Application Notes: Monitoramento SNMP. Monitoramento SNMP com Cacti

Tamanho: px
Começar a partir da página:

Download "Application Notes: Monitoramento SNMP. Monitoramento SNMP com Cacti"

Transcrição

1 Application Notes: Monitoramento SNMP Monitoramento SNMP com Cacti

2 Application Notes: Monitoramento SNMP Monitoramento SNMP com Cacti. Data 30/04/2010, Revisão 1.1 Introdução Desenvolvimento Introdução A melhor e mais rápida forma de monitorar equipamentos é utilizando o software de gerência da Datacom, chamado DmView. No entanto, algumas redes pequenas podem ser monitoradas com alguma outra ferramenta do mercado, que podem ser gratuitas, como é o caso do Cacti. Este documento visa mostrar alguns exemplos de monitoramento de switches da Datacom, assim como apresentadar as configurações necessárias para o correto funcionamento deste software. Também serão apresentados alguns OID s especiais presentes na MIB da linha DmSwitch, que são interessantes serem monitorados. Desenvolvimento Configuração do protocolo SNMP no Switch DATACOM SNMP Versão 2 configure ip snmp-server ip snmp-server community DTCMetro ro ip snmp-server contact Suporte - DATACOM telefone (xx)xxxx-xxxx ip snmp-server location NOC DATACOM SNMP Versão 3 configure ip snmp-server ip snmp-server community DTCMetro ro ip snmp-server contact Suporte - DATACOM telefone (xx)xxxx-xxxx ip snmp-server location NOC DATACOM ip snmp-server user userdtc ro sha datacommetro aes chavedeprivacidade Recomendações de segurança no uso do protocolo SNMP Não utilizar as comunidades padrões public ou private. Permitir somente hosts ou redes autorizadas a consultar SNMP. DATACOM 1

3 Host Rede configure management snmp-client XX.XX.XX.XX/32 configure management snmp-client XX.XX.XX.XX/24 Utilizar SNMP Versão 3, pois possui autenticação criptografada e possibilidade de criptografar informações importantes do pacote SNMP. Utilizar protocolos de autenticação mais robustos como SHA para autenticação e AES para criptografia do pacote SNMP. A autenticação do protocolo SNMP versão 3, utiliza algoritmos de HASH unidirecional, nestes algoritmos não é possível decifrar e retornar ao texto de origem, o método de verificação da autenticação é feito pelo HASH do cliente com o(s) HASH(s) da base de dados do servidor, a escolha entre MD5 ou SHA-1 se deve ao tamanho da chave de cada protocolo, o MD5 possui 128 Bits e o SHA Bits. A criptografia do protoco SNMP versão 3, utiliza algoritmos de chave simétrica, o Triple Data Encryption Standard 3-DES ou Advanced Encryption Standard AES, neste tipo de criptografia tanto o emissor quanto o receptor possuem a mesma chave, ou seja, a mesma chave é utilizada na codificação e decodificação. O DES foi criado pela IBM em 1977, na época era um protoco proprietário, utiliza criptografia de 56 bits, o que corresponde a cerca de 72 quadrilhões de chaves diferentes. Apesar de ser um valor bastante alto, foi quebrado em 1997 por ataque força bruta (tentativa e erro), em um desafio feito na Internet. O 3-DES que é utilizado no SNMP V3 é o DES com o processo interno feito três vezes, que gera uma chave de 168 Bits. O AES é o sucessor do DES, é um protocolo aberto, foi adotado como padrão de criptografia pelo governo dos Estados Unidos, sendo esta escolha feita através de um concurso, sua chave tem 192 Bits, apesar de ter a chave maior em relação ao 3-DES, ele é mais rápido e requer menos memória que o 3-DES. criar usuário com autenticação criptografada ip snmp-server user userdtc ro sha datacommetro criar usuário com autenticação e informações importantes do pacote SNMP criptografados ip snmp-server user userdtc ro sha datacommetro aes chavedeprivacidade Adicionar um equipamento no Cacti Management Devices SNMP Versão 2 DATACOM 2

