - fmp.martins@gmail.com Chord Tecnologias de Middleware 2006/2007 Fernando Martins - fmp.martins@gmail.com Tópicos Objectivo Motivação Peer-To-Peer Chord Descrição Geral Características Distintivas Comparação DNS Modelo do Sistema

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010)

GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010) GERENCIADOR DE CORREIO ELETRÔNICO (V. 2 26/04/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver aplicações

Leia mais

Empacotar o software TI-Nspire com o Microsoft SMS 2003

Empacotar o software TI-Nspire com o Microsoft SMS 2003 Empacotar o software TI-Nspire com o Microsoft SMS 2003 Este documento fornece informações detalhadas para criar e implementar um pacote de rede do TI-Nspire com a plataforma do Microsoft SMS 2003. Este

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

Barreiras e dificuldades na implementação do IPv6

Barreiras e dificuldades na implementação do IPv6 Barreiras e dificuldades na implementação do IPv6 Instituto Politécnico de Lisboa (IPL) Pedro Ribeiro Hotel Olissippo Oriente Lisboa, 19 de Maio de 2010 1 CONTEXTO IPL Escolas e serviços dispersos por

Leia mais

Quick Reference. Configuração do acesso Wireless para a Rede da Escola

Quick Reference. Configuração do acesso Wireless para a Rede da Escola Quick Reference Configuração do acesso Wireless para a Rede da Escola PT Comunicações, S. A. Rua Andrade Corvo, nº 6 1050-000 Lisboa Portugal Tel: (351) 21 500 20 00 Pagina 1 de 14 Índice 1. Configuração

Leia mais

Guia IPBrick Billing

Guia IPBrick Billing Guia IPBrick Billing iportalmais 1 de Outubro de 2010 1 Introdução A crescente aceitação da facturação electrónica por parte dos consumidores e da comunidade empresarial tornou-nos conscientes da necessidade

Leia mais

manual instalação e configuração v13 1

manual instalação e configuração v13 1 manual instalação e configuração v13 1 Conteúdo Introdução... 3 Conteúdo do DVD:... 3 Instalação e configuração do ERP... 4 Instalação do ERP... 4 Configuração do ERP... 6 Como actualização de versão...

Leia mais

Arquivo smb.conf comentado

Arquivo smb.conf comentado Arquivo smb.conf comentado ######## Seção global #### Define configurações como nome do servidor, grupo de trabalho, e outras. #### Opções definidas aqui tem efeito em todos compartilhamentos, exceto quando

Leia mais

Hugo Pedro Proença, 2007

Hugo Pedro Proença, 2007 Stored Procedures À medida que a complexidade dos sistemas aumenta, torna-se cada vez mais difícil a tarefa de integrar o SQL com as aplicações cliente. Além disto, é necessário que todas as aplicações

Leia mais

Autenticação 802.1x. Configuração SSID eduroam, em Windows XP

Autenticação 802.1x. Configuração SSID eduroam, em Windows XP Autenticação 802.1x ISCAC Configuração SSID eduroam, em Windows XP Requisitos Hardware Placa de rede wireless que preencha as normas Wi-Fi 802.11b e/ou 802.11g. Software - Apresentamos a configuração para

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

Esta fase só se configura uma única vez.

Esta fase só se configura uma única vez. Fase 0 Esta fase só se configura uma única vez. É necessário iniciar o serviço de configuração automática com fios para tal devem ser realizados os seguintes passos: No VISTA Começar por carregar em Painel

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200. ! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...

Leia mais

INTRODUÇÃO E ENQUADRAMENTO

INTRODUÇÃO E ENQUADRAMENTO ÍNDICE Introdução e enquadramento...3 Participantes no processo de mobilidade... 4 Instituição de origem...5 Instituição visitada...6 Utilizador em mobilidade...7 NREN... 8 ANEXO 1 Modelo de accounting...9

Leia mais

Instruções para instalação do SecureW2 em Windows Mobile 5.0 e 2003

Instruções para instalação do SecureW2 em Windows Mobile 5.0 e 2003 Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Instruções para instalação do SecureW2 em Windows Mobile 5.0 e 2003 Requisitos: Ter instalado o ActiveSync da Microsoft no computador pessoal

Leia mais

Instalar o Projeto Colibri RCP 7.0.2 no Ubuntu 12.04

Instalar o Projeto Colibri RCP 7.0.2 no Ubuntu 12.04 Instalar o Projeto Colibri RCP 7.0.2 no Ubuntu 12.04 O Sistema Operativo Linux, embora com uma baixíssima quota de mercado, quando comparado com Windows e OS X, no que refere a computadores pessoais, e

