Application Notes: Monitoramento SNMP. Monitoramento SNMP com Cacti
|
|
- Bernadete Viveiros Domingues
- 8 Há anos
- Visualizações:
Transcrição
1 Application Notes: Monitoramento SNMP Monitoramento SNMP com Cacti
2 Application Notes: Monitoramento SNMP Monitoramento SNMP com Cacti. Data 30/04/2010, Revisão 1.1 Introdução Desenvolvimento Introdução A melhor e mais rápida forma de monitorar equipamentos é utilizando o software de gerência da Datacom, chamado DmView. No entanto, algumas redes pequenas podem ser monitoradas com alguma outra ferramenta do mercado, que podem ser gratuitas, como é o caso do Cacti. Este documento visa mostrar alguns exemplos de monitoramento de switches da Datacom, assim como apresentadar as configurações necessárias para o correto funcionamento deste software. Também serão apresentados alguns OID s especiais presentes na MIB da linha DmSwitch, que são interessantes serem monitorados. Desenvolvimento Configuração do protocolo SNMP no Switch DATACOM SNMP Versão 2 configure ip snmp-server ip snmp-server community DTCMetro ro ip snmp-server contact Suporte - DATACOM telefone (xx)xxxx-xxxx ip snmp-server location NOC DATACOM SNMP Versão 3 configure ip snmp-server ip snmp-server community DTCMetro ro ip snmp-server contact Suporte - DATACOM telefone (xx)xxxx-xxxx ip snmp-server location NOC DATACOM ip snmp-server user userdtc ro sha datacommetro aes chavedeprivacidade Recomendações de segurança no uso do protocolo SNMP Não utilizar as comunidades padrões public ou private. Permitir somente hosts ou redes autorizadas a consultar SNMP. DATACOM 1
3 Host Rede configure management snmp-client XX.XX.XX.XX/32 configure management snmp-client XX.XX.XX.XX/24 Utilizar SNMP Versão 3, pois possui autenticação criptografada e possibilidade de criptografar informações importantes do pacote SNMP. Utilizar protocolos de autenticação mais robustos como SHA para autenticação e AES para criptografia do pacote SNMP. A autenticação do protocolo SNMP versão 3, utiliza algoritmos de HASH unidirecional, nestes algoritmos não é possível decifrar e retornar ao texto de origem, o método de verificação da autenticação é feito pelo HASH do cliente com o(s) HASH(s) da base de dados do servidor, a escolha entre MD5 ou SHA-1 se deve ao tamanho da chave de cada protocolo, o MD5 possui 128 Bits e o SHA Bits. A criptografia do protoco SNMP versão 3, utiliza algoritmos de chave simétrica, o Triple Data Encryption Standard 3-DES ou Advanced Encryption Standard AES, neste tipo de criptografia tanto o emissor quanto o receptor possuem a mesma chave, ou seja, a mesma chave é utilizada na codificação e decodificação. O DES foi criado pela IBM em 1977, na época era um protoco proprietário, utiliza criptografia de 56 bits, o que corresponde a cerca de 72 quadrilhões de chaves diferentes. Apesar de ser um valor bastante alto, foi quebrado em 1997 por ataque força bruta (tentativa e erro), em um desafio feito na Internet. O 3-DES que é utilizado no SNMP V3 é o DES com o processo interno feito três vezes, que gera uma chave de 168 Bits. O AES é o sucessor do DES, é um protocolo aberto, foi adotado como padrão de criptografia pelo governo dos Estados Unidos, sendo esta escolha feita através de um concurso, sua chave tem 192 Bits, apesar de ter a chave maior em relação ao 3-DES, ele é mais rápido e requer menos memória que o 3-DES. criar usuário com autenticação criptografada ip snmp-server user userdtc ro sha datacommetro criar usuário com autenticação e informações importantes do pacote SNMP criptografados ip snmp-server user userdtc ro sha datacommetro aes chavedeprivacidade Adicionar um equipamento no Cacti Management Devices SNMP Versão 2 DATACOM 2
4 SNMP Versão 3 DATACOM 3