4 SNMP Versão 3 DATACOM 3

5 Configuração para monitoramento das interfaces 1ª - Criar um arquivo XML que será utilizado para consultar as informações das interfaces do switch Mib IF-MIB, colocar ele no diretório aonde ficam as queries do Cacti, no sistema operacional Ubuntu o caminho é: "/usr/share/cacti/resource/snmp_queries/". <interface> <name>get SNMP Interfaces</name> <description>queries a host for a list of monitorable interfaces</description> <oid_index> </oid_index> <oid_num_indexes> </oid_num_indexes> <index_order>ifdescr:ifname:ifhwr:ifindex</index_order> <index_order_type>numeric</index_order_type> <index_title_format> chosen_order_field </index_title_format> <fields> <ifindex> <name>index</name> <direction>input</direction> <oid> </oid> </ifindex> <ifdescr> <name>description</name> <direction>input</direction> <oid> </oid> </ifdescr> DATACOM 4

6 <iftype> <name>type</name> <direction>input</direction> <oid> </oid> </iftype> <ifspeed> <name>speed</name> <direction>input</direction> <oid> </oid> </ifspeed> <ifhwr> <name>hardware ress</name> <direction>input</direction> <oid> </oid> </ifhwr> <ifoperstatus> <name>status</name> <direction>input</direction> <oid> </oid> </ifoperstatus> <ifinbroadcastpkts> <name>broadcast Packets In</name> <direction>output</direction> <oid> </oid> </ifinbroadcastpkts> <ifinmulticastpkts> <name>multicast Packets In</name> <direction>output</direction> <oid> </oid> </ifinmulticastpkts> <ifoutbroadcastpkts> <name>broadcast Packets Out</name> <direction>output</direction> <oid> </oid> </ifoutbroadcastpkts> <ifoutmulticastpkts> <name>multicast Packets Out</name> <direction>output</direction> <oid> </oid> </ifoutmulticastpkts> <ifname> <name>name (IF-MIB)</name> <direction>input</direction> <oid> </oid> </ifname> <ifalias> <name>alias (IF-MIB)</name> <direction>input</direction> <oid> </oid> </ifalias> <ifip> <name>ip ress</name> <source>oid/regexp:.*\.([0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3})$</source> DATACOM 5

7 <direction>input</direction> <oid> </oid> </ifip> <!-- 64 bits--> <ifhcinbroadcastpkts> <name>broadcast In - 64-bit Counters</name> <direction>output</direction> <oid> </oid> </ifhcinbroadcastpkts> <ifhcinmulticastpkts> <name>multicast In - 64-bit Counters</name> <direction>output</direction> <oid> </oid> </ifhcinmulticastpkts> <ifhcoutbroadcastpkts> <name>broadcast Out - 64-bit Counters</name> <direction>output</direction> <oid> </oid> </ifhcoutbroadcastpkts> <ifhcoutmulticastpkts> <name>multicast Out - 64-bit Counters</name> <direction>output</direction> <oid> </oid> </ifhcoutmulticastpkts> </fields> </interface> 2º - Adicionar no Cacti o arquivo XML criado no item anterior Collection Methods Data Queries Name -> DATACOM - IF-MIB Modified Description -> DATACOM XML Path -> <path_cacti>/resource/snmp_queries/interface.xml.datacom Data Input Method -> Get SNMP DATA (Indexed) 3ª - Data Templates No Cacti existem alguns data templates que já vem predefinidos no software e que são interessantes para gerência das interfaces como: errors/discards, unicast, traffic in/out, mas para monitorarmos Broadcast e Multicast será necesário criarmos os data templates. Broadcast Criar um novo template Templates Data Templates DATACOM 6

8 Configurar os data sources DATACOM 7

9 Multicast Para criarmos o Data Template para tráfego Multicast podemos utilizar como base as imagens anteriores de tráfego Broadcast, porém trocando os parâmetros a seguir: Data Templates - Name -> Interface - Multicast Packets Data Source - Name -> host_description - Multicast Packets Data Source Item - Internal Data Source Name -> multicast_in Data Source Item - Internal Data Source Name -> multicast_out 4ª - Graph Templates Templates Graph Templates Criar um template do gráfico DATACOM 8

10 Adicionar itens ao gráfico Item1 - Gráfico Tráfego Entrada DATACOM 9

11 Item2 - Legenda Tráfego Atual Item3 - Legenda Tráfego Médio DATACOM 10

12 Item4 - Legenda Tráfego Máximo Item5 - Gráfico Tráfego Saída DATACOM 11

13 Item6 - Legenda Tráfego Atual Item7 - Legenda Tráfego Médio DATACOM 12

14 Item8 - Legenda Tráfego Máximo Configuração para monitoramento de CPU e memória 1ª - Data templates CPU Templates Data Templates Criando um novo template DATACOM 13

