Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Tamanho: px
Começar a partir da página:

Download "Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida"

Transcrição

1 Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor Dinailton Jose da Silva Junho 2014 Goiânia GO

2 SUMÁRIO INTRODUÇÃO CAPÍTULO 1 FreeRadius Entendendo o FreeRadius Instalando o FreeRadius no Linux. CAPÍTULO 2 - Protocolo IEEE 802.1X Conceito História do Protocolo IEEE 802.1X e seus mecanismos de segurança. CAPÍTULO 3 Utilizando o Protocolo IEEE 802.1x/ FreeRadius em Conjunto CONCLUSÃO

3 INTRODUÇÃO Para este projeto exibiremos uma breve descrição com conceitos básicos, que se relacionam com as tecnologias utilizadas para o desenvolvimento desse projeto, com o FreeRadius e o protocolo IEEE 802.1X. Apesar de atrair a atenção de usuários em todo o mundo, as redes ainda não atingiram a dimensão equivalente a seus atrativos, principalmente devido aos problemas de segurança apresentados pelo padrão IEEE 802.1X. A integração FreeRadius/IEEE 802.1X demonstra que as especificações já evoluíram a um patamar suficientemente alto e que o estabelecimento do padrão de segurança das redes, IEEE 802.1X é questão de tempo. Uma maneira de prevenir estes problemas na segurança é implementar uma função de autenticação na camada 2 do modelo OSI (ou seja, no nível Ethernet) usando o protocolo 802.1X. Um switch que reconheça esse protocolo e um servidor FreeRadius é tudo de que você precisa. E neste projeto iremos implementar estes protocolos.

4 CAPÍTULO 1 FreeRadius Entendendo o FreeRadius. O FreeRadius é uma implementação de RADIUS modular, de alta performance e rica em opções e funcionalidades. Esta inclui servidor, cliente, bibliotecas de desenvolvimento e muitas outras utilidades. Para quem não sabe ele é um servidor de autenticação que permite autenticar utilizadores (e também máquinas). Numa rede de dados é muito usual existirem servidores de autenticação de forma que os utilizadores apenas tenham acesso aos recursos mediante a introdução de credenciais (user + senha). No segmento dos servidores de autenticação, o FreeRadius destaca-se como sendo uma ótima opção já que é bastante completo e disponibiliza variadíssimas funcionalidades. O desenvolvimento do projeto FreeRadius iniciou-se em Agosto 1999 por Alan DeKok e por Miquel Camionete Smoorenburg.

5 1.2 - Instalando o FreeRadius no Linux. Nesta instalação você irá precisa de um servidor MySQL funcionando corretamente. Faça o Download da versão estável do freeradius de # wget ftp://ftp.freeradius.org/pub/radius/freeradius tar.gz Agora vamos descompactar o arquivo que baixamos # tar zxvf freeradius tar.gz Entre no diretório criado do freeradius # cd freeradius Vamos compilar e instalar o programa #./configure --prefix=/usr --with-logdir=/var/log --with-radacctdir=/var/log/radacct --withraddbdir=/etc/raddb # make # make install Agora vamos decidir qual porta usar para o Radius. Neste caso foi usado o editor Nano. # nano /etc/services Lembre-se que precisa ser duas portas. Essas portas serão configuradas nos equipamentos que vão acessar o servidor de Radius. Se o resultado do comando terminar como o das linhas abaixo está tudo OK. #radius 1812/udp #RADIUS authentication protocol (old) #radacct 1813/udp #RADIUS accounting protocol (old) Ou então você poderá encontrar algo como: radius 1812/udp

6 #RADIUS authentication protocol (IANA sanctioned) radacct 1813/udp #RADIUS accounting protocol (IANA sanctioned) Lembre-se que você deve escolher as portas de conexão, não deixe todas comentadas, escolha a que desejar. É preciso escolher duas portas e lembre-se que essas portas serão configuradas nos clientes que vão acessar. Faça um teste para ver se o Radius está instalado corretamente: # /usr/sbin/radiusd -X Você deve receber algo parecido como: Listening on authentication *:1812 Listening on accounting *:1813 Listening on proxy *:1814 Ready to process requests. Lembrando que as portas vão depender de qual você estiver usando no /etc/services. Dê CRTL+C para terminar o radiusd. Os arquivos de configuração foram instalados em /etc/raddb, lá estão todos os arquivos necessários que iremos precisar para deixar o Radius funcionando de acordo com o que é preciso.