5 Configuração para monitoramento das interfaces 1ª - Criar um arquivo XML que será utilizado para consultar as informações das interfaces do switch Mib IF-MIB, colocar ele no diretório aonde ficam as queries do Cacti, no sistema operacional Ubuntu o caminho é: "/usr/share/cacti/resource/snmp_queries/". <interface> <name>get SNMP Interfaces</name> <description>queries a host for a list of monitorable interfaces</description> <oid_index> </oid_index> <oid_num_indexes> </oid_num_indexes> <index_order>ifdescr:ifname:ifhwr:ifindex</index_order> <index_order_type>numeric</index_order_type> <index_title_format> chosen_order_field </index_title_format> <fields> <ifindex> <name>index</name> <direction>input</direction> <oid> </oid> </ifindex> <ifdescr> <name>description</name> <direction>input</direction> <oid> </oid> </ifdescr> DATACOM 4
6 <iftype> <name>type</name> <direction>input</direction> <oid> </oid> </iftype> <ifspeed> <name>speed</name> <direction>input</direction> <oid> </oid> </ifspeed> <ifhwr> <name>hardware ress</name> <direction>input</direction> <oid> </oid> </ifhwr> <ifoperstatus> <name>status</name> <direction>input</direction> <oid> </oid> </ifoperstatus> <ifinbroadcastpkts> <name>broadcast Packets In</name> <direction>output</direction> <oid> </oid> </ifinbroadcastpkts> <ifinmulticastpkts> <name>multicast Packets In</name> <direction>output</direction> <oid> </oid> </ifinmulticastpkts> <ifoutbroadcastpkts> <name>broadcast Packets Out</name> <direction>output</direction> <oid> </oid> </ifoutbroadcastpkts> <ifoutmulticastpkts> <name>multicast Packets Out</name> <direction>output</direction> <oid> </oid> </ifoutmulticastpkts> <ifname> <name>name (IF-MIB)</name> <direction>input</direction> <oid> </oid> </ifname> <ifalias> <name>alias (IF-MIB)</name> <direction>input</direction> <oid> </oid> </ifalias> <ifip> <name>ip ress</name> <source>oid/regexp:.*\.([0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3})$</source> DATACOM 5
7 <direction>input</direction> <oid> </oid> </ifip> <!-- 64 bits--> <ifhcinbroadcastpkts> <name>broadcast In - 64-bit Counters</name> <direction>output</direction> <oid> </oid> </ifhcinbroadcastpkts> <ifhcinmulticastpkts> <name>multicast In - 64-bit Counters</name> <direction>output</direction> <oid> </oid> </ifhcinmulticastpkts> <ifhcoutbroadcastpkts> <name>broadcast Out - 64-bit Counters</name> <direction>output</direction> <oid> </oid> </ifhcoutbroadcastpkts> <ifhcoutmulticastpkts> <name>multicast Out - 64-bit Counters</name> <direction>output</direction> <oid> </oid> </ifhcoutmulticastpkts> </fields> </interface> 2º - Adicionar no Cacti o arquivo XML criado no item anterior Collection Methods Data Queries Name -> DATACOM - IF-MIB Modified Description -> DATACOM XML Path -> <path_cacti>/resource/snmp_queries/interface.xml.datacom Data Input Method -> Get SNMP DATA (Indexed) 3ª - Data Templates No Cacti existem alguns data templates que já vem predefinidos no software e que são interessantes para gerência das interfaces como: errors/discards, unicast, traffic in/out, mas para monitorarmos Broadcast e Multicast será necesário criarmos os data templates. Broadcast Criar um novo template Templates Data Templates DATACOM 6
8 Configurar os data sources DATACOM 7
9 Multicast Para criarmos o Data Template para tráfego Multicast podemos utilizar como base as imagens anteriores de tráfego Broadcast, porém trocando os parâmetros a seguir: Data Templates - Name -> Interface - Multicast Packets Data Source - Name -> host_description - Multicast Packets Data Source Item - Internal Data Source Name -> multicast_in Data Source Item - Internal Data Source Name -> multicast_out 4ª - Graph Templates Templates Graph Templates Criar um template do gráfico DATACOM 8
10 Adicionar itens ao gráfico Item1 - Gráfico Tráfego Entrada DATACOM 9
11 Item2 - Legenda Tráfego Atual Item3 - Legenda Tráfego Médio DATACOM 10
12 Item4 - Legenda Tráfego Máximo Item5 - Gráfico Tráfego Saída DATACOM 11
13 Item6 - Legenda Tráfego Atual Item7 - Legenda Tráfego Médio DATACOM 12
14 Item8 - Legenda Tráfego Máximo Configuração para monitoramento de CPU e memória 1ª - Data templates CPU Templates Data Templates Criando um novo template DATACOM 13
