Manual de Acesso a Servidores SSH
|
|
|
- Thiago Bardini Molinari
- 10 Há anos
- Visualizações:
Transcrição
1 UFF - Universidade Federal Fluminense Escola de Engenharia Curso de Engenharia de Telecomunicações Programa de Educação Tutorial Grupo PET-Tele Manual de Acesso a Servidores SSH Autor : Orientador: Vinicius Puga de Almeida Santos Alexandre Santos de la Vega (Tutor do grupo PET-Tele) Setembro/2009
2 Capítulo 1 Introdução O SSH é extremamente prático para se usar aplicativos que estão instalados em seu computador, e fazer o gerenciamento remoto de um servidor e dos serviços que este presta. No entanto, para utiliza-lo na obtenção ou envio de arquivos, a linha de comando torna-se muitas vezes pouco prática, especialmente quando se deseja receber ou enviar muitos arquivos. Para isso escrevi este tutorial ensinando a utilizar o SSH para enviar ou receber arquivos de uma forma extremamente facil, tentando eliminar as dificuldades que muitos possuem ao se utilizar deste recurso. Esperamos que seja útil! Vinicius Puga e Grupo PET-Tele
3 Capítulo 2 Acesso ao servidor SSH por diferentes plataformas 2.1 Primeiro Passo: Configurando o servidor A instalação de um servidor SSH em um sistema Debian (ou semelhante a este, como o Ubuntu) é simples. Basta executar o comando: sudo apt-get install ssh Faz a instalação de um servidor SSH e o habilita com as configurações padrão A configuração de um servidor SSH envolve a edição de seu arquivo de configuração que é localizado em : Localização /etc/ssh/sshd_config Arquivo de configuração global de um servidor SSH Neste trabalho abordaremos apenas os aspectos de configuração do cliente, por ser destinado aos usuários do serviço. 2.2 Gerando uma chave criptográfica Alguns servidores SSH utilizam para a autenticação do usuário um arquivo contendo uma chave criptográfica que, espera-se, que apenas o usuário real irá possuir. Neste momento, sempre surge a pergunta: Porque não utilizar apenas uma senha?. A resposta para esta pergunta está no fato de senhas serem mais vulneraveis do que chaves criptográficas. Senhas podem ser submetidas a ataques de dicionário, ou capturadas por determinados programas se outros computadores forem usados no acesso ao servidor. Tomando-se os devidos cuidados, como por exemplo mantendo-se o arquivo em uma mídia separada (disquete, CD ou DVD, pendrive) e longe da internet, o nível de segurança alcançado com a chave criptográfica é muito superior ao de uma senha. O comando abaixo pode ser usado para criar uma chave criptográfica com o algoritmo RSA de tamanho igual a 1024 bits e deve ser executado no servidor que será acessado - embora seja possível executar o comando no computador local e enviar a chave ao servidor colocando-a em seu path (caminho) padrão. É recomendável manter as opções padrão, apenas pressionando
4 ENTER para todas as opções. ssh-keygen -t rsa -b 1024 Gera uma chave criptográfica As chaves criadas serão gravadas nos arquivos /home/usuario/.ssh/id_rsa e /home/usuario/.ssh/id_rsa.pub (sendo respectivamente suas chaves privada e públicas). É muito importante que o acesso a sua chave tenha acesso restrito, isto pode ser feito alterando as permissões de acesso para 750, com o comando abaixo: chmod 750 /.ssh Restringe as permissões de acesso da pasta de SSH Em seguida, devemos copiar a chave pública para /.ssh/authorized_keys. Este procedimento habilita sua chave recém-criada como uma chave autorizada. cp /.ssh/id_rsa.pub /.ssh/authorized_keys Copia a chave para o caminho padrão Isto conclui a parte respectiva a criação da sua chave. Mantenha ela em um local seguro e jamais transmita-a pela internet. A seguir, é descrito como o acesso deve ser feito (utilizando-se dela, ou não). 