7 CAPÍTULO 2 Protocolo 802.1X Conceito IEEE 802.1X é um padrão para controle de acesso à rede com base em portas. Faz parte do grupo IEEE 802.1, grupo de protocolos de redes. Ele fornece um mecanismo de autenticação para dispositivos que desejam conectar. Usar o 802.1X para controlar quem acessa uma rede é uma solução cada vez mais aplicada. O 802.1X pode ser configurado para exigir autenticação mútua entre o cliente e a rede, se não houver autenticação, as comunicações não são permitidas. É projetado para trabalhar em qualquer tipo de rede: com ou sem fio. Ele requer uma infraestrutura de suporte, clientes nominais que suportem o 802.1X, switches, pontos de acesso sem fio, um servidor RADIUS e algum tipo de banco de dados de contas, a uma LAN ou WLAN IEEE. Assim quando um computador se conectar a uma porta de um switch, ele terá seu acesso à rede liberado somente após ser autenticado e autorizado. Para mostrar a utilização do padrão IEEE 802.1X faz-se necessário definir as entidades envolvidas, sendo elas: suplicante, a entidade que está solicitando autenticação; autenticador, a entidade que intermedeia a autenticação do suplicante; servidor de autenticação, a entidade que provê o serviço de autenticação ao autenticador. O serviço de autenticação provido determina, a partir das credenciais apresentadas pelo suplicante, as características do acesso obtido. A entidade servidor pode ser combinada com o autenticador ou pode ser acessada remotamente, através de rede que o autenticador acesse aonde o suplicante é representado pelo dispositivo sem fio, o autenticador está no AP e o servidor de autenticação pode ser um servidor RADIUS localizado na rede cabeada.

8 2.2 - História do Protocolo IEEE 802.1X e seus mecanismos de segurança. Antes do estabelecimento do padrão IEEE 802.1X os fabricantes de equipamentos sem fio utilizavam tecnologia proprietária, o que tornava os usuários dependentes do par fabricante/tecnologia escolhido. O padrão surgiu como a solução para os consumidores, insaturados por mobilidade, porém os itens de segurança adotados não garantiram o crescimento esperado no número de usuários das redes locais. A adoção do padrão foi acompanhada pelo surgimento de vulnerabilidades de segurança, que comprometeram sua confiabilidade. A concepção dos mecanismos de segurança foi feita considerando um nível de administração não aplicado pelos administradores das redes e nem tão pouco por seus usuários. O padrão IEEE 802.1X estabelece três mecanismos para prover segurança, sendo eles: filtragem por Identificador de Grupo de Serviço (Service Set Identifier SSID) que é o mais simples e não dedicado à segurança, tem a ver com a identificação da rede que se deseja acessar, composta por um ou mais Ponto de Acesso (Access Point AP), o de filtragem por endereço e Controle de Acesso à Mídia (Media Access Control MAC) que tem por objetivo impedir o acesso de dispositivos não autorizados a rede. E o de Privacidade Equivalente à Rede