15 Configurando o Custom Data DATACOM 14

16 Memória Para criarmos o Data Template para consulta de memória podemos utilizar como base as imagens anteriores de consulta a CPU, porém trocando os parâmetros a seguir: Data Templates - Name -> DATACOM - 5 Minute Memory Data Source - Name -> host_description - 5 Minute Memory Data Source Item - Internal Data Source Name -> datacom_memory Data Source Item - Maximum Value 100 Custom Data - OID -> Outros OIDs Linha 3000 ou 4000 Utilização do processador CPU swcpuusage Utilização de memória swmemusage Número total de MACs switchmacrusagetable Versão do hardware swhardwarever Versão do Firmware DATACOM 15

17 swfirmwarever Data de versão do Firmware swfirmwarereleasedate Versão do Bootloader swbootloaderver Números de portas no Switch swportnumber Número de série do equipamento swserialnumber Modelo do equipamento swprodmodelid Identificação do produto switchproductid Tabela de Vlans vlantable Hora atual do equipamento syscurrenttime Broadcast Storm Control por interface (Status "ativo=1 e inativo=1" e pacotes por segundo) bcaststormtable Endereço IP do Default Gateway ipdefaultgateway Status Procolo HTTP (ativo=1 e inativo=0) iphttpstate Status Protocolo HTTPS (ativo=1 e inativo=0) iphttpsstate Endereço DNS Server primário (senão estiver configurado, retornará ) DATACOM 16

18 ipprimarydnsserver Endereço DNS Server secundário (senão estiver configurado, retornará ) ipsecondarydnsserver Linha 4000 Número de slots que o equipamento possui swslotnumber Informações sobre as MPU(s)(Index, Versão do Boot Loader, MPU Ativa=1 Standby=2, Número Serial e Identificação do modelo) switchmputable ª Graph Management O Switch DATACOM retorna o counter de processamento em 1000% e não 100%, para os gráficos ficarem de acordo com o mais usual que seria 100%, devemos criar uma definição customizada "CDEF" para dividir os dados coletados por 100. Management Graph Management ---CDEFs Name -> CPU CDEF Items -> Item 1 Special Data Source Current Graph Item Data Source Item 2 Custom String 100 Item 3 Operator / 3ª Graph templates Templates Graph Templates DATACOM 17

19 Criar um template do gráfico DATACOM 18

20 Adicionar itens ao gráfico Item 1 - Gráfico Processamento CPU DATACOM 19

21 Item 2 - Legenda Processamento Atual Item 3 - Legenda Processamento Médio DATACOM 20

22 Item 4 - Legenda Processamento Máximo Para criarmos o Graph Template para consulta de memória podemos utilizar como base as imagens anteriores do gráfico de processamento, porém trocando os parâmetros a seguir: Graph Template Template -> DATACOM - Memory Usage Graph Template - Title -> host_description - Memory Usage Graph Template - Upper Limit -> 100 Itens do Gráfico Data Source -> DATACOM 5 Minute Memory - (datacom_memory) CDEF Function -> None Associar os templates dos gráficos de Broadcast e Multicast ao Data Queries. Collection Methods Data Queries DATACOM 21

23 Clicar em IF-MIB Modified Name -> Broadcast Graph Template -> Interface - Broadcast Packets Name -> Multicast Graph Template -> Interface - Multicast Packets DATACOM 22

24 Configurar para gerar gráficos por média,máximo Por default os Round Robin Archives RRA no Cacti são configurados para manter a média e a máxima dos pontos coletados, mas a área do gráfico é gerados pela média dos pontos coletados, para trocarmos a área do gráfico para máxima dos pontos coletados, temos que alterar o item do gráfico. É importante ressaltar que a média ou máxima dos gráficos se aplicam somente a gráficos semanais,mensais ou anuais e não para gráficos diários. Templates Graph Templates Interface - Traffic (bits/sec) Item 1 Consolidation Function -> MAX DATACOM 23