2.3 Acessando pelo Sistema Operacional Linux Método 1 Usando o ambiente GNOME 1. Abra uma janela qualquer do gerenciador de arquivos 2. No campo Localização digite ssh://[email protected] e pressione ENTER 3. Caso seja pedida uma senha, digite a senha do seu usuário e pressione ENTER. 4. Os arquivos mostrados na janela estão no servidor. As operações de mover e copiar arquivos podem ser feitas através daquela janela OBS.: Caso o servidor a ser acessado necessite de uma chave criptográfica para a autenticação, a mesma deverá ser colocada na pasta /home/usuario/.ssh/ com o nome de id_rsa no computador que está sendo usado Método 2 Usando o ambiente KDE 1. Abra uma janela qualquer do gerenciador de arquivos 2. No campo Localização digite fish://[email protected] e pressione ENTER 3. Caso seja pedida uma senha, digite a senha do seu usuário e pressione ENTER. 4. Os arquivos mostrados na janela estão no servidor. As operações de mover e copiar arquivos podem ser feitas através daquela janela
5 2.3.3 Método 3 Usando a linha de comando Estando com um terminal aberto, utilize as seguintes linhas de comando de acessar o servidor desejado: Usando o cliente de SSH Este comando deve ser usado para acessar o computador remoto como um usuário local. É extremamente útil para executar comandos, controlar aplicativos (com interface texto), iniciar ou parar serviços, etc. ssh [email protected] Faz o login no servidor e disponibiliza uma linha de comando. Usando o cliente de SFTP Este comando deve ser usado preferencialmente acessar o computador remoto (servidor) via SSH como seria feito com um servidor de FTP. Sua recomendação é para a transferência (envio e recebimento) de arquivos. sftp [email protected] lcd lls cd ls pwd lpwd put xxx.xx get xxx.xx exit Acessa o servidor e disponibiliza um terminal para os comandos abaixo. Muda de diretório no computador local Lista os arquivos no computador atual Muda de diretório no computador remoto (servidor) Lista os arquivos da pasta atual no computador remoto (servidor) Mostra o diretório atual no computador remoto (servidor) Mostra o diretório atual no computador local Envia o arquivo xxx.xxx para a pasta atual no computador remoto Recebe o arquivo xxx.xxx para a pasta atual no computador local Termina a sessão Usando o cliente de SCP É uma ferramenta semelhante ao SFTP porém mais primitiva ao permitir apenas a transferencia de arquivos entre o servidor e o computador local.seu uso é recomendado na criação de scripts para transferência automatizada de arquivos devido a ter uma interface mais automatizada. scp arquivo.local usuario@servidor:/destino/ Transmite arquivo.local do cliente para o servidor em /destino/
6 2.4 Acesso pelo Sistema Operacional Microsoft Windows O serviço SSH não é exclusividade de plataformas derivadas de UNIX, podendo também ser acessado por máquinas contendo o Microsoft Windows. Para isto, é necessário o download de softwares específicos, visto que o sistema em si não possui suporte a este serviço nativamente.ressaltam-se também que existem certas incompatibilidades entre as chaves criptográficas usadas em programas diferentes. Portanto estas devem ser convertidas para um formato que o cliente SSH que será utilizado no Windows seja capaz de compreender Conversão da chave criptográfica A utilização do serviço de SSH no Windows requer que a chave criptográfica obtida em um servidor Linux/Unix (criada pelo OpenSSH ou SSH proprietário) seja convertida para um formato que possa ser utilizado neste sistema operacional. O procedimento abaixo descreve como esta conversão pode ser feita: 1. Obtenha o programa de conversão em : simon/putty-snapshots/x86/puttygen.exe 2. Abra o puttygen.exe e clique em Conversions Import Key e selecione sua chave. 3. O programa irá importá-la, o proximo passo é converte-la e salvá-la no formato-padrão para Windows. Para isso clique em File Save Private key (não se esqueca de salvar com um nome diferente). 