9 Cabeada (Wired Equivalent Privacy WEP) e principal mecanismo que fica responsável por criptografar os dados que trafegam no segmento. CAPÍTULO 3 Implementando o protocolo IEEE 802.1x/FreeRadius. O protocolo 802.1x já é previsto para tratar da autenticação de usuários, desde que um programa externo ofereça na rede os serviços AAA (Authentication, Authorization and Accounting ou Autenticação, Autorização e Contabilidade). O servidor Radius se encarrega disso, acessando um diretório Open LDAP que guarda as informações sobre as contas. Com tal instrumento, fica fácil gerenciar sem traumas um número impressionante de usuários. O sistema é compatível com clientes Windows e Unix/Linux indiscriminadamente e permite implementar redundâncias para garantir alta disponibilidade, usando proxies para os servidores Radius e replicação de catálogos para os bancos de dados LDAP. CONCLUSÃO O FreeRadius em conjunto com o protocolo IEEE 802.1X se apresenta como uma solução eficiente, capaz de promover uma autenticação de forma segura e que consegue fazer a auditoria dos acessos e recursos providos a este usuário. Utilizando também o LDAP o nível de segurança é acrescido, pois os usuários podem ser separados por grupos e obter somente a liberação dos acessos necessários para sua rotina de trabalho. Embora o FreeRadius possua a vantagem de ter uma configuração bem simples e de considerarmos o mesmo ser um bom incremento na segurança do ambiente, o protocolo não deixa de ser um tanto quanto velho. Vale lembrar que atualmente o serviço oferecido pelo protocolo IEE 802.1X é utilizado, na sua ampla maioria, por grandes empresas de telecomunicações na autenticação de seus usuários ADSL, contudo é um excelente aliado à segurança que pode ser inserido nas empresas de médio e pequeno porte devido às falhas nas permissões ao acesso as redes.

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Tiago Rodrigues Chaves Orientador: Ricardo Augusto Rabelo de Oliveira 16 de

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Equipamentos de Redes Prof. Eduardo Cabos de redes O cabo de rede é composto de 8 pares de fios de cobre separados por cores e é responsável por fazer a comunicação entre os computadores

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso. Versão 1.0

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso. Versão 1.0 COMITÊ DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso Versão 1.0 Florianopolis, maio de 2014. 1 Apresentação a) A Universidade Federal de Santa Catarina (UFSC), conforme

Leia mais

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Versão 3.10 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 5 1.2.1 Mensagem Sistema... 5 1.2.2 Extras... 6 1.2.3 Contingência... 6 1.2.4 Execução... 7 1.3

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

REPLICACÃO DE BASE DE DADOS

REPLICACÃO DE BASE DE DADOS FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO - NPGE REPLICACÃO DE BASE DE DADOS BRUNO VIEIRA DE MENEZES ARACAJU Março, 2011 2 FACULDADE DE ADMINISTRAÇÃO E

Leia mais

Introdução a Banco de Dados Aula 03. Prof. Silvestri www.eduardosilvestri.com.br

Introdução a Banco de Dados Aula 03. Prof. Silvestri www.eduardosilvestri.com.br Introdução a Banco de Dados Aula 03 Prof. Silvestri www.eduardosilvestri.com.br Arquiteturas de Banco de Dados Arquiteturas de BD - Introdução Atualmente, devem-se considerar alguns aspectos relevantes

Leia mais

Módulo 16 Redes sem Fio (Wireless)

Módulo 16 Redes sem Fio (Wireless) Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito

Leia mais

MANUAL DE INSTALAÇÃO/UTILIZAÇÃO DO PEDIDO ELETRÔNICO

MANUAL DE INSTALAÇÃO/UTILIZAÇÃO DO PEDIDO ELETRÔNICO MANUAL DE INSTALAÇÃO/UTILIZAÇÃO DO PEDIDO ELETRÔNICO 1. INSTALAÇÃO: Antes de iniciar a instalação do pedido eletrônico, entre em contato com o suporte da distribuidora e solicite a criação do código de

Leia mais

Radius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias

Radius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias Radius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias Natal, November 26-27, 2012 Nome: Lacier Dias Introdução Formado em Segurança

Leia mais

Manual de Instalação SIM/SINASC

Manual de Instalação SIM/SINASC Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...

Leia mais

Capítulo 18 - Wireless e NTP

Capítulo 18 - Wireless e NTP - Wireless e NTP - 264 Capítulo 18 - Wireless e NTP 18.1. Objetivos Teoria de Rede Wireless; Compilação da placa de rede Wireless; Utilização da Placa Wireless; Métodos básicos de Rede Wireless; Utilização

Leia mais

Comparativo entre câmeras analógicas e Câmeras IP.

