8 o Projecto: Autenticação com S/Key

Tamanho: px
Começar a partir da página:

Download "8 o Projecto: Autenticação com S/Key"

Transcrição

1 Segurança Informática e nas Organizações o Projecto: Autenticação com S/Key V Introdução Com este trabalho pretende-se estudar a configuração e exploração de autenticação com senhas descartáveis (OTP One Time Password) S/Key. Para esse fim será usada a máquina hospedeira como cliente e a máquina Linux como servidor. 2 Instalação e configuração 2.1 Cliente Na máquina hospedeira instale a aplicação winkey32 (caso o hospedeira seja Windows; esta aplicação pode ser encontrada na página da disciplina) ou o pacote opie-client, caso o hospedeiro seja Linux. Alternativamemnte, pode usar o cliente Javascript disponibilidado em http: // 2.2 Servidor SSH Instale as packages opie-server e libpam-opie no Linux com o comando apt-get install opie-server libpam-opie Edite o ficheiro /etc/pam.d/common-auth e comente as linhas com referências a pam permit ou pam deny. De seguida altera a linha: auth [success=1 default=ignore] pam unix.so nullok secure para auth sufficient pam unix.so nullok secure auth sufficient pam opie.so auth required pam deny.so Antes de prosseguir verifique que o serviço TELNET está activo na máquina. Para isso, verifique se o respectivo porto TCP está disponível 1

2 para receber ligações com o comando netstat -at 2.3 Configuração das senhas descartáveis Na máquina Linux execute o comando opiepasswd -c para configurar o modelo de autenticação com senhas descartáveis S/Key para o utilizador corrente (use um que não o root). Este comando permite mudar a senha corrente do utilizador que o executa e, simultaneamente, configurar a senha descartável correspondente. Para instalar apenas a senha descartável não mude a senha do utilizador. O comando opieinfo username, quando executado pelo root, permite observar os parâmetros actuais de geração da senha descartável para o utilizador username. Estes valores são guardados no ficheiro /etc/opiekeys, que pode ser listado pelo root com o comando cat /etc/opiekeys 2.4 Rede Configure a máquina virtual Linux para usar as interações de rede no modo Local only. Na máquina Linux configure a interface de rede (ethx) para usar um endereço IP atribuído automaticamente via DHCP: dhclient ethx Note que X representa um número, que varia de máquina para máquina. Para saber que interfaces possui execute o comando ifconfig Para evitar confusões, desligue todas as interfaces da máquina virtual exceto a que necessita. Verifique o endereço IP da máquina virtual Linux com o comando ipconfig. Antes de prosseguir verifique a conectividade entre as duas máquinas com o comando ping. Daqui em diante vamos assumir que o endereço IP da máquina virtual Linux é Autenticação de utentes com chaves descartáveis S/Key Na máquina hmospedeira execute o comando telnet ou PuTTY (escolha o modo de ligação Telnet) e ligue-se à máquina Linux. Introduza o nome de 2

3 utente que pretende criar a sessão remota e quando o servidor perguntar pela senha introduza uma senha vazia. Seguidamente o servidor irá indicar o parâmetros que o utente deverá usar para criar uma senha descartável. Nesta altura deverá visualizar algo deste tipo: Ubuntu LTS linux login: sio Password: otp-md5 498 li2569 ext, Response: O que isto significa é que o utente deverá gerar uma senha descartável com a sua senha, com o índice 498, com a raiz li2569 e com o algoritmo otp-md5. Para o fazer, o utente deverá usar usar a aplicação apropriada para gerar a senha descartável. Se o fizer com o comando winkey32, configurar através do botão Options o uso da função MD5 (OPIE) e preencher os campos como apresentado na Figura 1. Se o fizer usar a aplicação Javascript, deverá preencher os campos como apresentado na Figura 2. Uma vez gerada a senha descartável, ela deverá ser copiada para a sessão TELNET para ser usada como senha. Se a autenticação tiver sucesso a sessão é iniciada. Se assim suceder, termine a sessão. Inicie de novo a sessão e repita a autenticação com senha descartável. Verifique a evolução do índice indicado ao utente. 4 Alteração da senha usando senhas descartáveis Quando se está a usar uma sessão TELNET não deve ser alterada a senha com o comando passwd nem opiepasswd -c, porque os mesmos pedem a senha antiga e nova, a qual irá passar em claro através da rede e poderá ser observada por terceiros. Alternativamente, deverá ser usado o modelo do S/Key para alterar a senha. A alteração com as senhas descartáveis faz-se de forma similar à que se usa para as senhas normais: introduz-se uma senha descartável antiga, i.e. calculada com a senha antiga, e seguidamente introduz-se a senha descartável calculada com a senha nova (e com um índice e raiz igualmente novos). Para isto deverá ser executado o comando opiepasswd sem quaisquer opções. Note que, após a terminação deste comando, a senha descartável pode passar a ser calculada com uma senha diferente daquela que permite o login normal no Linux. Verifique este facto iniciando uma sessão TELNET com a máquina Linux e experimentando a autenticação normal com senha (antiga) e a autenticação com a senha descartável gerada com a senha nova. 3