15 Configurando o Custom Data DATACOM 14
16 Memória Para criarmos o Data Template para consulta de memória podemos utilizar como base as imagens anteriores de consulta a CPU, porém trocando os parâmetros a seguir: Data Templates - Name -> DATACOM - 5 Minute Memory Data Source - Name -> host_description - 5 Minute Memory Data Source Item - Internal Data Source Name -> datacom_memory Data Source Item - Maximum Value 100 Custom Data - OID -> Outros OIDs Linha 3000 ou 4000 Utilização do processador CPU swcpuusage Utilização de memória swmemusage Número total de MACs switchmacrusagetable Versão do hardware swhardwarever Versão do Firmware DATACOM 15
17 swfirmwarever Data de versão do Firmware swfirmwarereleasedate Versão do Bootloader swbootloaderver Números de portas no Switch swportnumber Número de série do equipamento swserialnumber Modelo do equipamento swprodmodelid Identificação do produto switchproductid Tabela de Vlans vlantable Hora atual do equipamento syscurrenttime Broadcast Storm Control por interface (Status "ativo=1 e inativo=1" e pacotes por segundo) bcaststormtable Endereço IP do Default Gateway ipdefaultgateway Status Procolo HTTP (ativo=1 e inativo=0) iphttpstate Status Protocolo HTTPS (ativo=1 e inativo=0) iphttpsstate Endereço DNS Server primário (senão estiver configurado, retornará ) DATACOM 16
18 ipprimarydnsserver Endereço DNS Server secundário (senão estiver configurado, retornará ) ipsecondarydnsserver Linha 4000 Número de slots que o equipamento possui swslotnumber Informações sobre as MPU(s)(Index, Versão do Boot Loader, MPU Ativa=1 Standby=2, Número Serial e Identificação do modelo) switchmputable ª Graph Management O Switch DATACOM retorna o counter de processamento em 1000% e não 100%, para os gráficos ficarem de acordo com o mais usual que seria 100%, devemos criar uma definição customizada "CDEF" para dividir os dados coletados por 100. Management Graph Management ---CDEFs Name -> CPU CDEF Items -> Item 1 Special Data Source Current Graph Item Data Source Item 2 Custom String 100 Item 3 Operator / 3ª Graph templates Templates Graph Templates DATACOM 17
19 Criar um template do gráfico DATACOM 18
20 Adicionar itens ao gráfico Item 1 - Gráfico Processamento CPU DATACOM 19
21 Item 2 - Legenda Processamento Atual Item 3 - Legenda Processamento Médio DATACOM 20
22 Item 4 - Legenda Processamento Máximo Para criarmos o Graph Template para consulta de memória podemos utilizar como base as imagens anteriores do gráfico de processamento, porém trocando os parâmetros a seguir: Graph Template Template -> DATACOM - Memory Usage Graph Template - Title -> host_description - Memory Usage Graph Template - Upper Limit -> 100 Itens do Gráfico Data Source -> DATACOM 5 Minute Memory - (datacom_memory) CDEF Function -> None Associar os templates dos gráficos de Broadcast e Multicast ao Data Queries. Collection Methods Data Queries DATACOM 21
23 Clicar em IF-MIB Modified Name -> Broadcast Graph Template -> Interface - Broadcast Packets Name -> Multicast Graph Template -> Interface - Multicast Packets DATACOM 22
24 Configurar para gerar gráficos por média,máximo Por default os Round Robin Archives RRA no Cacti são configurados para manter a média e a máxima dos pontos coletados, mas a área do gráfico é gerados pela média dos pontos coletados, para trocarmos a área do gráfico para máxima dos pontos coletados, temos que alterar o item do gráfico. É importante ressaltar que a média ou máxima dos gráficos se aplicam somente a gráficos semanais,mensais ou anuais e não para gráficos diários. Templates Graph Templates Interface - Traffic (bits/sec) Item 1 Consolidation Function -> MAX DATACOM 23
25 Associar e adicionar gráficos nos dispositivos Management Devices Associated Graph Templates DATACOM - Cpu Usage DATACOM - Memory Usage Associated Data Queries IF-MIB Modified SNMP - Interface Statistics Criar os gráficos para o Host Create Graphs for this Host Selecionar os gráficos desejados, após clicar em create. Adicionar o Host na árvore de gráficos do Cacti Management Graph Trees DATACOM 24