Leia mais

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação Acronis Backup & Recovery 10 Server para Linux Update 5 Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Consola

Leia mais

LNDnet. Lançamento de notas pelos docentes. Portal académico

LNDnet. Lançamento de notas pelos docentes. Portal académico LNDnet Lançamento de notas pelos docentes Portal académico A base para elaboração do presente manual foi o manual da Digitalis (SIGES.11.0.0 Manual de Utilizador) ao no qual foram registada as adaptações

Leia mais

MANUAL DE INTRODUÇÃO AO ALFRESCO 3.0

MANUAL DE INTRODUÇÃO AO ALFRESCO 3.0 MANUAL DE INTRODUÇÃO AO ALFRESCO 3.0 Alfresco é uma marca registada da Alfresco Software Inc. 1 / 42 Índice de conteúdos Alfresco Visão geral...4 O que é e o que permite...4 Página Inicial do Alfresco...5

Leia mais

MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE

MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE A EQUIPA DO PTE 2009/2010 Índice 1. Entrar na plataforma Moodle 3 2. Editar o Perfil 3 3. Configurar disciplina 4 3.1. Alterar definições 4 3.2. Inscrever alunos

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede Relatório SQUID e SAMBA INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Analise da Informação na Rede Fernando Jorge Ribeiro Correia 1 Analise de tráfego 1.1 Objectivos Conhecer

Leia mais

Introdução resumida ao Active Directory (AD)

Introdução resumida ao Active Directory (AD) Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de 2004. O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3).

Leia mais

PCCRBE 1 - Manual de procedimentos técnicos para a criação de catálogos colectivos

PCCRBE 1 - Manual de procedimentos técnicos para a criação de catálogos colectivos PCCRBE 1 - Manual de procedimentos técnicos para a criação de catálogos colectivos 1. Introdução O objectivo deste documento é a criação de um memorando que sirva de apoio à instalação e manutenção do

Leia mais

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas

Leia mais

Manual CallCenter para a IPBrick

Manual CallCenter para a IPBrick Manual CallCenter para a IPBrick iportalmais 1 de Outubro de 2010 1 1 Introdução As empresas usam call centers como forma de interagir e de construir relações com os seus clientes. Consciente da importância

Leia mais

Rede EDUROAM baseada em FreeRadius

Rede EDUROAM baseada em FreeRadius Rede EDUROAM baseada em FreeRadius com EAP-TTLS José Alexandre Carvalho Amorim Relatório de Estágio, supervisionado pelo Professor Doutor Pedro Brandão e submetido à Faculdade de Ciências da Universidade

Leia mais

Algumas informações sobre a rede informática do ISA

Algumas informações sobre a rede informática do ISA Algumas informações sobre a rede informática do ISA Fernanda Valente Graça Abrantes A grande maioria dos computadores do Instituto Superior de Agronomia estão ligados entre si constituindo uma Intranet,

Leia mais

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless Microsoft TechDays 2005 Aprender, Partilhar, Experimentar SEC03 Airhacks: : Como Criar Redes Wireless Seguras em Ambientes Microsoft Nuno Carvalho Director TécnicoT PVA TI Patrocinadores Agenda Introdução

Leia mais

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas Circular n.º 029/2014 PORTAL FPT Abertura aos atletas Exmo. Sr. Presidente, Após muitos meses de desenvolvimento e melhorias contínuas na nova plataforma informática onde se inclui o amplamente divulgado

Leia mais

Configuração eduroam Windows XP (Autenticação PEAP)

Configuração eduroam Windows XP (Autenticação PEAP) Campus de Gualtar 4710-057 Braga P Serviços de Comunicações Configuração eduroam Windows XP (Autenticação PEAP) Para aceder à Rede Wi-Fi da Universidade do Minho utilizando o standard 802.1x deverá atualizar

Leia mais

Linux Caixa Mágica. Documentos Técnicos CM. Instalação por Rede e/ou Desacompanhada. Date: Pages: Issue: State: Access: Reference:

Linux Caixa Mágica. Documentos Técnicos CM. Instalação por Rede e/ou Desacompanhada. Date: Pages: Issue: State: Access: Reference: Linux Caixa Instalação por Rede e/ou Desacompanhada Date: Pages: Issue: State: Access: Reference: 02207/2005 15 Instalar e Configurar Final Público CM2005-2001 i Approved Version: RR Name Function Signature

Leia mais

Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária)

Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária) Curriculum DeGóis Guia de preenchimento do Curriculum Vitae (Informação mínima necessária) /curriculum Julho de 2008 Versão 1.1 1 Introdução O objectivo deste guia é auxiliar o utilizador da Plataforma

Leia mais

Guia rápido do utilizador

Guia rápido do utilizador Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

Seleccione, no lado esquerdo, Manage network connections. Campus de Gualtar 4710-057 Braga P. Serviço de Comunicações. Figura 1 - Painel de Controlo

Seleccione, no lado esquerdo, Manage network connections. Campus de Gualtar 4710-057 Braga P. Serviço de Comunicações. Figura 1 - Painel de Controlo Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Configuração da rede eduroam em Windows Vista Para se poder autenticar na rede, é necessário instalar o programa SecureW2, fazendo o download

Leia mais

Índice. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii.

Índice. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii. Manual Rede Eduroam Índice 1- Rede Wireless a. Eduroam. 2- Como utilizar a Rede Wireless Eduroam a. Configuração da Eduroam nos portáteis. i. Windows XP. ii. Windows Vista iii. Windows 7 (Seven) 3- Outras

Leia mais

DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00.

DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00. DESCRIÇÃO DO TRABALHO - VERSÃO DE 29/04/2006 15:00. Descrição Geral do trabalho. O objetivo do trabalho será o desenvolvimento de um programa Cliente/Servidor para o envio e recebimento de arquivos. Os

Leia mais

ISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik

ISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik ISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik Quem somos e o que fazemos? Quais os elementos necessários para ter uma rede segura? Controle de MAC s Entrega de chaves de criptografia

Leia mais

Relatório Intermédio de. Projecto em Contexto Empresarial I. VoIP Desenvolvimento de Aplicações em Plataformas Open Source

Relatório Intermédio de. Projecto em Contexto Empresarial I. VoIP Desenvolvimento de Aplicações em Plataformas Open Source Relatório Intermédio de Projecto em Contexto Empresarial I VoIP Desenvolvimento de Aplicações em Plataformas Open Source Cândido Silva Av. dos Descobrimentos, 333 4400-103 Santa Marinha - Vila Nova de

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

http://www.uarte.mct.pt

http://www.uarte.mct.pt ws-ftp 1 sobre o programa...... pag.. 2 descarregar o programa a partir do site da uarte... pag.. 3 instalar o programa...... pag.. 4 a 6 iniciar o programa...... pag.. 7 interface dpo programa... pag..

Leia mais

Manual de Reposição de Linux Caixa Mágica

Manual de Reposição de Linux Caixa Mágica Manual de Reposição de Contract Ref.: Ref. Contrato Sistema de Reposição Date: Pages: Issue: State: Access: Reference: 10/9/2004 13 Draft Public i Approved Version: RR Name Function Signature Date Paulo

Leia mais

Implementação de Asterisk (IP PBX) Henrique Cavadas 200803845 José Figueiredo 200604114

Implementação de Asterisk (IP PBX) Henrique Cavadas 200803845 José Figueiredo 200604114 Implementação de Asterisk (IP PBX) Henrique Cavadas 200803845 José Figueiredo 200604114 20 de Dezembro de 2014 Serviços de Comunicações Conteúdo 1 Introdução 2 2 Contextualização 3 2.1 PBX...................................

Leia mais

RELATÓRIO DE ESTÁGIO

RELATÓRIO DE ESTÁGIO INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO MIGRAÇÃO DE REDES PLANO TECNOLOGICO EDUCAÇÃO RELATÓRIO DE ESTÁGIO CET CURSO DE ESPECIALIZAÇÃO TÉCNOLÓGICA INSTALAÇÃO E MANUTENÇÃO

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

Introdução resumida ao Active Directory (AD)

Introdução resumida ao Active Directory (AD) Introdução resumida ao Active Directory (AD) Nuno Alexandre Magalhães Pereira; Novembro de 2005. O Active Directory (AD) é, com toda a certeza, o componente mais importante do Windows 2000/2003 (W2K/2K3).

Leia mais

IMPLEMENTANDO SEGURANÇA NO NÍVEL DE ACESSO UTILIZANDO SERVIDOR RADIUS

IMPLEMENTANDO SEGURANÇA NO NÍVEL DE ACESSO UTILIZANDO SERVIDOR RADIUS UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA ESPECIALIZAÇÃO SEMIPRESENCIAL EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDES MARCELO VEIGA PEREIRA

Leia mais