sexta-feira, 2 de dezembro de 2011

Hackers brasileiros inovam para ocultar malwares

Cibercriminosos tupiniquins usam criptografia de dados e escondem trojans em arquivos de imagem para espalhar vírus

Os criminosos brasileiros empregam métodos cada vez mais sofisticados para infectar computadores de quem navega na web. A tese é da seção latino-americana do Time de Pesquisa e Análise Global, ligado ao Kaspersky Lab, que, no início do mês passado, divulgou informações sobre novas ações desenvolvidas por hackers do Brasil.
Conforme o relato do programador russo Dmitry Bestuzhev, diretor da seção que identificou os novos métodos, os cibercriminosos tupiniquins iniciaram o uso de esteganografia, um método altamente complexo que esconde trojans em arquivos JPG. Assim, o sistema antivírus não identifica o malware, tomando-o um simples e inofensivo arquivo de imagem.
Ainda conforme a postagem de Bestuzhev em seu blog, hackers do Brasil desenvolveram um método para usar o ciframento em blocos para dificultar que malwares sejam identificados por aplicativos de segurança. Dessa forma, o arquivo problemático fica criptografado e necessita de uma senha ou chave para ser decifrado.
Esse tipo de atividade faz uso de phishing para capturar dados dos usuários de forma não autorizada. A ação seria a seguinte: primeiro o usuário é forçado a instalar um arquivo para acessar sua conta bancária; depois, ao fazer isso, o computador é infectado e o arquivo permanece oculto por mais tempo do que normalmente ocorre nesses casos, devido à criptografia.
O programador conclui afirmando que sua equipe observou que os vírus escondidos por essas novas técnicas são espalhados de forma crescente de dois em dois dias.

terça-feira, 29 de novembro de 2011

Megauploud fora do ar !

Bem nesta tarde de terça feira dia 29 de novembro, estava tentando acessar o site da Megauploud e para meu espanto o link esta fora do ar !

Será que foi bloqueada !! Fica a duvida por enquanto !!!

domingo, 20 de novembro de 2011

Simulador VCE

Simulador VCE

VPN - IPSec

Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.







sexta-feira, 18 de novembro de 2011

VPN - L2TP

Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.

quarta-feira, 16 de novembro de 2011

Packet Tracer 5.3.1

 O Packet Tracer é um programa educacional gratuito desenvolvido pela empresa Cisco com o objetivo de simulação de rede de computadores, através equipamentos e configurações presente em situações reais. O programa apresenta uma interface gráfica simples, com suportes multimídia (gráfica e sonora) que auxiliam na confecção das simulações.


Para baixar o Packet Tracer clique aqui

220.000 vírus são criados por dia

Cerca de 220.000 vírus são criados por dia

Relatório da Panda mostra que as ameaças virtuais crescem exponencialmente. Banco de dados da empresa cadastra uma média de 73.000 malwares diariamente.Se você acha que não é preciso atualizar seu antivírus constantemente, eis uma notícia que pode fazê-lo mudar de ideia: segundo a empresa Panda, cerca de 67 milhões de programas e arquivos nocivos foram criados entre os meses de janeiro e outubro de 2010, o que significa que uma média de 220 mil novos vírus e malwares surgiram por dia no ano passado.
Outro dado assustador revelado pela companhia é a quantidade de ameaças cadastradas no Collective Intelligence (um sistema que mensura a segurança na internet), que ultrapassou a marca de 200 milhões. E esse número não para de crescer, pois segundo relatórios divulgados recentemente, aproximadamente 73 mil possíveis riscos são cadastrados diariamente.
Para acompanhar o ritmo exponencial de crescimento desses dados nocivos, a Panda aposta na criação de um banco de dados nas nuvens compartilhado por outras empresas do ramo. Segundo o consultor de pesquisas sênior da companhia, Pedro Bustamante, a ideia é fazer com que o processo de identificação seja feito em tempo real para que a quantidade de ameaças não fuja do controle.

VPN - PPTP


Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.

VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Adverte-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs. Por si só, o rótulo VPN é apenas uma ferramenta de marketing.





terça-feira, 1 de novembro de 2011

Switches

Para falar de switches, temos que falar o que é hub. Fisicamente, hubs e switches são parecidos, mas eles funcionam de forma bem diferente. De um lado temos os hubs, equipamentos simples, com baixo desempenho e segurança. Do outro os switches, com toda a inteligência embutida.
Hubs são dispositivos de camada 1 (física) no modelo OSI, e funcionam como repetidores de sinal elétrico. Quando um pulso chega em uma das portas do hub, ele sempre retransmite este pulso para todas as outras portas, criando um único domínio de colisão.
              Desta forma, quando uma estação transmite, todas as outras recebem o dado transmitido. Como toda banda é ocupada quando um host transmite, apenas um host pode transmitir por vez
Por funcionar desta forma os hubs tornam a rede lenta e insegura.
Switches, também conhecidos como comutadores, é um hardware fundamental para as redes, pois podemos dizer que é o switch é o coração de uma rede. Há vários modelos de switch, gerenciáveis, não gerenciáveis, 8 /12/16/24/48 portas. Topologia em que trabalha é a estrela.
É um hardware que trabalha na camada 2 – ENLACE - do modelo OSI, ou na camada 1 - Acesso a rede no modelo TCP/IP, sendo assim ele não lê IP e sim Mac Address.
 
             Em relação ao HUB, o switch além de eliminar a colisão entre as suas portas, aumenta o número de domínios de colisão que é equivalente ao número de portas que ele possui.
             O switch faz uma comutação virtual entre as máquinas origem e destino, isolando as demais portas desse processo, desse modo a comunicação ocorre em modo full-duplex.
             A maior vantagem do switch é que a competição entre as máquinas conectadas as suas portas é eliminada definitivamente. Assim um switch comuta através de um único domínio de broadcast.

Como funciona o switch?

        Ele possui uma tabela de encaminhamento chamada tabela CAM.Nessa tabela está especificado a associação das máquinas as portas do switch. Quando o switch precisa encaminhar um quadro e não há em sua tabela qualquer informação referente em qual porta está a máquina destino, ele encaminha o quadro para todas as portas, exceto para a porta que originou o frame. Depois que a máquina responde e ele consequentemente aprende em qual porta ela está conectada, ele passa a se comunicar diretamente com ela através daquela porta. 
        Para ser capaz de identificar o destino do frame, o switch realiza um processo de aprendizagem, constituído por: Learning, Flooding, Filtering, Forwarding e Aging.

Learning
Learning é o processo pelo qual o switch aprende o MAC Address dos dispositivos. Quando um switch é ligado sua tabela MAC (ou CAM table) está vazia. Cada frame que chega até o switch contém o MAC Address do host que originou o frame. Então o switch armazena este MAC na tabela CAM (Content Addressable Table) e associa a porta pela qual o frame chegou.

 Flooding
Quando o switch não tem uma entrada na CAM table para um endereço (MAC address) específico, ele então encaminha o frame para todas as portas, menos para porta que recebeu o frame. Este procedimento é conhecido com flooding.

Filtering
Após o switch aprender os MAC address e associá-los as respectivas portas, os benefícios do switch podem ser verificados através do Filtering (Filtro).
Quando dois dispositivos conhecidos tentam se comunicar através do switch, o frame do host de origem é encaminhado direta e unicamente para porta do host de destino.

Forwarding
Forwarding é o encaminhamento de um frame de um host conhecido (que está na CAM table) associado a uma porta para outro host conhecido localizado em uma porta do switch.

Aging
Além do MAC address e da porta associada a este MAC, o switch também armazena o tempo que determinado MAC foi aprendido (Learning). O Aging do aprendizado permite que o switch se adapte as mudanças de dispositivos (um host pode trocar de porta, ser removido ou ainda um novo equipamento pode ser adicionado na rede). Assim que um MAC é armazenado o switch inicia o aging timer, e cada vez que o switch encaminha ou filtra um frame de determinado dispositivo, o aging timer é reiniciado. Se em período de tempo o switch não verificar o envio de nenhum frame do dispositivo, o MAC é removido da CAM table.O Aging garante que apenas dispositivos ativos permaneçam na CAM table.

Métodos de encaminhamento

1.      Store and Forward – Armazena todo o quadro em buffer, verefica se existe erros, se estiver OK, envia o quadro; caso haja erro descarta o quadro. 

2.      Cut-Through – Tem maior velocidade / maior possibilidade de erro

3.      Fragment –Free – Checa os primeiros 64 bytes assegurando que o quadro tem pelo menos o tamanho mínimo antes de enviar.



segunda-feira, 17 de outubro de 2011

BIOS UEFI

Quem trabalha com computador ou navega na internet já há algum tempo, com certeza já ouviu falar na BIOS (acrônimo para Basic Input/Output System ou Sistema Básico de Entrada e Saída). Presente na vida do usuário desde o primeiro computador pessoal lançado pela IBM, a BIOS é um dos softwares mais importantes presentes em um PC.
O problema é que todos os componentes do computador (software ou hardware) evoluíram com o passar dos anos, exceto a BIOS. Salvo por algumas mudanças na parte da interface, há até pouco tempo, uma das partes principais da placa-mãe continuava com a mesma arquitetura de 3 décadas atrás.
Mas isso está para mudar. Recentemente, alguns fabricantes começaram a adotar uma arquitetura nova para a BIOS, conhecida como UEFI (Unified Extensible Firmware Interface). Se você não acha isso uma grande mudança, saiba que a nova BIOS pode trazer mais benefícios para o usuário do que ele pode imaginar.

O que a BIOS atual tem de errado?

Se a BIOS atual é tão ruim, por que ela ainda é usada? Calma, não é que o software seja inferior, mas ele já está ultrapassado. A arquitetura da BIOS foi modelada para o primeiro computador pessoal, há 30 anos. A computação e a tecnologia evoluíram muito desde então.
Para começar, a BIOS possui apenas 1024 KB de espaço de execução. Isso significa quase nada em um mundo em que terabytes de dados são transferidos simultaneamente na rede mundial de computadores. A BIOS também é responsável pela inicialização dos dispositivos.
Na época da criação desse importante software, o número de periféricos onboard não chegava à metade da quantidade de hoje. Ou seja, o processo de inicialização dos dispositivos é mais demorado devido à quantidade de periféricos e também ao espaço limitado que a BIOS tem para executar suas instruções.

Outro fator que merece atenção é a segurança. Na situação atual, a BIOS não oferece muita proteção ao sistema. É possível apenas inserir uma senha para que outros usuários não consigam acessar as configurações de baixo nível do PC, o que exige a instalação de um software “extra”.

E o que a BIOS UEFI tem para oferecer?

As melhorias que a nova arquitetura da BIOS pode oferecer para o usuário são grandes. Não só a interface se torna mais intuitiva como os recursos de segurança foram revistos e ajustados. Além disso, os novos sistemas operacionais já estão sendo projetados para maior integração com a BIOS UEFI, a exemplo do Windows 8.

Esteticamente mais agradável

A principal mudança da BIOS UEFI está na interface com o usuário. Além de menus mais didáticos e opções mais claras, será possível utilizar o mouse para acessar as opções desejadas. Chega de ficar decorando atalhos e utilizando as setas direcionais para ter acesso às funcionalidades.
Além disso, outras cores poderão ser aplicadas para tornar o menu esteticamente mais agradável e destacar melhor informações como temperatura da CPU e frequência do clock, por exemplo.
BIOS UEFI da ASUS (Fonte da imagem: Reprodução / YouTube)

Acesso a aplicativos

Outra inovação na nova arquitetura da BIOS é a possibilidade de acessar aplicativos que permitam navegar na internet, acessar emails e atualizar o software sem a necessidade de iniciar o sistema operacional. Dessa maneira fica mais fácil solucionar problemas no SO ou fazer uma varredura a procura de vírus no disco.

Maior integração pré-SO

Interagir com o sistema antes mesmo de sua inicialização não é exatamente uma novidade, porém a UEFI promete oferecer tal interatividade com uma aparência bem mais elegante e com maior flexibilidade para o usuário. A ideia é que, mais tarde, a arquitetura UEFI permita a utilização de várias ferramentas baseadas na web.

 Boot mais rápido

A utilização de discos SSD e de maior espaço de execução para BIOS permitirá que a inicialização dos dispositivos plugados à placa-mãe seja muito mais veloz do que a que ocorre hoje. Além disso, a atualização do software que dá o pontapé inicial no computador diminuirá consideravelmente as configurações manuais necessárias ao conectar um novo dispositivo à máquina.
Isso acontece porque o reconhecimento dos novos aparelhos poderá ser automático, uma vez que a BIOS contém as instruções para as placas e dispositivos mais atuais, como placas de vídeo e placas de som.
(Fonte da imagem: Reprodução/YouTube)

Windows 8

A tendência é que os novos sistemas sejam desenvolvidos pensando na BIOS UEFI, o que pode oferecer maior integração do SO com a arquitetura. Dessa forma, a inicialização de algumas funcionalidades do sistema pode ser mais rápida, ou mesmo facilitar o acesso a aplicativos e ferramentas instaladas no computador pela BIOS.
Um bom exemplo disso é o Windows 8. Em sua conferência BUILD, a Microsoft falou dos benefícios em rodar seu novo sistema operacional em um computador com arquitetura UEFI. Embora tenham surgido diversas especulações de que o SO não rodaria em PCs com placa-mãe que tivesse a BIOS “comum”, os testes feitos pelo Tecmundo ou pelos próprios usuários provou que tudo não passou de boatos.

Quase no mercado

Ainda não é possível comprar placas-mãe com a nova arquitetura de BIOS, porém diversos fabricantes já anunciaram o lançamento de componentes com a UEFI. É o caso da ASUS, que mostrou a série M5A99/97 na Computex 2011.

A MSI não ficou para trás e mostrou para o público a Z68A-GD80, placa-mãe que conta com toda a modernidade de uma BIOS UEFI e também com a tecnologia PCI Express 3.0. Nenhum dos fabricantes anunciou quando seus componentes estarão presentes no mercado, mas é certo que logo poderemos conferir de perto do que a nova arquitetura é capaz.
.....
Ao longo das três décadas, muitas deficiências da BIOS atual foram notadas. Por isso, as expectativas para a utilização da nova arquitetura são grandes, uma vez que ela veio com o intuito de transpor as principais barreiras atuais.
A atualização da BIOS pode fazer com que o usuário quase nem precise acessar as configurações pré-SO para que algum dispositivo seja reconhecido pela placa-mãe. E caso isso seja necessário, a nova interface deve tornar o uso da BIOS UEFI bem mais simples, mesmo para quem é leigo no assunto.

quinta-feira, 6 de outubro de 2011

Fundador da Apple morre aos 56 anos

Morreu nesta quarta-feira (5) aos 56 anos o empresário Steven Paul Jobs, criador da Apple, maior empresa de capital aberto do mundo, do estúdio de animação Pixar e pai de produtos como o Macintosh, o iPod, o iPhone e o iPad.
Idolatrado pelos consumidores de seus produtos e por boa parte dos funcionários da empresa que fundou em uma garagem no Vale do Silício, na Califórnia, e ajudou a transformar na maior companhia de capital aberto do mundo em valor de mercado, Jobs foi um dos maiores defensores da popularização da tecnologia. Acreditava que computadores e gadgets deveriam ser fáceis o suficiente para ser operados por qualquer pessoa, como gostava de repetir em um de seus bordões prediletos, que era "simplesmente funciona" (em inglês, "it just works"). O impacto desta visão foi além de sua companhia e ajudou a puxar a evolução de produtos como o Windows, da Microsoft.

Fonte: http://g1.globo.com/tecnologia/noticia/2011/10/morre-steve-jobs-fundador-da-apple.html

domingo, 25 de setembro de 2011

IPv6

IPv6 é a versão mais atual do protocolo IP. Sua criação é fruto do esforço do IETF para criar a "nova geração do IP" (IPng: Internet Protocol next generation), cujas linhas mestras foram descritas por Scott Bradner e Allison Marken, em 1994, na RFC 1752.[1] Sua principal especificação encontra-se na RFC 2460.[2]
O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a lado com o IPv4, numa situação tecnicamente chamada de "pilha dupla" ou "dual stack", por algum tempo. A longo prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de 4 bilhões (4x109) de endereços IP, contra cerca de 3,4x1038 endereços do novo protocolo. A previsão atual para a exaustão de todos os endereços IPv4 livres para atribuição a operadores é de Julho de 2011,[3] o que significa que a implantação do IPv6 é inevitável num futuro bastante próximo.
O assunto é tão relevante que alguns governos têm apoiado essa implantação. O governo dos Estados Unidos, por exemplo, em 2005, determinou que todas as suas agências federais deveriam provar ser capazes de operar com o protocolo IPv6 até junho de 2008. Em julho de 2008, foi liberada uma nova revisão[4] das recomendações para adoção do IPv6 nas agências federais, estabelecendo a data de julho de 2010 para garantia do suporte ao IPv6. O governo brasileiro recomenda a adoção do protocolo no documento e-PING, dos Padrões de Interoperabilidade de Governo Eletrônico.

Curso IPv6 básico (apostila teórica - pdf)

Maiores informações acesse :  http://www.ipv6.br

terça-feira, 20 de setembro de 2011

Cisco planeja switch virtual para o Hyper-V

A Cisco, em colaboração com a Microsoft, está trabalhando para levar seu switch virtual para o Hyper-V em 2012 quando o Windows Server 8 for lançado.

O switch virtual Nexus 1000V da Cisco atualmente tem suporte para o VMware mas não para o Hyper-V no Windows Server 2008 R2. O suporte para o Hyper-V virá apenas com o lançamento do Windows Server 8, que trará novos recursos como a integração de módulos de terceiros.

Hoje, os usuários do Hyper-V podem usar um switch virtual incluso no hypervisor da Microsoft para se conectar aos switches físicos da Cisco e outros produtos da empresa, como o Unified Computing System.

Além disso, a Cisco também está adaptando sua tecnologia Virtual Machine Fabric Extender (VM-FEX) para que ela tenha suporte ao Windows Server 8. Com isso os administradores de TI terão a mesma interface e recursos de gerenciamento tanto para redes físicas como para redes virtualizadas. 


Fonte:http://www.baboo.com.br/conteudo/modelos/Cisco-planeja-switch-virtual-para-o-Hyper-V_a42873_z396.aspx

segunda-feira, 12 de setembro de 2011

Inicialização do Windows 8 : Mais rapido do que o SUPER HOMEM

     O segredo para tamanha velocidade está em seu novo sistema de desligamento, que funcionará de forma bem diferente do atual: No lugar do método que vemos hoje, o Windows 8 vai salvar parte dos dados do sistema como que no modo de hibernação, o que vai permitir que os dados sejam “resgatados” com maior velocidade. Os números apontam para carregamentos de 30 a 70% mais rápidos.
      Não é apenas isso que faz o novo sistema tão rápido, pois o novo inicializador vai depender dos processadores de vários núcleos para descomprimir e ler paralelamente diferentes partes do arquivo com os dados. Graças a isso, pessoas que costumam colocar seu computador para hibernar também poderão tirar proveito da novidade.
Mas a verdadeira vantagem vem para quem utiliza os SSDs no lugar dos HDs comuns. Gabe afirma que, embora o novo modo de inicialização vá beneficiar a todos os sistemas, o resultado é ainda mais incrível com o uso do primeiro citado.






Windows 8: Hyper-V 3.0

Bem, hoje vou falar um pouco sobre o novo Windows 8 que esta quase saindo do forno, uma ferramenta já conhecida no Windows Server 2008 será incorporada no no OS é o Hyper-V 3.0. Mas a grande novidade dessa versão é mesmo o novo formato de disco rígido, o VHDX. Diferente do seu antecessor, o VHD, o novo modelo permitirá a virtualização de até 16 TB de capacidade, oito vezes mais que a antiga. Tudo isso tem um preço: o processador e o Windows 8 em seu computador precisam ser de 64 bits, além de contar com mais de 4 GB de RAM.

Para quem quiser dar uma olhada na demostração do Hyper-V 3.0 a microsoft deu uma palinha para nos mortais....






sábado, 23 de julho de 2011

Configurando o Spark

Spark é um mensageiro instantâneo que utiliza o protocolo Jabber e funciona conectando-se a um servidor Openfire, que por sua vez oferece serviços de troca de mensagens de texto, conversas por voz, troca de arquivos e muito mais.

Clique aqui para baixar o Spark

Agora que voce ja baixou o spark, execute o aplicativo e como a maioria dos aplicativos ara windows é só clicando em "Next". Ao termino da instalação ira aparecer a tela inicial do spark.



Agora é preencher os campos:

Usuário: login de usuário registrado no AD
Senha: senha do usuário
Servidor: Nome do servidor AD ou Ip do servidor AD



segunda-feira, 18 de julho de 2011

Open Fire - Configuração


Agora que ja fizemos a instalação, iremos configurar-lo.







Clique em "Launch Admin".




Coloque o login que você cadastrou e a senha.



Agora clique na aba "Usuários/Grupos".




Lembrando que, como optamos na instalação pelo "Servidor de diretórios (LDAP) não poderemos criar usuários. Escolha a aba "Grupos".



Perceba que na "Lista de Grupos" aparecerão todos os os grupos que estão presente no "Usuários e Computadores do Active Directory" do servidor AD.



Clique no grupo que deseja, eu escolhi o grupo "Admnistradores". Digite o nome da lista de contatos de grupos, recomendo que seje igual ao nome do grupo do AD, marque a caixa "Compartilhar grupo com usuários adicionais" e clique em "Salvar as configurações da lista de contatos". Faça isso em todos os grupos que desejar.


Agora iremos adicionar alguns plugins, portanto clique na aba "Plugins". Apareceram 2 abas secundarias, "Plugins" e "Plugins disponiveis". Na primeira apareceram os plugins já instalados, e na segunda os plugins que estão disponiveis para instalação. Clique em "Plugins disponiveis".



Recomendo 2 plugins, o "Broadcast" e o " Monitoring Service", então é só clicar no sinal de + que esta na coluna da direita. Feito isso o seu Open Fire ja esta pronto e configurado para ser usado.





sexta-feira, 8 de julho de 2011

Open Fire - Instalação em Servidores Windows

Openfire é um servidor que utiliza o protocolo Jabber para oferecer serviços de mensagens instantâneas aos usuários. O software é gratuito e, além da simples troca de mensagens de texto, permite conversas por voz, conferências, envio de arquivos e até a troca de screenshots (imagens da área de trabalho) — tirados em tempo real entre os participantes das sessões.
Cliente/Servidor: como funciona
Openfire é o servidor, ou seja, oferece o serviço aos clientes. Para conversar e utilizar os serviços do Openfire, o usuário deve fazer o download do cliente Spark. O funcionamento é simples: o usuário do Spark (cliente) conecta-se a um servidor Openfire e pode, a partir daí, interagir com outros usuários também conectados.
Atenção: Este tutorial foi feito em um servidor com Windows Server 2003 e Windows Server 2008 , com o dominio: saps.local e login Administrador
Clique aqui para fazer o download do Open Fire 3.7.0

Agora que voce já baixou o arquivo execute o mesmo.




Clique em "OK"


Clique em Avançar;



Marque a opção " Aceito as Condiçoes de Utilização;



Clique em Avançar;



Clique em Avançar;



Clique em "Terminar", o open fire irá iniciar automaticamente;






Espere o botão "Launch Admin" ativar, e então cique nele;

Na tela BEM VINDO AO SETUP, selecione o idioma de preferencia e clique "Continuar".

Automaticamente o campo "Domínio" aparecerá preenchido com o nome do servidor AD, deixe as portas preenchidos por default. E clique em "Continuar".

Na tela CONFIGURAÇÕES escolha a opção "Banco de dados interno" e clique em "Continuar";


Na tela CONFIGURAÇOES DE PERFIS, escolha a opção SERVIDOR DE DIRETÓRIOS (LDAP), e clique em "Continuar";



Na tela CONFIGURAÇÕES DE PERFIS: CONFIGURAÇÕES DE CONEXÃO.

  • Tipo de servidor escolha a opção ACTIVE DIRECTORY
  • Host: coloque o ip do servidor AD
  • Porta: 389
  • DN base: DC=saps, DC=local
  • DN Adminisrador: administrador@saps.local
  • senha: senha do administrador
Clique em "Testar Configurações"



Feche a janela de confirmação e clique em "Salvar & Continuar"


Na tela CONFIGURAÇÕES DE PERFIS: MAPEAMENTO DE USUÁRIO, não iremos alterar nada, clique em "Salvar & Continuar"



Na tela CONFIGURAÇÕES DE PERFIS: MAPEAMENTO DE GRUPO, não iremos alterar nada, clique em "Salvar & Continuar"


Na tela CONTA DO ADMINISTRADOR, adicione o nome de um usuário com privilegios de administrador.



Clique em "teste".


Coloque a senha e clique em "teste" depois clique em "Continuar"



Pronto. Agora o Open Fire está instalado. No proximo post estaremos configurando o open fire.