4. A chave está convertida para o formato PPK, usado pelo Cliente PuTTY e derivados. O próximo passo é a escolha do cliente a ser usado Acesso pelo cliente PuTTY O PuTTY é o cliente mais antigo para acesso a servidores SSH usando o Windows. Ele fornece ao usuário um ambiente muito semelhante ao encontrado em ambientes *NIX (UNIX ou LINUX), provendo ao mesmo uma linha de comando, cuja manipulação de arquivos e serviços deve ser feita conforme o cliente padrão dos sistemas *NIX. Procedimento de instalação: 1. Obtenha o programa em: sgtatham/putty/latest/x86/putty.exe 2. Instale-o e o abra. 3. Ao abrir o programa, selecione Session no lado esquerdo. No lado direito entre com o endereço do servidor a ser acessado em Hostname e escolha em Protocol a opção SSH. 4. No lado esquerdo, selecione Connection SSH Auth, e no lado direito no campo Private Key clique em Browse e localize a sua chave criptográfica no formato PPK 5. Clique no botão na parte de baixo Open 6. O PuTTY tentará estabelecer uma conexão com o servidor e em seguida abrirá uma linha de comando, onde podem ser usados os mesmos comandos descritos acima para o cliente linux
7 2.4.3 Acesso pelo cliente WinSCP O Cliente WinSCP tem uma interface semelhante ao de um programa de FTP, onde à esquerda se localizam os arquivos locais e a direita os arquivos do servidor, facilitando bastante a manipulação de arquivos entre o servidor e o computador local. Em contrapartida este cliente não oferece uma linha de comando o que limita as operações no servidor a apenas a manipulação e edição de arquivos. Procedimento de Instalação: 1. Obtenha o programa de instalação em 2. Ao término da instalaçao, abra o programa. Será apresentado um diálogo de configuração, que deve ser preenchido conforme as opções abaixo: Host Name: Endereço_do_servidor Port number: 22 Username: usuario_remoto Password: senha,se houver Private Key File: Caminho para a chave criptográfica PPK File Protocol: SFTP
8 Capítulo 3 Tunelamento via SSH Uma das mais úteis características do SSH é a sua capacidade de criar túneis criptográficos. Em se tratando de um ramo do protocolo TCP/IP, o SSH pode criar uma conexão entre dois computadores, intermediada por um servidor remoto, fornecendo a capacidade de redirecionar pacotes de dados. Esta técnica permite, entre outras coisas, navegar na internet com segurança por meio de uma conexão insegura (como uma rede wireless sem criptografia), ou contornar as restrições de serviços impostas por um firewall em uma rede local. O tunelamento pelo serviço SSH aloca uma porta no computador local, de forma que todas as informações trafegadas por esta porta serão redirecionadas para o servidor remoto que fará a conexão com a rede externa (como a Internet). Os aplicativos que desejarem utilizar a conexão túnel deverão ser configurados para utilizarem um Proxy SOCKS, com o endereço e cuja porta deverá ser a mesma escolhida durante criação do túnel. 3.1 Tunelamento no Windows com o PuTTY O cliente PuTTY é capaz de fazer o tunelamento alterando-se certas opções em sua configuração. Procedimento de Configuração: 1. Na janela de configuração do PuTTY, entre com as opções de conexão mostradas anteriormente neste tutorial para a configuração básica do PuTTY 2. No lado esquerdo, selecione Connection SSH Tunnels, e no lado direito marque a opção Local ports accept connections from other hosts 3. Ainda no lado direito, em Add new forwarded port, preencha o campo Source Port com um número maior do que 1000 (neste exemplo assumiremos a escolha da porta aleatória 1080) 4. Logo abaixo entre com o endereço do servidor SSH ao qual será feita a conexão, e marque abaixo as opções Dynamic e Auto 5. Pressione Open. O túnel está estabelecido!