Comparativo entre câmeras analógicas e Câmeras IP. Comparativo entre câmeras analógicas e Câmeras IP. VANTAGENS DAS SOLUÇÕES DE VIGILÂNCIA DIGITAL IP É verdade que o custo de aquisição das câmeras digitais IP, é maior que o custo de aquisição das câmeras

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica A Web Descomplique 1 Curso de Informática Básica Índice Introdução...3 Organizando os favoritos...3 Localizando Informações na página...5 Histórico de Navegação...7 Capturando

Leia mais

Vivo Soluciona TI Manual de Autoinstalação

Vivo Soluciona TI Manual de Autoinstalação Vivo Soluciona TI Manual de Autoinstalação TELVPG-5228 Adpt WK Kit Vivo Soluciona TI_15 REV.indd 1 23/2/15 16:42 Veja a seguir como aproveitar ao máximo seu Vivo Soluciona TI. Parabéns por adquirir o Vivo

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

Manual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux

Manual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux Manual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux Primeiramente certifique se que o Administrador de rede tem o Samba configurado no Linux,e se já não existe um

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Guia: como instalar o Ubuntu Linux

Guia: como instalar o Ubuntu Linux Guia: como instalar o Ubuntu Linux Você cansou do Windows e quer se aventurar a usar alguma distribuição Linux, mas não sabe por onde começar? Montamos um passo a passo com todas as etapas necessárias

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Open - audit Ferramenta para gerenc iamento de rede

Open - audit Ferramenta para gerenc iamento de rede Faculdade de Tecnologia SENAC GO Ges t ã o de T ecnologia de Informaç ão M ód ulo IV - Matutin o Open - audit Ferramenta para gerenc iamento de rede Alunos : Gab riel da Silva, Matheus Pereira, Rome ro

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Protocolo Rede 802.1x

Protocolo Rede 802.1x FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Protocolo Rede 802.1x Leonardo Pereira Debs Luis Henrique Ferreira Portilho Wallacy Reis Goiânia 2014 SUMÁRIO 1: Introdução... 3 2: O que é...

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

Versão para atualização do Gerpos Retaguarda

Versão para atualização do Gerpos Retaguarda Versão para atualização do Gerpos Retaguarda A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível.

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Modem e rede local. Guia do usuário

Modem e rede local. Guia do usuário Modem e rede local Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -

Leia mais

Manual de Instalação da Plataforma Scorpion. 1. Como conectar a Plataforma Scorpion com a Xilinx Starter-3E kit

Manual de Instalação da Plataforma Scorpion. 1. Como conectar a Plataforma Scorpion com a Xilinx Starter-3E kit Manual de Instalação da Plataforma Scorpion 1. Como conectar a Plataforma Scorpion com a Xilinx Starter-3E kit Para começar a ler este manual, é bom que você conheça os componentes desta conexão. Plataforma

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

Programa Acessa Escola Atualização do Sistema das salas Etapa Final

Programa Acessa Escola Atualização do Sistema das salas Etapa Final Programa Acessa Escola Atualização do Sistema das salas Etapa Final As informações contidas neste documento devem ser seguidas para o completo funcionamento dos computadores da Sala do Acessa Escola. LEIA

Leia mais

Redes e Conectividade

Redes e Conectividade Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Atualizando versão do Aplicativo

Atualizando versão do Aplicativo Atualizando versão do Aplicativo SUMÁRIO 1. SISPERITO... 3 1.1 SOBRE O APLICATIVO... 3 1.2 SOBRE O MANUAL... 3 2. PROCEDIMENTOS PARA ATUALIZAÇÃO... 4 2.1 DOWNLOAD DOS PACOTES DE ATUALIZAÇÃO... 4 2.2 ATUALIZANDO

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

ANEXO V Edital nº 03508/2008

ANEXO V Edital nº 03508/2008 ANEXO V Edital nº 03508/2008 Projeto de integração das informações de mandado de prisão e processos dos Tribunais Regionais Federais e do Tribunal de Justiça do Distrito Federal e Territórios O objetivo

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

INSTRUÇÕES DE INSTALAÇÃO

INSTRUÇÕES DE INSTALAÇÃO INSTRUÇÕES DE INSTALAÇÃO RMCCI Versão 4.0 1 28/11/2005 Para instalar o RMCCI Versão 4.0 monousuário Você precisará ter o CD-ROM ou os arquivos de instalação originais desta versão. I - REQUISITOS DE SISTEMA