26 Visualização dos Gráficos Legenda M Mega k Mil Traffic In/Out Unicast DATACOM 25
27 Broadcast Multicast DATACOM 26
28 Errors/Discards Processamento DATACOM 27
29 Memória DATACOM 28
Application Notes: SNMP. Configuração do protocolo SNMP
Application Notes: SNMP Configuração do protocolo SNMP Application Notes: SNMP Configuração do protocolo SNMP. Data 10/05/2010, Revisão 1.1 Introdução Desenvolvimento Configurando o Protocolo SNMP Traps
Leia maisLABORATÓRIO 3 (parte 1)
FACULDADE PITÁGORAS Tecnólogo em Redes de Computadores Desempenho de Redes Prof. Ulisses Cotta Cavalca LABORATÓRIO 3 (parte 1) OBJETIVOS Verificar e manipular ferramentas de desempenho
Leia maisLABORATÓRIO 3 (parte 2)
FACULDADE PITÁGORAS Tecnólogo em Redes de Computadores Desempenho de Redes Prof. Ulisses Cotta Cavalca LABORATÓRIO 3 (parte 2) OBJETIVOS Verificar e manipular ferramentas de desempenho
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Italo Valcy Monitor: Marcio Bouças
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Italo Valcy Monitor: Marcio Bouças Cenário: A máquina curso-monitoramento possui os softwares de gerencia
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisHOW TO Como distribuir o Aker Client em
Introdução Página: 1 de 13 Neste documento será demonstrado como configurar o para ser distribuído em ambiente de rede de forma automática com usuários sem permissão de instalação de softwares. Solução
Leia maisLista 3 Exercícios de Gestão de Redes
1. Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? O sucesso de uma operação de Gerenciamento depende dos seguintes fatores: O sistema de gerenciamento invocador deve ter
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisCacti 4 de fevereiro de 2010
4 de fevereiro de 2010 Sumário 1 Introdução 2 2 Pré-requisitos 2 3 Instalação 2 3.1 Instalando os pacotes necessários................ 3 4 Configuração 3 4.1 Configurando o MySQL..................... 3
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisManual de Instalação
Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE
Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas
Leia maisESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client
ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisGerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts)
Gerência de Redes de Computadores 05 Gerência de Hospedeiros (Hosts) UFCG / DSC / JPS * 05 GERÊNCIA DE HOSPEDEIROS 1 TIPOS DE HOSPEDEIROS DOIS TIPOS DE HOSPEDEIROS o Servidores o Estações Clientes HÁ GRANDE
Leia maisProfibus View - Software de Parametrização de Equipamentos Profibus PA
MANUAL DO USUÁRIO Profibus View - Software de Parametrização de Equipamentos Profibus PA Profibus View P R V I E W P A M P www.smar.com.br Especificações e informações estão sujeitas a modificações sem
Leia maisSumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX
Manual do usuário Sumário Introdução... 3! Instalar o SIMET-BOX... 4! Primeiro acesso ao SIMET-BOX... 5! Estado Atual... 7! Visão Geral... 7! Gráficos... 8! Rede... 9! Rede sem fio... 9! Ativar rede sem
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisPara começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.
DVR Veicular Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. Dentro do menu Geral, clique em rede, como mostra a figura.
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisTUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX
TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisNesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.
Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das
Leia maisOBF40000 (PAINEL NF-E)
OBF40000 (PAINEL NF-E) 2 ÍNDICE INTRODUÇÃO... 3 1 CONFIGURANDO TAREFAS... 4 1.1 Configurando Parâmetros... 6 2 PAINEL NF-E... 9 2.1 Opções de Menu... 10 2.2 Filtros de Entradas... 12 2.3 Filtros de Entradas...