9 3.2 Tunelamento no Linux usando o OpenSSH O tunelamento no Linux é mais simples do que em outros sistemas operacionais. É apenas necessário executar o comando abaixo no shell: ssh -D 1080 [email protected] Cria um túnel SSH redirecionado pela porta OBS.: Qualquer porta acima de 1000 pode ser especificada e não apenas a porta Forma de uso As aplicações que desejarem utilizar o serviço (como browsers, clientes de , mensagens instantâneas e etc) devem ser configurados para utilizarem uma conexão proxy como especificado abaixo: Tipo de Proxy: SOCKS Endereço do Proxy: Porta: 1080 (ou outra que tenha sido especificada na criação do túnel) Versão do SOCKS: SOCKSv5
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Protocolos Telnet e SSH. Professor Leonardo Larback
Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,
TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Guia de usuário do portal de acesso SSH
Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação
FTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Introdução ao Sistema. Características
Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados
Linux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Roteiro 3: Sistemas Linux arquivos e diretórios
Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos
Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:
OpenSSH WWW.LINUXCLASS.COM.BR
OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do
Laboratório - Exploração do FTP
Objetivos Parte 1: Usar o FTP em um prompt de comando Parte 2: Baixar um arquivo FTP usando WS_FTP LE Parte 3: Usar o FTP em um navegador Histórico/cenário O File Transfer Protocol (FTP) faz parte do conjunto
MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
INTRODUÇÃO: 1 - Conectando na sua conta
INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito
MANUAL DE FTP. Instalando, Configurando e Utilizando FTP
MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um
Data: 22 de junho de 2004. E-mail: [email protected]
Data: 22 de junho de 2004. E-mail: [email protected] Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Manual de Utilização COPAMAIL Criando e configurando a assinatura de e-mail. Zimbra Versão 8.0.2
Manual de Utilização COPAMAIL Criando e configurando a assinatura de e-mail Zimbra Versão 8.0.2 Sumário Convertendo a assinatura de e-mail a partir do Microsoft Outlook... 1 Para usuários do Microsoft
Manual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
4º Semestre. Aula 15 Serviços Internet (FTP)
Disciplina: Serviços de Rede Professor: Jéferson Mendonça de Limas 4º Semestre Aula 15 Serviços Internet (FTP) 2012/2 Roteiro de Aula O Protocolo FTP Funcionamento o FTP Servidor Proftpd Atividade Prática
ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel
ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser
Coordenação de Automação Fiscal 1
Coordenação de Automação Fiscal 1 Procedimento para baixar arquivo de CNPJ via FTP. Para obter o arquivo de CNPJ do servidor de FTP da Secretaria da Fazenda de Goiás é necessário realizar autenticação
Instalação do serviço de FTP com o Proftpd
Tutorial - Proftpd Instalação do serviço de FTP com o Proftpd O Proftpd é um dos mais utilizados servidores de FTP da plataforma Linux. Sua instalação é rápida e fácil. Para instalar o pacote, digite o
Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.
1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org
Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa
Manual RbCripto Sobre o RbCripto O RbCripto é um programa simples que foi concebido com fins acadêmicos. É capaz de realizar a encriptação e decriptação de arquivos usando o moderno conceito de curvas
CONFIGURAÇÃO MINIMA EXIGIDA:
Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
1 Instalando o VirtualBox no Windows
1 Instalando o VirtualBox no Windows Para quem não possui o Linux instalado no computador é necessário utilizar uma Máquina Virtual, que é responsável por emular Sistemas Operacionais. O primeiro passo
Passo a passo para instalação de um Servidor SSH
Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O
Manual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0
Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Procedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Manual de instalação e utilização do software de decriptografia GnuPG (Gnu Pricavy Guard)
Manual de instalação e utilização do software de decriptografia GnuPG (Gnu Pricavy Guard) 1. Objetivo Definir os procedimentos básicos visando a modificação da sistemática atualmente utilizada na remessa
IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS
IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS Você deve estar com logon de administrador para realizar essas etapas. Você pode importar um certificado para usá-lo no seu computador, ou pode exportá-lo
Como atualizar o arquivo de licença do HSC ISS Free
Como atualizar o arquivo de licença do HSC ISS Free Introdução Após instalar a versão gratuita do HSC Internet Secure Suite (HSC ISS Free), o cliente adquiriu uma licença de uso Standard ou Enterprise
Instalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Trabalhando com NAT no PFSense
Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre
Tutoriais de apoio para a migração do e-mail @pmmc.com.br para @se-pmmc.com.br Atualização: 30/04/2014
Tutoriais de apoio para a migração do e-mail @pmmc.com.br para @se-pmmc.com.br Atualização: 30/04/2014 Sumário Introdução... 3 1. Redirecionando e-mails novos... 4 2. Fazendo backup e encaminhando e-mails
Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2
Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO
Procedimentos para Instalação do SISLOC
Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de
Guia Sphinx: instalação, reposição e renovação
Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação
Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Passo a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
HelpAndManual_unregistered_evaluation_copy Manual de Instalação do VisualControl
HelpAndManual_unregistered_evaluation_copy Manual de Instalação do VisualControl I Manual de Instalação do VisualControl Tabela de Conteúdo Parte I Bem Vindo 1 Parte II Instalação 1 1 Instalação Firebird...
Serviço Seguro de Mensagens Instantâneas
COORDENADORIA DA RECEITA ESTADUAL GERÊNCIA DE CONTROLE E INFORMAÇÕES Serviço Seguro de Mensagens Instantâneas Jabber & Exodus Jabber é um protocolo aberto, baseado em XML para troca de mensagens instantâneas.
Procedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
SSH Secure Shell Secure Shell SSH
SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos
MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC
MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC SUMÁRIO 1 - Tela de Login...03 2 - Caixa de Entrada...04 3 - Escrever Mensagem...06 4 - Preferências...07 4.1 - Configurações Gerais...07 4.2 - Trocar Senha...07 4.3
Enviando Arquivos para a Neoband
www.neoband.com.br (11) 21991200 suporte técnico - [email protected] atendimento gráfica - [email protected] atendimento sinalização - [email protected] 05/07/2011 Enviando Arquivos para
SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS MÓDULO DO CERTIFICADOR
SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS Versão 2.4.6 Índice APRESENTAÇÃO... 3 INSTALAÇÃO DO SISTEMA... 4 INSTALANDO O SISTEMA... 4 CONECTANDO COM A BASE DE DADOS DO... 8 CONFIGURAÇÃO DA BASE DE DADOS
TCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Mercado Eletrônico Instalação e Atualização MEConnect2
Manual de Usuário da Plataforma de compras do Grupo José de Mello - Mercado Eletrônico Instalação e Atualização MEConnect2 1 Índice 1. Introdução... 3 2. Visão Geral... 3 3. Instalação e Atualização...
Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
GUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP
INFORMÁTICA mai/11 Pág. I.1 ACESSO VIA FTP GUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP INFORMÁTICA mai/11 Pág. I.2 ÍNDICE I INTRODUÇÃO... I.3 II III ACESSO PELO WINDOWS EXPLORER... II.1 ACESSO PELO NAVEGADOR
Instalação rápida do Expresso
Instalação rápida do Expresso 1. Considerações 2. Requisitos básicos para instalação 3. Instalação 4. Configurando o Setup do Expresso 5. Cadastrando usuários 6. Primeiro Acesso no Expresso 7. Desinstalação
SSH: Uma abordagem geral
SSH: Uma abordagem geral Renê de Souza Pinto Abril / 2013 Renê de Souza Pinto SSH: Uma abordagem geral Abril / 2013 1 / 22 Agenda 1 Introdução Histórico 2 Ferramentas 3 Comandos Básicos 4 Manipulação de
SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO
SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO BOA VISTA/RR NOVEMBRO DE 2011 Este manual tem por finalidade esclarecer o funcionamento do SPARK ao servidor interessado em usar este comunicador instantâneo.
Procedimento para configuração de Redirecionamento de Portas
1 Procedimento para configuração de Redirecionamento de Portas 1- Para realizar a configuração de redirecionamento de portas o computador deve estar conectado via cabo Ethernet em uma das portas LAN do
Bem vindo ao tutorial de acesso ao serviço VPN-IAG
1 Tutorial VPN IAG Bem vindo ao tutorial de acesso ao serviço VPN-IAG O que é VPN? VPN (Virtual Private Network ou Rede Privada Virtual) Vantagens Com este serviço é possível acessar sites restritos à
Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática
Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS
1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: [email protected] Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Tutorial de instalação e configuração do utilitário de gerenciamento de chaves pública/privada, para criptografia de arquivos
Tutorial de instalação e configuração do utilitário de gerenciamento de chaves pública/privada, para criptografia de arquivos Este tutorial visa explicar os procedimentos para a instalação do programa
Laboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Serviços de Servidor TCP/IP Fabricio Breve Internet Information Services (IIS) Conjunto de serviços baseados em TCP/IP executados em um mesmo
Manual do MySuite. O MySuite é a solução adotada pela MKData para gerenciar o atendimento aos clientes.
Manual do MySuite O MySuite é a solução adotada pela MKData para gerenciar o atendimento aos clientes. Esta ferramenta visa agilizar e priorizar o suporte técnico, criando um canal de interatividade no
Marlos de Moraes Tavares. Tutorial Rsync
Marlos de Moraes Tavares Tutorial Rsync Agenda Introdução ao Rsync Características Importantes Instalando o rsync Como o Rsync pode me ajudar? Usando o rsync ao invés de cp Usando rsync por ssh ao invés
Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)
SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5
Lógica de Programação
Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...