4 Figura 1: Exemplo de preenchimento dos campos apresentados pelo comando winkey32 e da senha descartável gerada (campo Response). Figura 2: Exemplo de preenchimento dos campos apresentados pelo programa jsotp.js e da senha descartável gerada (campo Response). 4

5 5 Esgotamento das senhas descartáveis A sequência de senhas descartáveis esgota-se quando o seu índice guardado pelo servidor atinge o valor 1. Neste caso, o utente deverá calcular a senha descartável com o índice 0, o que é impossível. Provoque este efeito criando iniciando a senha descartável do utilizador que tem usado com o comando opiepasswd -n 1 e em seguida tente efectuar o login via TELNET autenticando-se com uma senha descartável. 5

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Segurança em sistemas operativos Linux

Segurança em sistemas operativos Linux Segurança Informática e nas Organizações 2012-13 Segurança em sistemas operativos Linux V 1.0 1 Introdução Com este trabalho pretende-se estudar os mecanismos de segurança elementares em sistemas operativos

Leia mais

HOW TO Integração do OPIE com o Firewall Aker One time password

HOW TO Integração do OPIE com o Firewall Aker One time password Introdução HOW TO Página: 1 de 5 O presente documento explica como utilizar o com um sistema One Time Password implantado em um servidor Linux. Solução Sistemas One Time Password são uma evolução dos sistemas

Leia mais

Guia de utilização do servidor da disciplina

Guia de utilização do servidor da disciplina Sistemas Operativos Escola de Tecnologias e Arquitectura Dep. de Ciências e Tecnologias da Informação Servidor da disciplina tigre.iul.lab Guia de utilização do servidor da disciplina 1 Introdução Os diferentes

Leia mais

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação

Leia mais

Nimbus - Configuração de um Servidor de Backup

Nimbus - Configuração de um Servidor de Backup Nimbus - Configuração de um Servidor de Backup Date : 18 de Abril de 2013 Nimbus é uma distribuição brasileira de linux com um servidor de backups opensource parcialmente configurado e tendo como parte

Leia mais

Manual de Instalação. Servidor Web LAMP

Manual de Instalação. Servidor Web LAMP Manual de Instalação Servidor Web LAMP Instituto do Emprego e Formação Profissional - Centro de Formação Profissional de Santarém CET3 Técnico Especialista em Gestão de Redes e Sistemas Informáticos U20

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

Sistema Operacionais II. Aula: Virtualização

Sistema Operacionais II. Aula: Virtualização Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados

Leia mais

Laboratório SMTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias

Laboratório SMTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias Laboratório SMTP Francisco Edigleison da Silva Barbosa (fesb@cin.ufpe.) Professor: Kelvin Lopes Dias (kld@cin.ufpe.) Centro de Informática - UFPE, 16 Maio 2018 Atividade 1 - Instalar e configurar o servidor

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO INSTALAÇÃO A PARTIR DO ARQUIVO RPM...3 Passo 1: Requisitos mínimos...3 Passo 2 (opcional): Configurando a rede no CentOS...3 Passo 3: Download do Arquivo...5 Passo 4: Instalação...5

Leia mais

LAB DHCP Configuração do serviço DHCP

LAB DHCP Configuração do serviço DHCP Número: Nome: Data: LAB DHCP Configuração do serviço DHCP Neste laboratório vamos configurar um serviço que tem a funcionalidade de configurar automaticamente e de forma transparente para o utilizador

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Janela Principal do Desktop Sharing........................... 7 3.1.1

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Jonas Willian R Aureliano Resumo prático Professor: Jonas Willian ROTEIRO Arquivo sources.list; Comando apt-get; Arquivo hostname; Arquivo interfaces; ARQUIVO SOURCES.LIST Este é

Leia mais

O discador BA não conecta com o CTI Server - ordem de associação NIC

O discador BA não conecta com o CTI Server - ordem de associação NIC O discador BA não conecta com o CTI Server - ordem de associação NIC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Topologia Problema Troubleshooting Solução Informações

Leia mais

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+. Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+. Índice Introdução Pré-requisitos Requisitos Componentes

Leia mais

5 o Guião: Comunicação na Internet e firewalls

5 o Guião: Comunicação na Internet e firewalls Segurança Informática e nas Organizações 2012-13 5 o Guião: Comunicação na Internet e firewalls V 1.0 1 Introdução Com este trabalho pretende-se estudar os mecanismos de comunicação na Internet, os protocolos

Leia mais

BIT. Boletim de Informação Técnica

BIT. Boletim de Informação Técnica Produto Modem ADSL W-M2100g Nº. 002/2010 Referência Configuração do modem C3Tech Responsável Leandro Martins Data 18. Janeiro. 2010 Este documento descreve os passos básicos para a configuração do modem

Leia mais

Laboratório FTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias

Laboratório FTP. Francisco Edigleison da Silva Barbosa Professor: Kelvin Lopes Dias Laboratório FTP Francisco Edigleison da Silva Barbosa (fesb@cin.ufpe.br) Professor: Kelvin Lopes Dias (kld@cin.ufpe.br) Centro de Informática - UFPE, 16 Maio 2018 Atividade 1 - Instalar e configurar o

Leia mais

Centro Paula Souza TUTORIAL PARA INSTALAÇÃO DO BOCA

Centro Paula Souza TUTORIAL PARA INSTALAÇÃO DO BOCA TUTORIAL PARA INSTALAÇÃO DO BOCA 1) Baixe e instale a última versão da VM Virtualbox da Oracle: https://www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html 2) Baixe a ISO do Linux

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro

Leia mais

Guião para a instalação do Ubuntu (Versão 1.1 em 30 Set 07)

Guião para a instalação do Ubuntu (Versão 1.1 em 30 Set 07) MIEEC 2007/08 Ramo Automação Disciplina Sistemas de Informação Empresariais Guião para a instalação do Ubuntu (Versão 1.1 em 30 Set 07) Introdução Este documento foi elaborado com o propósito de auxiliar

Leia mais

Guia de configuração do servidor Apache nos PCs pessoais

Guia de configuração do servidor Apache nos PCs pessoais Guia de configuração do servidor Apache nos PCs pessoais Instalação em sistemas com SO Linux (Ubuntu) Comece pela instalação do servidor apache fazendo sudo apt-get install apache2 Instale agora o interpretador

Leia mais

Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução

Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Nagios e NRPE Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Neste tutorial, cobriremos a instalação do Nagios 4, um sistema de monitoramento de código livre muito popular,

Leia mais

Como criar uma chave SSH no Linux

Como criar uma chave SSH no Linux Como criar uma chave SSH no Linux Date : 6 de Dezembro de 2017 O SSH (Secure Shell), também conhecido como Secure Socket Shell, é um protocolo/aplicação que permite, de forma segura, aceder remotamente,

Leia mais

Trabalho 3 Firewalls

Trabalho 3 Firewalls IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução

Leia mais

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração ACS Tipos de dispositivo

Leia mais

UC Laboratório de redes I. Aula 13 Análise de protocolos

UC Laboratório de redes I. Aula 13 Análise de protocolos SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Docente: Nataniel Vieira 1 semestre Tecnólogo em redes de computadores UC Laboratório de redes I Aula 13 Análise de protocolos

Leia mais

Configurar o registrador na ponte do atendimento CMS/Acano

Configurar o registrador na ponte do atendimento CMS/Acano Configurar o registrador na ponte do atendimento CMS/Acano Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Disposições Disposições apoiadas A outra instalação Configurar

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede computadores Utilização do Ping e Tracert 1 Objectivo

Leia mais

Laboratório de Informática Avançada Automatização de Horários Manual do Aluno

Laboratório de Informática Avançada Automatização de Horários Manual do Aluno Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Manual do Aluno João Braga http://www.fe.up.pt/~ei97027/lia.html ei97027@fe.up.pt

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2018/02/15 10:14 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Aprenda como interligar dois locais através de uma VPN

Aprenda como interligar dois locais através de uma VPN Aprenda como interligar dois locais através de uma VPN Date : 14 de Maio de 2015 Imagine por exemplo que tem uma empresa na Guarda e uma filial em Viseu e pretende constituir uma única rede privada (Guarda+Viseu)

Leia mais

Guia da Aula Prática H.323. Página 1 de 5

Guia da Aula Prática H.323. Página 1 de 5 Guia da Aula Prática H.323 A ficha seguinte deve ser executada a partir de grupos de 3 PCs, sendo que por PC deverá estar um grupo de alunos. Dois PCs serão os clientes e o terceiro será o Gatekeeper.

Leia mais

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede Relató rió LikeWise, FTP e DHCP INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Índice

Leia mais

O Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: José Pires

O Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: José Pires O Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: José Pires 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Usar o Remote Desktop Connection 7 3.1 Ligar o Remote

Leia mais

Airytec Desligue o seu computador remotamente

Airytec Desligue o seu computador remotamente Airytec Desligue o seu computador remotamente Date : 26 de Junho de 2017 Alguma vez precisou de manter um computador remoto em funcionamento e/ou teve necessidade de o reiniciar porque algum processo bloqueou?

Leia mais

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/28 02:04 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/15 08:20 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Número de porta TCP/UDP no Cisco ONS 15454

Número de porta TCP/UDP no Cisco ONS 15454 Número de porta TCP/UDP no Cisco ONS 15454 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Portas TCP/UDP no ONS15454 HTTP CORBA CTC lançado do Explorador de Domínio de Cliente

Leia mais

Tutorial para Instalação do dotproject

Tutorial para Instalação do dotproject Tutorial para Instalação do dotproject O objetivo deste tutorial é apresentar o processo de instalação do dotproject. Também serão abordadas informações sobre a instalação do pacote de tradução e possíveis

Leia mais

Rede VPN UFBA Procedimento para configuração

Rede VPN UFBA Procedimento para configuração UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2016 Índice Sumário Rede VPN UFBA... 1 2016... 1 Introdução... 2 Windows

Leia mais

Nome: Número: Data: Configurar uma Gateway NAT para acesso a serviços na rede interna. Local PC1 PC2 PC3

Nome: Número: Data: Configurar uma Gateway NAT para acesso a serviços na rede interna. Local PC1 PC2 PC3 Mestrado em Engenharia Electrotécnica e de Computadores Endereçamento Privado e NAT Nome: Número: Data: 1. Objectivos Entender o conceito de endereçamento privado. Configurar uma Gateway NAT para acesso

Leia mais

Tutorial de Instalação Linux Ubuntu LTS

Tutorial de Instalação Linux Ubuntu LTS Tutorial de Instalação Linux Ubuntu 16.04.2 LTS (Cléber Ribas dos Santos) Introdução: Este tutorial tem por objetivo auxiliar, passo a passo, na instalação do sistema operacional Linux Ubuntu 16.04.2 LTS

Leia mais

Windows 10: Aprenda a abrir um porto na Firewall

Windows 10: Aprenda a abrir um porto na Firewall Windows 10: Aprenda a abrir um porto na Firewall Date : 28 de Novembro de 2017 Não desligue a Firewall crie regras! Todos nós temos a noção que é importante dispormos de mecanismos de segurança nos nossos

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Tutorial de Instalação Linux Mint 19 Tara

Tutorial de Instalação Linux Mint 19 Tara Tutorial de Instalação Linux Mint 19 Tara (Cléber Ribas dos Santos e Nataly Pozzer Aloy Krentkowski) Introdução: Este tutorial tem por objetivo auxiliar, passo a passo, na instalação do sistema operacional

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Índice. Introdução. As limitações da autenticação remota central UCS incluem: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento Detalhes baixos DN Detalhes do fornecedor Propriedade do filtro

Leia mais

Exemplo de configuração da autenticação LDAP para a central UCS

Exemplo de configuração da autenticação LDAP para a central UCS Exemplo de configuração da autenticação LDAP para a central UCS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento

Leia mais

Notas para Utilizadores de Wireless LAN

Notas para Utilizadores de Wireless LAN Notas para Utilizadores de Wireless LAN Leia este manual atentamente antes de utilizar o equipamento e mantenha-o à mão para consulta futura. Notas para Utilizadores de Wireless LAN Este manual explica

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela

Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Bancada de trabalho Bancada de trabalho equipamento Existem seis bancadas no laboratório

Leia mais

Exercícios práticos sobre DHCP usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Exercícios práticos sobre DHCP usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Exercícios práticos sobre DHCP usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br 1 Neste primeiro cenário, será necessário criar três máquinas

Leia mais

CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LABORATÓRIO AULA 06 Disciplina: Administração de Serviços de Redes Aluno(a):

CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LABORATÓRIO AULA 06 Disciplina: Administração de Serviços de Redes Aluno(a): CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LABORATÓRIO AULA 06 Disciplina: Administração de Serviços de Redes Aluno(a): Semestre: 2017.1 Prof.: Dayvidson Bezerra Data: 31/03/2017 LABORATÓRIO:

Leia mais

Roteiro de Práticas de Roteamento EGP usando Quagga

Roteiro de Práticas de Roteamento EGP usando Quagga Roteiro de Práticas de Roteamento EGP usando Quagga BGP O objetivo desse roteiro é mostrar como o pacote Quagga pode ser utilizado para construir roteadores com suporte a protocolos de roteamento utilizando

Leia mais

PGRE Trabalho de VLANs

PGRE Trabalho de VLANs LAB-VLANs 1 PGRE Trabalho de VLANs Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto LAB-VLANs 2 1. Computadores ligados ao Switch Bancada x, computador y Computadores gnuxy da bancada

Leia mais

Laboratório de Informática Avançada Automatização de Horários Manual do Professor

Laboratório de Informática Avançada Automatização de Horários Manual do Professor Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Professor João Braga http://www.fe.up.pt/~ei97027/lia.html

Leia mais

PGRE Trabalho de VLANs

PGRE Trabalho de VLANs LAB-VLANs 1 PGRE Trabalho de VLANs Manuel P. Ricardo Faculdade de Engenharia da Universidade do Porto LAB-VLANs 2 1. Computadores ligados ao Switch Bancada x, computador y Computadores gnuxy da bancada

Leia mais

Como melhorar a política de senhas de segurança do Linux

Como melhorar a política de senhas de segurança do Linux Como melhorar a política de senhas de segurança do Linux Professor: Kléber. Disciplina: Implantação de servidores. Alunos: Angélica, Rafael e Larissa. Análise e desenvolvimento de sistemas, 4 módulo PAM

Leia mais

Windows Server 2008 Vamos criar um domínio

Windows Server 2008 Vamos criar um domínio Windows Server 2008 Vamos criar um domínio Date : 25 de Outubro de 2013 No Pplware temos abordado as características e funcionalidades dos mais diversos sistemas operativos. Apesar de hoje em dia os sistemas

Leia mais

Administração de Redes Linux

Administração de Redes Linux Administração de Redes Linux Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br Users As contas de usuário são projetados para fornecer segurança no sistema operacional Linux. Cada pessoa no sistema

Leia mais

Administração de Sistemas Operacionais. Prof. Marlon Marcon

Administração de Sistemas Operacionais. Prof. Marlon Marcon Administração de Sistemas Operacionais Prof. Marlon Marcon SGBD SGBD: Sistema de gerenciamento de banco de dados. é o conjunto de programas de computador (softwares) responsáveis pelo gerenciamento de

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente VM VirtualBox do Oracle

Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente VM VirtualBox do Oracle Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente VM VirtualBox do Oracle Objetivo O Gerenciamento de redes de Cisco FindIT fornece as ferramentas que o ajudam

Leia mais

monsta Manual de Instalação

monsta Manual de Instalação monsta Manual de Instalação 1 Índice Requisitos Mínimos...3 Instalação a partir do arquivo RPM...4 Instalação do Monsta...4 Regras de Firewall...4 E-mails de alerta...4 Instalação a partir do download

Leia mais

MANUAL DO USUÁRIO Aplicativo SMS PowerView Mobile

MANUAL DO USUÁRIO Aplicativo SMS PowerView Mobile MANUAL DO USUÁRIO Aplicativo SMS PowerView Mobile 1.PRÉ REQUISITOS 1.1. Smartphone: Android: versão 4.4 (KitKat) ou superior ios: versão 9 ou superior 1.2. Mapas de Assistências Técnicas e Revendas: Para

Leia mais

Ficha de Avaliação Sumativa. Notas Gerais:

Ficha de Avaliação Sumativa. Notas Gerais: Ficha de Avaliação Sumativa Formação Modular - Programador de Informática SQL e JAVA Duração: 180 minutos Nome Formando: Data: / / Formador: João Leitão Classificação: Notas Gerais: A realização deste

Leia mais

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar um servidor de backup para o

Leia mais

Manual de Configuração de Ligação à Internet por placas 3G

Manual de Configuração de Ligação à Internet por placas 3G Manual de Configuração de Ligação à Internet por placas 3G TMN ZTE MF620 USB Caixa Mágica 12 29 de Outubro de 2007 Identificação do documento Nome: Manual de Configuração de Ligação à Internet por Placas

Leia mais

LAB07 Correio Electrónico. Protocolos SMTP e POP3. Configuração de um servidor SMTP (exim).

LAB07 Correio Electrónico. Protocolos SMTP e POP3. Configuração de um servidor SMTP (exim). LAB07 Correio Electrónico. Protocolos SMTP e POP3. Configuração de um servidor SMTP (exim). A. Protocolo SMTP Neste exercício vamos utilizar o protocolo SMTP para enviar uma mensagem de correio electrónico.

Leia mais

Prática DHCP Linux. Exercícios práticos sobre DHCP usando Linux.

Prática DHCP Linux. Exercícios práticos sobre DHCP usando Linux. Prática Linux Edgard Jamhour Exercícios práticos sobre usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br 1 Cenário 1: Criação das VMs Hub

Leia mais

Configurar o controlador CEM em CentOS 6.9

Configurar o controlador CEM em CentOS 6.9 Configurar o controlador CEM em CentOS 6.9 Índice Introdução Background Pré-requisitos Requisitos Componentes Utilizados Instalando o ambiente de tempo de corrida 8 das Javas SE do Oracle Transferindo

Leia mais

Entraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos.

Entraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos. Entraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos. Como se conectar a partir do sistema Windows: Conexão direta SSH: Putty (download) Entrando numa conta no servidor:

Leia mais

Administração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc

Administração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc Administração de sistemas Linux Estrutura de diretórios Linux O diretório /etc O diretório /etc guarda os arquivos de configuração do sistemas, dos serviços disponíveis e dos aplicativos instalados. Conhecer

Leia mais

Utilização do Sistema de Impressão da UBI

Utilização do Sistema de Impressão da UBI Utilização do Sistema de Impressão da UBI UTILIZADORES COM SISTEMA OPERATIVO LINUX E CONTA @UBI.PT Para utilizar o novo sistema de impressão disponibilizado pela UBI é necessário ter saldo positivo na

Leia mais

Aprenda a usar a Firewall do Windows 8 (Parte I)

Aprenda a usar a Firewall do Windows 8 (Parte I) Aprenda a usar a Firewall do Windows 8 (Parte I) Date : 20 de Março de 2013 Não desligue a Firewall.crie regras! Todos nós temos a noção que é importante dispormos de mecanismos de segurança nos nossos

Leia mais

DR800 ETH OBTENDO ENDEREÇO IP NA REDE E INSTALANDO DRIVER SPOOLER

DR800 ETH OBTENDO ENDEREÇO IP NA REDE E INSTALANDO DRIVER SPOOLER DR800 ETH OBTENDO ENDEREÇO IP NA REDE E INSTALANDO DRIVER SPOOLER Obtendo endereço IP da Rede: Ao colocar a impressora na rede ela recebe um endereço IP, para verificar o IP que ela pegou na rede é necessário

Leia mais

Vamos transformar os seus Raspberry PI num cluster (Parte 2)

Vamos transformar os seus Raspberry PI num cluster (Parte 2) Vamos transformar os seus Raspberry PI num cluster (Parte 2) Date : 31 de Março de 2016 O Apache Hadoop é uma Framework/Plataforma desenvolvida em Java, para computação distribuída, usada para processamento

Leia mais

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de

Leia mais

Trabalho Prático Nº 3

Trabalho Prático Nº 3 Redes de Computadores Escola Superior de Tecnologia e de Gestão Instituto Politécnico de Bragança Engenharia Informática, Engenharia Electrotécnica e Informática de Gestão Trabalho Prático Nº 3 Objectivos:

Leia mais

Lab - Configurando uma placa de rede para usar DHCP no Windows XP

Lab - Configurando uma placa de rede para usar DHCP no Windows XP 5.0 6.3.2.9 Lab - Configurando uma placa de rede para usar DHCP no Windows XP Introdução Imprima e preencha este laboratório. Neste laboratório, você irá configurar uma placa de rede Ethernet para usar

Leia mais

Configurando VPS Proxy e SSH

Configurando VPS Proxy e SSH Configurando VPS Proxy e SSH Este tutorial foi criado para fins educacionais sem garantias. O autor não se responsabiliza por quaisquer tipos de problemas, custos monetários ou implicações éticas e legais

Leia mais

Aprenda a instalar o GLPI no Centos 6.5

Aprenda a instalar o GLPI no Centos 6.5 Aprenda a instalar o GLPI no Centos 6.5 Date : 31 de Janeiro de 2014 Solução fantástica para Gestão total do seu parque informático: Experimente já aqui Quando se é administrador de um parque informático

Leia mais

Sistemas Operacionais Abertos

Sistemas Operacionais Abertos Sistemas Operacionais Abertos Revisando a aula anterior O formato de pacotes.deb Formato do pacote : samba_3.0-2_i386.deb samba nome do pacote 3.0 versão 2 release i386 arquitetura deb tipo do pacote dpkg

Leia mais

Assistente de configuração em RV215W

Assistente de configuração em RV215W Assistente de configuração em RV215W Objetivo O assistente de configuração permite que um administrador de rede configure as configurações básicas para o RV215W rapidamente e convenientemente. Este artigo

Leia mais

Registo de Token de Software: SafeNet MobilePASS+ para Apple ios

Registo de Token de Software: SafeNet MobilePASS+ para Apple ios Registo de Token de Software: SafeNet MobilePASS+ para Apple ios Passo 1: Abrir o e-mail de Registo Automático a. Abra o e-mail de Registo Automático no seu telefone Apple ios. NOTA: se estiver a utilizar

Leia mais

Tutorial Windows Server 2016

Tutorial Windows Server 2016 Tutorial Windows Server 2016 1 2 Introdução O Windows Server 2016 apresenta melhorias em segurança que irão reduzir os riscos nos negócios; maior flexibilidade em software para reduzir custos; e uma plataforma

Leia mais

Guia de Início Rápido

Guia de Início Rápido AUDIO OUT HDMI VGA LAN USB POWER Guia de Início Rápido MODELO KIT SDH-C5100 SDH-B3040 SDH-B3020 MODELO DVR SDR-C5300 SDR-B3300 SISTEMA DE SEGURANÇA TUDO EM UM DA SAMSUNG Obrigado por comprar um sistema

Leia mais

Modelo de distribuição da elevação PCA

Modelo de distribuição da elevação PCA Modelo de distribuição da elevação PCA Índice Acreditação principal da Colaboração (PCA) - Promova seu modelo de distribuição Introdução Pré-requisitos Requisitos Componentes Utilizados Problema Solução

Leia mais