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

1Guia de configuração da rede sem fio

1Guia de configuração da rede sem fio 1Guia de configuração da rede sem fio Impressoras Multifuncionais KODAK ESP Como configurar uma conexão sem fio Antes de conectar, você precisará de: um roteador sem fio. verificar se o seu roteador sem

Leia mais

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral Instalação do software e de opções da Série Polycom RealPresence Group e acessórios Visão geral Quando você atualiza o software Polycom ou adquire opções adicionais do sistema, sua organização pode continuar

Leia mais

Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS

Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS Rede Segura - UNIVATES Centro Universitário UNIVATES Lajeado RS Luis Antônio Schneiders A UNIVATES Laboratórios, museus e salas especiais: 107 Número de alunos: Graduação: 7.398 Técnicos: 872 Extensão:

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Projetando sem fio na H-312

Projetando sem fio na H-312 Projetando sem fio na H-312 PEE-COPPE Projetando sem fio na H-312 Os projetores Epson PowerLite X24+ das salas A, B, C e D da H-312 possuem adaptadores WiFi, e isto permite o seu uso sem fio. Dependendo

Leia mais

Instalação do Sirius sem estações. O primeiro passo é instalar o Firebird 1.5, ele se encontra no CD de instalação do Sirius na pasta Firebird.

Instalação do Sirius sem estações. O primeiro passo é instalar o Firebird 1.5, ele se encontra no CD de instalação do Sirius na pasta Firebird. Instalação do Sirius sem estações 1. Instalando o Firebird...1 2. Instalando o Sirius...7 3. Configurações do Sirius:...11 Configuração dos arquivos do Sirius e Firebird...12 Firebird:...12 Sirius:...13

Leia mais

PROCESSOS DE CRIAÇÃO DE APLICATIVOS

PROCESSOS DE CRIAÇÃO DE APLICATIVOS PROCESSOS DE CRIAÇÃO DE APLICATIVOS Joaldo de Carvalho Wesley Oliveira Irlei Rodrigo Ferraciolli da Silva Rodrigo Clemente Thom de Souza INTRODUÇÃO O mundo está dominado pelos dispositivos móveis. A cada

Leia mais

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Projuris Enterprise Visão Geral da Arquitetura do Sistema Projuris Enterprise Visão Geral da Arquitetura do Sistema Março/2015 Página 1 de 17 Projuris Enterprise Projuris Enterprise é um sistema 100% Web, com foco na gestão de contencioso por empresas ou firmas

Leia mais

Enviar imagens para um serviço da Web registrado

Enviar imagens para um serviço da Web registrado Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo. O procedimento geral para enviar imagens para um serviço da Web

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

LINX POSTOS AUTOSYSTEM

LINX POSTOS AUTOSYSTEM LINX POSTOS AUTOSYSTEM Manual Sumário 1 INTRODUÇÃO AO POSTGRES...3 2 INSTALAÇÃO...3 2.1 Download...3 2.2 Instalação...4 3 CONFIGURAÇÃO...7 3.1 CIDR-ADDRESS...8 3.2 Biometria...9 4 LINHA DE COMANDO...10

Leia mais

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando

Leia mais

Segurança. Guia do Usuário

Segurança. Guia do Usuário Segurança Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Guia de Instalação TOTVS Controle de Acesso 11.6

Guia de Instalação TOTVS Controle de Acesso 11.6 Guia de Instalação TOTVS Controle de Acesso 11.6 Servidor de Aplicação Banco de Dados Instalação de Múltiplas Instâncias Esta mídia está preparada para instalar múltiplas instâncias do produto. Mais informações

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Serviços do Cisco Connected Stadium Wi-Fi

Serviços do Cisco Connected Stadium Wi-Fi Folha de dados Serviços do Cisco Connected Stadium Wi-Fi Melhore a experiência móvel dos torcedores no estádio com os serviços do Cisco Connected Stadium Wi-Fi Resumo A solução Cisco Connected Stadium

Leia mais