25 Associar e adicionar gráficos nos dispositivos Management Devices Associated Graph Templates DATACOM - Cpu Usage DATACOM - Memory Usage Associated Data Queries IF-MIB Modified SNMP - Interface Statistics Criar os gráficos para o Host Create Graphs for this Host Selecionar os gráficos desejados, após clicar em create. Adicionar o Host na árvore de gráficos do Cacti Management Graph Trees DATACOM 24

26 Visualização dos Gráficos Legenda M Mega k Mil Traffic In/Out Unicast DATACOM 25

27 Broadcast Multicast DATACOM 26

28 Errors/Discards Processamento DATACOM 27

29 Memória DATACOM 28

Application Notes: SNMP. Configuração do protocolo SNMP

Application Notes: SNMP. Configuração do protocolo SNMP Application Notes: SNMP Configuração do protocolo SNMP Application Notes: SNMP Configuração do protocolo SNMP. Data 10/05/2010, Revisão 1.1 Introdução Desenvolvimento Configurando o Protocolo SNMP Traps

Leia mais

LABORATÓRIO 3 (parte 1)

LABORATÓRIO 3 (parte 1) FACULDADE PITÁGORAS Tecnólogo em Redes de Computadores Desempenho de Redes Prof. Ulisses Cotta Cavalca LABORATÓRIO 3 (parte 1) OBJETIVOS Verificar e manipular ferramentas de desempenho

Leia mais

LABORATÓRIO 3 (parte 2)

LABORATÓRIO 3 (parte 2) FACULDADE PITÁGORAS Tecnólogo em Redes de Computadores Desempenho de Redes Prof. Ulisses Cotta Cavalca LABORATÓRIO 3 (parte 2) OBJETIVOS Verificar e manipular ferramentas de desempenho

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Italo Valcy Monitor: Marcio Bouças

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Italo Valcy Monitor: Marcio Bouças III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Italo Valcy Monitor: Marcio Bouças Cenário: A máquina curso-monitoramento possui os softwares de gerencia

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

HOW TO Como distribuir o Aker Client em

HOW TO Como distribuir o Aker Client em Introdução Página: 1 de 13 Neste documento será demonstrado como configurar o para ser distribuído em ambiente de rede de forma automática com usuários sem permissão de instalação de softwares. Solução

Leia mais

Lista 3 Exercícios de Gestão de Redes

Lista 3 Exercícios de Gestão de Redes 1. Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? O sucesso de uma operação de Gerenciamento depende dos seguintes fatores: O sistema de gerenciamento invocador deve ter

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Cacti 4 de fevereiro de 2010

Cacti 4 de fevereiro de 2010 4 de fevereiro de 2010 Sumário 1 Introdução 2 2 Pré-requisitos 2 3 Instalação 2 3.1 Instalando os pacotes necessários................ 3 4 Configuração 3 4.1 Configurando o MySQL..................... 3

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts)

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts) Gerência de Redes de Computadores 05 Gerência de Hospedeiros (Hosts) UFCG / DSC / JPS * 05 GERÊNCIA DE HOSPEDEIROS 1 TIPOS DE HOSPEDEIROS DOIS TIPOS DE HOSPEDEIROS o Servidores o Estações Clientes HÁ GRANDE

Leia mais

Profibus View - Software de Parametrização de Equipamentos Profibus PA

Profibus View - Software de Parametrização de Equipamentos Profibus PA MANUAL DO USUÁRIO Profibus View - Software de Parametrização de Equipamentos Profibus PA Profibus View P R V I E W P A M P www.smar.com.br Especificações e informações estão sujeitas a modificações sem

Leia mais

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX Manual do usuário Sumário Introdução... 3! Instalar o SIMET-BOX... 4! Primeiro acesso ao SIMET-BOX... 5! Estado Atual... 7! Visão Geral... 7! Gráficos... 8! Rede... 9! Rede sem fio... 9! Ativar rede sem

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.

Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. DVR Veicular Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. Dentro do menu Geral, clique em rede, como mostra a figura.

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

OBF40000 (PAINEL NF-E)

OBF40000 (PAINEL NF-E) OBF40000 (PAINEL NF-E) 2 ÍNDICE INTRODUÇÃO... 3 1 CONFIGURANDO TAREFAS... 4 1.1 Configurando Parâmetros... 6 2 PAINEL NF-E... 9 2.1 Opções de Menu... 10 2.2 Filtros de Entradas... 12 2.3 Filtros de Entradas...