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisDescritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1
Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível
Leia maisManual de Instalação e Operação RECIP
Manual de Instalação e Operação RECIP AMNNIPC012.00 05/09 Índice 1. RECOMENDAÇÕES IMPORTANTES...1 2. DESCRIÇÃO DO PRODUTO...1 3. INSTALAÇÃO...1 4. CONFIGURAÇÃO O RECIP...3 4.1 JANELA PRINCIPAL...3 4.2
Leia maisComo utilizar o User Management (Gerenciamento de usuários).
Como utilizar o User Management (Gerenciamento de usuários). Neste documento iremos demonstrar o uso do User Management em três partes: Parte A. autenticação para acesso à internet. Parte B. autenticação
Leia maisMIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.
MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. A MIB é o conjunto dos objetos gerenciados. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental
Leia maisManual de Administração
Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de
Leia maisRevisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos
Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente
Leia maisUso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.
Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -
Leia maisGuia de instalação UEG Linux 14.04 LTS
1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para
Leia mais1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.
O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este
Leia maisGerência de Redes de Computadores
Gerência de Redes de Computadores 04 - Remote Monitoring SNMP e MIBs em agentes só permitem analisar valores isolados (nos agentes) Como medir o tráfego em um segmento de rede? tráfego = 137 kbps tráfego
Leia maisAula 2 Servidor DHCP. 2.1 dhcp
Aula 2 Servidor DHCP 2.1 dhcp DHCP é abreviação de Dynamic Host Configuration Protocol Protocolo de Configuração de Host (computadores) Dinâmico.Em uma rede baseada no protocolo TCP/IP, todo computador
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisLaboratório Configuração do SNMP
Topologia Tabela de Endereçamento Objetivos Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2 S0/0/0 192.168.2.2
Leia maisEndereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Leia maisComo utilizar o ScadaBR para monitorar os sensores da linha Comet.
Como utilizar o ScadaBR para monitorar os sensores da linha Comet. Para acessar os dados dos monitores de temperatura da linha Comet utilizando a solução open source ScadaBR, basta seguir a rotina abaixo.
Leia maisDesenvolvimento de uma Aplicação de Controle de Créditos Usando a Tecnologia MIFARE
Desenvolvimento de uma Aplicação de Controle de Créditos Usando a Tecnologia MIFARE Julho 2008 Davi, Marcelo, Murilo, Pablo, Rodrigo Resumo MIFARE é uma tecnologia de smart cards sem contato, especificada
Leia maisIntrodução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva
Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14
ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisAULA 7: SERVIDOR DHCP EM WINDOWS SERVER
AULA 7: SERVIDOR DHCP EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DHCP (Dynamic Host Configuration Protocol) no sistema operacional Microsoft Windows 2003 Server.
Leia maisEstudo da Ferramenta Cacti, para análise de desempenho de rede
Estudo da Ferramenta Cacti, para análise de desempenho de rede Eduardo Perez Pereira 1, Rodrigo Costa de Moura 1 1 Centro Politécnico Universidade Católica de Pelotas (UCPel) Félix da Cunha, 412 - Pelotas
Leia maisManual de Instalação e Operação CONFIP
Manual de Instalação e Operação CONFIP AMNNIPC012.00 05/09 Índice 1. RECOMENDAÇÕES IMPORTANTES...1 2. DESCRIÇÃO DO PRODUTO...1 3. INSTALAÇÃO...1 4. CONHECENDO OS CAMPOS DO CONFIP...2 1. Recomendações Importantes
Leia maisDocumentação. Programa de Evolução Contínua Versão 1.72
Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisIntrodução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR
Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC
Leia maisVisualizando um vídeo através do Servidor de Streaming
Visualizando um vídeo através do Servidor de Streaming Função do Servidor de Streaming Quando existem muitos usuários acessando remotamente uma câmera para realizar a visualização ao vivo ou fazer gerenciamento,
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisCapítulo 3: Implementar a segurança por meio de VLANs
Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID
Leia maisMadis Rodbel Soluções de Ponto e Acesso Ltda.
Elaborado: Qualidade de Software Versão: 3.00 Data: 11/06/2012 Apresentação O software Ativador REP é um software desenvolvido pela MADIS, para efetuar o controle das ativações do MD REP, MD REP NF, MD
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisManual de Instalação
Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento
Leia mais1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...
1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...
Leia maisComo utilizar a central de gerenciamento VPN.
Como utilizar a central de gerenciamento VPN. Construir conexões VPN entre vários roteadores pode ser uma tarefa demorada. Em cada um dos roteadores há diversos parâmetros que precisam ser sincronizados,
Leia maisManual de Utilização do TOTVS Restore
Manual de Utilização do TOTVS Restore Atualização de Ambientes RM O TOTVS Restore é uma ferramenta desenvolvida pela equipe de Engenharia de Software do CD-BH com o intuito de permitir a criação e atualização
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisApplication Notes: VLAN-Translate & QinQ. Utilização e exemplos de aplicação
Application Notes: VLAN-Translate & QinQ Utilização e exemplos de aplicação Application Notes: VLAN-Translate & QinQ Utilização e exemplos de aplicação. Data 17/06/2010, Revisão 1.2 Parecer Introdução
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisManual de Instalação
Manual de Instalação Produto: n-mf Ricoh Versão do produto: 4..3 Autor: Barbara Vieira Souza Versão do documento: 1.0 Versão do template: Data: 08/1/011 Documento destinado a: Parceiros NDDigital, técnicos
Leia maishttp://www.foscam.com.br http://loja.foscam.com.br
http://www.foscam.com.br http://loja.foscam.com.br TUTORIAL PARA ACESSO REMOTO/WEB FOSCAM BRASIL Inicialmente defina uma porta (HTTP port) para cada câmera. Acesse as configurações da câmera em for administrator
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisConcurso Público. Prova Prática. Técnico em Tecnologia da Informação. Técnico Administrativo em Educação 2014
Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Técnico em Tecnologia da Informação NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO EM TECNOLOGIA
Leia maisManual do Usuário Android Neocontrol
Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5
Leia maisTotvs RMI - Gerador de Relatórios
27/11/2012 2 Sumário 1 Visão Geral da Solução... 3 Pré-requisitos... 3 2 Como Utilizar esta Solução... 10 Configurações Necessárias... 10 Passo a Passo... 10 Dicas de Produtividade... 11 3 1 Visão Geral
Leia maisNORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT
CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA
Leia maisMonitoramento Open source com Zabbix Giovanni Oliveira Renato Resende
Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende Apresentação dos palestrantes Tópicos Gerenciamento de redes O que é Zabbix Porque escolher o Zabbix Principais recursos Dicas de instalação
Leia maisLink Aggregation IEEE 802.3ad Uma Visão Geral
Link Aggregation IEEE 802.3ad Uma Visão Geral Marcelo Fernandes Systems Engineer Dezembro, 2013 Introdução Link Aggregation (LA): Combinação de múltiplos enlaces físicos funcionando como um único enlace
Leia maisRemote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado
Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve
Leia maisOBJETIVO Criação e execução de um projeto Android dentro da IDE IntelliJ.
Técnico em Informática Turma 10 Programação para Dispositivos Móveis Roteiro Parcial de Projeto Guilherme Cruz OBJETIVO Criação e execução de um projeto Android dentro da IDE IntelliJ. FERRAMENTA IntelliJ
Leia maisNETALARM GATEWAY Manual Usuário
NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisLANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB
LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB PARA UTILIZAÇÃO COM SISTEMAS NO BREAKS MONOFÁSICOS GUARDIAN LINHAS ENERGIZA E SEICA DESCRIÇÃO TÉCNICA BÁSICA
Leia maisRedes de Computadores II
Redes de Computadores II Slide 1 Gerenciamento de Redes Gerenciamento de redes inclui o fornecimento, a integração e a coordenação de hardware, software e elementos humanos para monitorar, testar, configurar,
Leia maisINSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.
INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. 1 - Qual arquitetura devo usar para instalar no meu computador, 32bits ou 64bits? a) Simplificando bastante para ter uma opção viável,
Leia maisEndereços Lógicos, Físicos e de Serviço
Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois
Leia maisManual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Leia maiswww.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software
www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração
Leia maisManual de Instalação
Manual de Instalação Produto: n-mf Toshiba Versão do produto: 4.4 Autor: Bárbara Vieira Souza Versão do documento: Versão do template: Data: 3/01/013 Documento destinado a: Parceiros NDDigital, técnicos
Leia mais