É o UniNorte facilitando a vida de nossos docentes e discentes.
ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos
Instrução para Exportação de Certificados Digitais de Servidor Web IIS 6 e IIS 7
Instrução para Exportação de Certificados Digitais de Servidor Web IIS 6 e IIS 7 Gerar backup do certificado Gerar arquivo.pfx Certificado Digital do tipo A1 Sistemas Operacionais: Windows 2000 Server
Obs: É necessário utilizar um computador com sistema operacional Windows 7.
Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).
TESTANDO A INTEGRIDADE DAS ISOs E LIVE-USB:
TESTANDO A INTEGRIDADE DAS ISOs E LIVE-USB: 1 - Tabela com os arquivos a serem baixado em relação ao arquivo com a imagem de instalação do Ubuntu e o arquivo MD5 para verificar a integridade, se é o mesmo
ZSRest e ZSPos Multiposto
ZSRest e ZSPos Multiposto 1 2 Este manual serve para o ajudar na configuração multiposto do ZSRest e ZSPos. Após a Instalação do ZSRest e ZSPos, é necessário configurar uma porta estática no SQL Server.
Escola de Artes, Ciências e Humanidades Universidade de São Paulo. Tutorial de Conexão SSH (Secure Shell)
Tutorial de Conexão SSH (Secure Shell) Elaborado por: Informática Sistemas em junho de 2012 Antonio Carlos de O. Macedo Evandro F. Gonçalves Luciana A. Carradori Prefácio Este tutorial fornece o passo
INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.
INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. 1 - Qual arquitetura devo usar para instalar no meu computador, 32bits ou 64bits? a) Simplificando bastante para ter uma opção viável,
GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS
GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS CONFIGURAÇÃO DO GPRS 1. Entre no site da NHS na página de homologação do NHS NOBREAK
Instalação de impressora no Mac OS
1 de 5 19/07/2012 14:29 UFRGS OUVIDORIA A- A A+ Instalação de impressora no Mac OS Conteúdo Informações que devem ser obtidas antes de iniciar a instalação Instalação através do IPP (nativo UNIX) Compartilhamento
Manual (Office 365) Para acesso ao sistema de e-mails, os passos iniciais continuam os mesmos.
Histórico de Alterações Versão Data Autor Função Descrição 1 14/09/2012 Roberto Gouveia Analista de Help Desk Criação inicial 2 19/11/2013 Roberto Gouveia Analista de Help Desk Atualização A partir de
Manual para conversão de Teses e Dissertações em PDF
Manual para conversão de Teses e Dissertações em PDF 1 - Introdução Todas as Teses e Dissertações apresentadas pelos alunos de Mestrado e Doutorado da PUC-Rio deverão ser convertidas em arquivos no formato
Administração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Para testar se as variáveis foram carregadas, utilize o comando #export
Configurando Proxy Debian Abra o arquivo /etc/profile: #nano /etc/profile No final do arquivo, adicione as seguintes linhas: export http_proxy=http://172.16.3.1:3128 export https_proxy=http://172.16.3.1:3128
INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul
Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows X Mac *Atenção: Em caso de dúvidas,
Backups Via FTP (File Transfer Protocol)
O que é FTP? Backups Via FTP (File Transfer Protocol) FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos, sendo
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter
Procedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
STK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET
STK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET Neste STK mostraremos como instalar e configurar o driver Genérico Somente Texto com a impressora DR700 Ethernet, no
PROCEDIMENTOS PARA SERVIÇOS REALIZADOS NO PLANTÃO
PROCEDIMENTOS PARA SERVIÇOS REALIZADOS NO PLANTÃO A primeira coisa a ser verificada é a navegação dos servidores e isso será possível com o Programa PuTTY. Selecione o servidor que está na caixa Load,
Guia de conexão na rede wireless
1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito
Procedimento para Atualização do DDFinance
Procedimento para Atualização do DDFinance Importante! Faça o backup do Banco de Dados antes de executar o procedimento. O processo de atualização deve ser executado diretamente no servidor para sistemas
Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails
Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails