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

Manual de Instalação e Operação RECIP

Manual de Instalação e Operação RECIP Manual de Instalação e Operação RECIP AMNNIPC012.00 05/09 Índice 1. RECOMENDAÇÕES IMPORTANTES...1 2. DESCRIÇÃO DO PRODUTO...1 3. INSTALAÇÃO...1 4. CONFIGURAÇÃO O RECIP...3 4.1 JANELA PRINCIPAL...3 4.2

Leia mais

Como utilizar o User Management (Gerenciamento de usuários).

Como utilizar o User Management (Gerenciamento de usuários). Como utilizar o User Management (Gerenciamento de usuários). Neste documento iremos demonstrar o uso do User Management em três partes: Parte A. autenticação para acesso à internet. Parte B. autenticação

Leia mais

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. A MIB é o conjunto dos objetos gerenciados. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente

Leia mais

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

Gerência de Redes de Computadores

Gerência de Redes de Computadores Gerência de Redes de Computadores 04 - Remote Monitoring SNMP e MIBs em agentes só permitem analisar valores isolados (nos agentes) Como medir o tráfego em um segmento de rede? tráfego = 137 kbps tráfego

Leia mais

Aula 2 Servidor DHCP. 2.1 dhcp

Aula 2 Servidor DHCP. 2.1 dhcp Aula 2 Servidor DHCP 2.1 dhcp DHCP é abreviação de Dynamic Host Configuration Protocol Protocolo de Configuração de Host (computadores) Dinâmico.Em uma rede baseada no protocolo TCP/IP, todo computador

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Laboratório Configuração do SNMP

Laboratório Configuração do SNMP Topologia Tabela de Endereçamento Objetivos Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2 S0/0/0 192.168.2.2

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Como utilizar o ScadaBR para monitorar os sensores da linha Comet.

Como utilizar o ScadaBR para monitorar os sensores da linha Comet. Como utilizar o ScadaBR para monitorar os sensores da linha Comet. Para acessar os dados dos monitores de temperatura da linha Comet utilizando a solução open source ScadaBR, basta seguir a rotina abaixo.

Leia mais

Desenvolvimento de uma Aplicação de Controle de Créditos Usando a Tecnologia MIFARE

Desenvolvimento de uma Aplicação de Controle de Créditos Usando a Tecnologia MIFARE Desenvolvimento de uma Aplicação de Controle de Créditos Usando a Tecnologia MIFARE Julho 2008 Davi, Marcelo, Murilo, Pablo, Rodrigo Resumo MIFARE é uma tecnologia de smart cards sem contato, especificada

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER AULA 7: SERVIDOR DHCP EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DHCP (Dynamic Host Configuration Protocol) no sistema operacional Microsoft Windows 2003 Server.

Leia mais

Estudo da Ferramenta Cacti, para análise de desempenho de rede

Estudo da Ferramenta Cacti, para análise de desempenho de rede Estudo da Ferramenta Cacti, para análise de desempenho de rede Eduardo Perez Pereira 1, Rodrigo Costa de Moura 1 1 Centro Politécnico Universidade Católica de Pelotas (UCPel) Félix da Cunha, 412 - Pelotas

Leia mais

Manual de Instalação e Operação CONFIP

Manual de Instalação e Operação CONFIP Manual de Instalação e Operação CONFIP AMNNIPC012.00 05/09 Índice 1. RECOMENDAÇÕES IMPORTANTES...1 2. DESCRIÇÃO DO PRODUTO...1 3. INSTALAÇÃO...1 4. CONHECENDO OS CAMPOS DO CONFIP...2 1. Recomendações Importantes

Leia mais

Documentação. Programa de Evolução Contínua Versão 1.72

Documentação. Programa de Evolução Contínua Versão 1.72 Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

Visualizando um vídeo através do Servidor de Streaming

Visualizando um vídeo através do Servidor de Streaming Visualizando um vídeo através do Servidor de Streaming Função do Servidor de Streaming Quando existem muitos usuários acessando remotamente uma câmera para realizar a visualização ao vivo ou fazer gerenciamento,

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Madis Rodbel Soluções de Ponto e Acesso Ltda.

Madis Rodbel Soluções de Ponto e Acesso Ltda. Elaborado: Qualidade de Software Versão: 3.00 Data: 11/06/2012 Apresentação O software Ativador REP é um software desenvolvido pela MADIS, para efetuar o controle das ativações do MD REP, MD REP NF, MD

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

Como utilizar a central de gerenciamento VPN.

Como utilizar a central de gerenciamento VPN. Como utilizar a central de gerenciamento VPN. Construir conexões VPN entre vários roteadores pode ser uma tarefa demorada. Em cada um dos roteadores há diversos parâmetros que precisam ser sincronizados,

Leia mais

Manual de Utilização do TOTVS Restore

Manual de Utilização do TOTVS Restore Manual de Utilização do TOTVS Restore Atualização de Ambientes RM O TOTVS Restore é uma ferramenta desenvolvida pela equipe de Engenharia de Software do CD-BH com o intuito de permitir a criação e atualização

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Application Notes: VLAN-Translate & QinQ. Utilização e exemplos de aplicação

Application Notes: VLAN-Translate & QinQ. Utilização e exemplos de aplicação Application Notes: VLAN-Translate & QinQ Utilização e exemplos de aplicação Application Notes: VLAN-Translate & QinQ Utilização e exemplos de aplicação. Data 17/06/2010, Revisão 1.2 Parecer Introdução

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Ricoh Versão do produto: 4..3 Autor: Barbara Vieira Souza Versão do documento: 1.0 Versão do template: Data: 08/1/011 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

http://www.foscam.com.br http://loja.foscam.com.br

http://www.foscam.com.br http://loja.foscam.com.br http://www.foscam.com.br http://loja.foscam.com.br TUTORIAL PARA ACESSO REMOTO/WEB FOSCAM BRASIL Inicialmente defina uma porta (HTTP port) para cada câmera. Acesse as configurações da câmera em for administrator

Leia mais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo

Leia mais

Concurso Público. Prova Prática. Técnico em Tecnologia da Informação. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática. Técnico em Tecnologia da Informação. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Técnico em Tecnologia da Informação NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO EM TECNOLOGIA

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Totvs RMI - Gerador de Relatórios

Totvs RMI - Gerador de Relatórios 27/11/2012 2 Sumário 1 Visão Geral da Solução... 3 Pré-requisitos... 3 2 Como Utilizar esta Solução... 10 Configurações Necessárias... 10 Passo a Passo... 10 Dicas de Produtividade... 11 3 1 Visão Geral

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende

Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende Apresentação dos palestrantes Tópicos Gerenciamento de redes O que é Zabbix Porque escolher o Zabbix Principais recursos Dicas de instalação

Leia mais

Link Aggregation IEEE 802.3ad Uma Visão Geral

Link Aggregation IEEE 802.3ad Uma Visão Geral Link Aggregation IEEE 802.3ad Uma Visão Geral Marcelo Fernandes Systems Engineer Dezembro, 2013 Introdução Link Aggregation (LA): Combinação de múltiplos enlaces físicos funcionando como um único enlace

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

OBJETIVO Criação e execução de um projeto Android dentro da IDE IntelliJ.

OBJETIVO Criação e execução de um projeto Android dentro da IDE IntelliJ. Técnico em Informática Turma 10 Programação para Dispositivos Móveis Roteiro Parcial de Projeto Guilherme Cruz OBJETIVO Criação e execução de um projeto Android dentro da IDE IntelliJ. FERRAMENTA IntelliJ

Leia mais

NETALARM GATEWAY Manual Usuário

NETALARM GATEWAY Manual Usuário NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB

LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB PARA UTILIZAÇÃO COM SISTEMAS NO BREAKS MONOFÁSICOS GUARDIAN LINHAS ENERGIZA E SEICA DESCRIÇÃO TÉCNICA BÁSICA

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Slide 1 Gerenciamento de Redes Gerenciamento de redes inclui o fornecimento, a integração e a coordenação de hardware, software e elementos humanos para monitorar, testar, configurar,

Leia mais

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. 1 - Qual arquitetura devo usar para instalar no meu computador, 32bits ou 64bits? a) Simplificando bastante para ter uma opção viável,

Leia mais

Endereços Lógicos, Físicos e de Serviço

Endereços Lógicos, Físicos e de Serviço Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Toshiba Versão do produto: 4.4 Autor: Bárbara Vieira Souza Versão do documento: Versão do template: Data: 3/01/013 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais