Application Notes: Monitoramento SNMP. Monitoramento SNMP com Cacti

Tamanho: px
Começar a partir da página:

Download "Application Notes: Monitoramento SNMP. Monitoramento SNMP com Cacti"

Transcrição

1 Application Notes: Monitoramento SNMP Monitoramento SNMP com Cacti

2 Application Notes: Monitoramento SNMP Monitoramento SNMP com Cacti. Data 30/04/2010, Revisão 1.1 Introdução Desenvolvimento Introdução A melhor e mais rápida forma de monitorar equipamentos é utilizando o software de gerência da Datacom, chamado DmView. No entanto, algumas redes pequenas podem ser monitoradas com alguma outra ferramenta do mercado, que podem ser gratuitas, como é o caso do Cacti. Este documento visa mostrar alguns exemplos de monitoramento de switches da Datacom, assim como apresentadar as configurações necessárias para o correto funcionamento deste software. Também serão apresentados alguns OID s especiais presentes na MIB da linha DmSwitch, que são interessantes serem monitorados. Desenvolvimento Configuração do protocolo SNMP no Switch DATACOM SNMP Versão 2 configure ip snmp-server ip snmp-server community DTCMetro ro ip snmp-server contact Suporte - DATACOM telefone (xx)xxxx-xxxx ip snmp-server location NOC DATACOM SNMP Versão 3 configure ip snmp-server ip snmp-server community DTCMetro ro ip snmp-server contact Suporte - DATACOM telefone (xx)xxxx-xxxx ip snmp-server location NOC DATACOM ip snmp-server user userdtc ro sha datacommetro aes chavedeprivacidade Recomendações de segurança no uso do protocolo SNMP Não utilizar as comunidades padrões public ou private. Permitir somente hosts ou redes autorizadas a consultar SNMP. DATACOM 1

3 Host Rede configure management snmp-client XX.XX.XX.XX/32 configure management snmp-client XX.XX.XX.XX/24 Utilizar SNMP Versão 3, pois possui autenticação criptografada e possibilidade de criptografar informações importantes do pacote SNMP. Utilizar protocolos de autenticação mais robustos como SHA para autenticação e AES para criptografia do pacote SNMP. A autenticação do protocolo SNMP versão 3, utiliza algoritmos de HASH unidirecional, nestes algoritmos não é possível decifrar e retornar ao texto de origem, o método de verificação da autenticação é feito pelo HASH do cliente com o(s) HASH(s) da base de dados do servidor, a escolha entre MD5 ou SHA-1 se deve ao tamanho da chave de cada protocolo, o MD5 possui 128 Bits e o SHA Bits. A criptografia do protoco SNMP versão 3, utiliza algoritmos de chave simétrica, o Triple Data Encryption Standard 3-DES ou Advanced Encryption Standard AES, neste tipo de criptografia tanto o emissor quanto o receptor possuem a mesma chave, ou seja, a mesma chave é utilizada na codificação e decodificação. O DES foi criado pela IBM em 1977, na época era um protoco proprietário, utiliza criptografia de 56 bits, o que corresponde a cerca de 72 quadrilhões de chaves diferentes. Apesar de ser um valor bastante alto, foi quebrado em 1997 por ataque força bruta (tentativa e erro), em um desafio feito na Internet. O 3-DES que é utilizado no SNMP V3 é o DES com o processo interno feito três vezes, que gera uma chave de 168 Bits. O AES é o sucessor do DES, é um protocolo aberto, foi adotado como padrão de criptografia pelo governo dos Estados Unidos, sendo esta escolha feita através de um concurso, sua chave tem 192 Bits, apesar de ter a chave maior em relação ao 3-DES, ele é mais rápido e requer menos memória que o 3-DES. criar usuário com autenticação criptografada ip snmp-server user userdtc ro sha datacommetro criar usuário com autenticação e informações importantes do pacote SNMP criptografados ip snmp-server user userdtc ro sha datacommetro aes chavedeprivacidade Adicionar um equipamento no Cacti Management Devices SNMP Versão 2 DATACOM 2

4 SNMP Versão 3 DATACOM 3

5 Configuração para monitoramento das interfaces 1ª - Criar um arquivo XML que será utilizado para consultar as informações das interfaces do switch Mib IF-MIB, colocar ele no diretório aonde ficam as queries do Cacti, no sistema operacional Ubuntu o caminho é: "/usr/share/cacti/resource/snmp_queries/". <interface> <name>get SNMP Interfaces</name> <description>queries a host for a list of monitorable interfaces</description> <oid_index> </oid_index> <oid_num_indexes> </oid_num_indexes> <index_order>ifdescr:ifname:ifhwr:ifindex</index_order> <index_order_type>numeric</index_order_type> <index_title_format> chosen_order_field </index_title_format> <fields> <ifindex> <name>index</name> <direction>input</direction> <oid> </oid> </ifindex> <ifdescr> <name>description</name> <direction>input</direction> <oid> </oid> </ifdescr> DATACOM 4

6 <iftype> <name>type</name> <direction>input</direction> <oid> </oid> </iftype> <ifspeed> <name>speed</name> <direction>input</direction> <oid> </oid> </ifspeed> <ifhwr> <name>hardware ress</name> <direction>input</direction> <oid> </oid> </ifhwr> <ifoperstatus> <name>status</name> <direction>input</direction> <oid> </oid> </ifoperstatus> <ifinbroadcastpkts> <name>broadcast Packets In</name> <direction>output</direction> <oid> </oid> </ifinbroadcastpkts> <ifinmulticastpkts> <name>multicast Packets In</name> <direction>output</direction> <oid> </oid> </ifinmulticastpkts> <ifoutbroadcastpkts> <name>broadcast Packets Out</name> <direction>output</direction> <oid> </oid> </ifoutbroadcastpkts> <ifoutmulticastpkts> <name>multicast Packets Out</name> <direction>output</direction> <oid> </oid> </ifoutmulticastpkts> <ifname> <name>name (IF-MIB)</name> <direction>input</direction> <oid> </oid> </ifname> <ifalias> <name>alias (IF-MIB)</name> <direction>input</direction> <oid> </oid> </ifalias> <ifip> <name>ip ress</name> <source>oid/regexp:.*\.([0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3})$</source> DATACOM 5

7 <direction>input</direction> <oid> </oid> </ifip> <!-- 64 bits--> <ifhcinbroadcastpkts> <name>broadcast In - 64-bit Counters</name> <direction>output</direction> <oid> </oid> </ifhcinbroadcastpkts> <ifhcinmulticastpkts> <name>multicast In - 64-bit Counters</name> <direction>output</direction> <oid> </oid> </ifhcinmulticastpkts> <ifhcoutbroadcastpkts> <name>broadcast Out - 64-bit Counters</name> <direction>output</direction> <oid> </oid> </ifhcoutbroadcastpkts> <ifhcoutmulticastpkts> <name>multicast Out - 64-bit Counters</name> <direction>output</direction> <oid> </oid> </ifhcoutmulticastpkts> </fields> </interface> 2º - Adicionar no Cacti o arquivo XML criado no item anterior Collection Methods Data Queries Name -> DATACOM - IF-MIB Modified Description -> DATACOM XML Path -> <path_cacti>/resource/snmp_queries/interface.xml.datacom Data Input Method -> Get SNMP DATA (Indexed) 3ª - Data Templates No Cacti existem alguns data templates que já vem predefinidos no software e que são interessantes para gerência das interfaces como: errors/discards, unicast, traffic in/out, mas para monitorarmos Broadcast e Multicast será necesário criarmos os data templates. Broadcast Criar um novo template Templates Data Templates DATACOM 6

8 Configurar os data sources DATACOM 7

9 Multicast Para criarmos o Data Template para tráfego Multicast podemos utilizar como base as imagens anteriores de tráfego Broadcast, porém trocando os parâmetros a seguir: Data Templates - Name -> Interface - Multicast Packets Data Source - Name -> host_description - Multicast Packets Data Source Item - Internal Data Source Name -> multicast_in Data Source Item - Internal Data Source Name -> multicast_out 4ª - Graph Templates Templates Graph Templates Criar um template do gráfico DATACOM 8

10 Adicionar itens ao gráfico Item1 - Gráfico Tráfego Entrada DATACOM 9

11 Item2 - Legenda Tráfego Atual Item3 - Legenda Tráfego Médio DATACOM 10

12 Item4 - Legenda Tráfego Máximo Item5 - Gráfico Tráfego Saída DATACOM 11

13 Item6 - Legenda Tráfego Atual Item7 - Legenda Tráfego Médio DATACOM 12

14 Item8 - Legenda Tráfego Máximo Configuração para monitoramento de CPU e memória 1ª - Data templates CPU Templates Data Templates Criando um novo template DATACOM 13

15 Configurando o Custom Data DATACOM 14

16 Memória Para criarmos o Data Template para consulta de memória podemos utilizar como base as imagens anteriores de consulta a CPU, porém trocando os parâmetros a seguir: Data Templates - Name -> DATACOM - 5 Minute Memory Data Source - Name -> host_description - 5 Minute Memory Data Source Item - Internal Data Source Name -> datacom_memory Data Source Item - Maximum Value 100 Custom Data - OID -> Outros OIDs Linha 3000 ou 4000 Utilização do processador CPU swcpuusage Utilização de memória swmemusage Número total de MACs switchmacrusagetable Versão do hardware swhardwarever Versão do Firmware DATACOM 15

17 swfirmwarever Data de versão do Firmware swfirmwarereleasedate Versão do Bootloader swbootloaderver Números de portas no Switch swportnumber Número de série do equipamento swserialnumber Modelo do equipamento swprodmodelid Identificação do produto switchproductid Tabela de Vlans vlantable Hora atual do equipamento syscurrenttime Broadcast Storm Control por interface (Status "ativo=1 e inativo=1" e pacotes por segundo) bcaststormtable Endereço IP do Default Gateway ipdefaultgateway Status Procolo HTTP (ativo=1 e inativo=0) iphttpstate Status Protocolo HTTPS (ativo=1 e inativo=0) iphttpsstate Endereço DNS Server primário (senão estiver configurado, retornará ) DATACOM 16

18 ipprimarydnsserver Endereço DNS Server secundário (senão estiver configurado, retornará ) ipsecondarydnsserver Linha 4000 Número de slots que o equipamento possui swslotnumber Informações sobre as MPU(s)(Index, Versão do Boot Loader, MPU Ativa=1 Standby=2, Número Serial e Identificação do modelo) switchmputable ª Graph Management O Switch DATACOM retorna o counter de processamento em 1000% e não 100%, para os gráficos ficarem de acordo com o mais usual que seria 100%, devemos criar uma definição customizada "CDEF" para dividir os dados coletados por 100. Management Graph Management ---CDEFs Name -> CPU CDEF Items -> Item 1 Special Data Source Current Graph Item Data Source Item 2 Custom String 100 Item 3 Operator / 3ª Graph templates Templates Graph Templates DATACOM 17

19 Criar um template do gráfico DATACOM 18

20 Adicionar itens ao gráfico Item 1 - Gráfico Processamento CPU DATACOM 19

21 Item 2 - Legenda Processamento Atual Item 3 - Legenda Processamento Médio DATACOM 20

22 Item 4 - Legenda Processamento Máximo Para criarmos o Graph Template para consulta de memória podemos utilizar como base as imagens anteriores do gráfico de processamento, porém trocando os parâmetros a seguir: Graph Template Template -> DATACOM - Memory Usage Graph Template - Title -> host_description - Memory Usage Graph Template - Upper Limit -> 100 Itens do Gráfico Data Source -> DATACOM 5 Minute Memory - (datacom_memory) CDEF Function -> None Associar os templates dos gráficos de Broadcast e Multicast ao Data Queries. Collection Methods Data Queries DATACOM 21

23 Clicar em IF-MIB Modified Name -> Broadcast Graph Template -> Interface - Broadcast Packets Name -> Multicast Graph Template -> Interface - Multicast Packets DATACOM 22

24 Configurar para gerar gráficos por média,máximo Por default os Round Robin Archives RRA no Cacti são configurados para manter a média e a máxima dos pontos coletados, mas a área do gráfico é gerados pela média dos pontos coletados, para trocarmos a área do gráfico para máxima dos pontos coletados, temos que alterar o item do gráfico. É importante ressaltar que a média ou máxima dos gráficos se aplicam somente a gráficos semanais,mensais ou anuais e não para gráficos diários. Templates Graph Templates Interface - Traffic (bits/sec) Item 1 Consolidation Function -> MAX DATACOM 23

25 Associar e adicionar gráficos nos dispositivos Management Devices Associated Graph Templates DATACOM - Cpu Usage DATACOM - Memory Usage Associated Data Queries IF-MIB Modified SNMP - Interface Statistics Criar os gráficos para o Host Create Graphs for this Host Selecionar os gráficos desejados, após clicar em create. Adicionar o Host na árvore de gráficos do Cacti Management Graph Trees DATACOM 24

26 Visualização dos Gráficos Legenda M Mega k Mil Traffic In/Out Unicast DATACOM 25

27 Broadcast Multicast DATACOM 26

28 Errors/Discards Processamento DATACOM 27

29 Memória DATACOM 28

Application Notes: SNMP. Configuração do protocolo SNMP

Application Notes: SNMP. Configuração do protocolo SNMP Application Notes: SNMP Configuração do protocolo SNMP Application Notes: SNMP Configuração do protocolo SNMP. Data 10/05/2010, Revisão 1.1 Introdução Desenvolvimento Configurando o Protocolo SNMP Traps

Leia mais

LABORATÓRIO 3 (parte 1)

LABORATÓRIO 3 (parte 1) FACULDADE PITÁGORAS Tecnólogo em Redes de Computadores Desempenho de Redes Prof. Ulisses Cotta Cavalca LABORATÓRIO 3 (parte 1) OBJETIVOS Verificar e manipular ferramentas de desempenho

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Italo Valcy Monitor: Marcio Bouças

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Italo Valcy Monitor: Marcio Bouças III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Italo Valcy Monitor: Marcio Bouças Cenário: A máquina curso-monitoramento possui os softwares de gerencia

Leia mais

LABORATÓRIO 3 (parte 2)

LABORATÓRIO 3 (parte 2) FACULDADE PITÁGORAS Tecnólogo em Redes de Computadores Desempenho de Redes Prof. Ulisses Cotta Cavalca LABORATÓRIO 3 (parte 2) OBJETIVOS Verificar e manipular ferramentas de desempenho

Leia mais

Laboratório Configuração do SNMP

Laboratório Configuração do SNMP Topologia Tabela de Endereçamento Objetivos Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2 S0/0/0 192.168.2.2

Leia mais

Cacti 4 de fevereiro de 2010

Cacti 4 de fevereiro de 2010 4 de fevereiro de 2010 Sumário 1 Introdução 2 2 Pré-requisitos 2 3 Instalação 2 3.1 Instalando os pacotes necessários................ 3 4 Configuração 3 4.1 Configurando o MySQL..................... 3

Leia mais

Action.NET. SNMP Manager Communication Protocol. Manual de Referência

Action.NET. SNMP Manager Communication Protocol. Manual de Referência SCLN212, Bloco D, Sala 101 Brasília DF CEP: 70.865-540 +55 61 3340-8486 contato@spinengenharia.com.br www.spinegenhria.com.br Action.NET SNMP Manager Communication Protocol Versão1.0.1 Manual de Referência

Leia mais

Nesta sessão introduziremos os conceitos básicos do Cacti, e como fazer para instalá-lo em seu computador.

Nesta sessão introduziremos os conceitos básicos do Cacti, e como fazer para instalá-lo em seu computador. Cacti é uma ferramenta gráfica de gerenciamento de dados de rede que disponibiliza a seus usuários uma interface intuitiva e bem agradável de se usar, sendo acessível a qualquer tipo de usuários. Este

Leia mais

Manual de Configuração de Ipsec

Manual de Configuração de Ipsec Manual de Configuração de Ipsec Versão 0 BRA-POR Definições de observações Utilizamos o ícone a seguir ao longo deste Manual do Usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts)

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts) Gerência de Redes de Computadores 05 Gerência de Hospedeiros (Hosts) UFCG / DSC / JPS * 05 GERÊNCIA DE HOSPEDEIROS 1 TIPOS DE HOSPEDEIROS DOIS TIPOS DE HOSPEDEIROS o Servidores o Estações Clientes HÁ GRANDE

Leia mais

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES Filipe Herbert da Silva 1, Marco Aurélio G. de Almeida 1, Jonhson de Tarso Silva 1, Karina Buttignon 1 1 Fatec Guaratinguetá,

Leia mais

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC s - Evolução 1970s 1970s 1980s 1980s Dispositivos 1990s 1990s Browser A Web Server Mainframe Estação Gerenciadora Browser C Browser B NOC (Network( Operation Center) Conjunto de atividades para manter

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Lista 3 Exercícios de Gestão de Redes

Lista 3 Exercícios de Gestão de Redes 1. Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? O sucesso de uma operação de Gerenciamento depende dos seguintes fatores: O sistema de gerenciamento invocador deve ter

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Tiago Fonseca João Gondim Departamento de Ciência da Computação Universidade de Brasília Agenda

Leia mais

Avaliação da aplicação Cisco Prime LMS. Resumo

Avaliação da aplicação Cisco Prime LMS. Resumo Avaliação da aplicação Cisco Prime LMS Marcelo Andrey Scottini Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro de 2013 Resumo O presente

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Implantação do Zabbix para monitoramento de infraestrutura

Implantação do Zabbix para monitoramento de infraestrutura Implantação do Zabbix para monitoramento de infraestrutura Raphael Celuppi Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Setembro 2009 Sumário

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

Software EMS Manual do usuário. CTS2780

Software EMS Manual do usuário. CTS2780 Software EMS Manual do usuário. CTS2780 V2-11/07/2014 1 SUMÁRIO APRESENTAÇÃO... 4 GERENCIAMENTO DO OLT CTS2780... 4 1. ADICIONANDO A OLT NO EMS... 4 2. GERENCIAMENTO DO CHASSI... 7 2.1. Device Information...

Leia mais

Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende

Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende Apresentação dos palestrantes Tópicos Gerenciamento de redes O que é Zabbix Porque escolher o Zabbix Principais recursos Dicas de instalação

Leia mais

Uma Ferramenta Baseada na Web Para Gerenciamento De Redes

Uma Ferramenta Baseada na Web Para Gerenciamento De Redes Uma Ferramenta Baseada na Web Para Gerenciamento De Redes Rogério Turchetti 1 1 Centro de Tecnologia Universidade Federal de Santa Maria (UFSM) 97.105-900 Santa Maria RS Brazil turchetti@brturbo.com Abstract.

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

Application Notes: Proteção da CPU e Gerência do DmSwitch. Uso das proteções para evitar alto consumo de CPU e memória, bem como acessos à gerência

Application Notes: Proteção da CPU e Gerência do DmSwitch. Uso das proteções para evitar alto consumo de CPU e memória, bem como acessos à gerência Application Notes: Proteção da CPU e Gerência do DmSwitch Uso das proteções para evitar alto consumo de CPU e memória, bem como acessos à gerência Application Notes: Proteção da CPU e Gerência do DmSwitch

Leia mais

Switch>: User mode Limitado a comandos básicos de monitoramento.

Switch>: User mode Limitado a comandos básicos de monitoramento. Faculdade de Tecnologia Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Laboratório de Redes I Professor Eduardo Maroñas Monks Resumo de Comandos Cisco IOS (Switch 2960) versão 1b Modos

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Estudo da Ferramenta Cacti, para análise de desempenho de rede

Estudo da Ferramenta Cacti, para análise de desempenho de rede Estudo da Ferramenta Cacti, para análise de desempenho de rede Eduardo Perez Pereira 1, Rodrigo Costa de Moura 1 1 Centro Politécnico Universidade Católica de Pelotas (UCPel) Félix da Cunha, 412 - Pelotas

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch Fast Ethernet com as seguintes configurações mínimas: capacidade de operação em camada 2 do modelo OSI; 24 (vinte e quatro) portas

Leia mais

Utilizando o Cricket para monitoração de Servidores. Sérgio A. Meyenberg Jr. Especialização em Redes e Segurança de Sistemas

Utilizando o Cricket para monitoração de Servidores. Sérgio A. Meyenberg Jr. Especialização em Redes e Segurança de Sistemas Utilizando o Cricket para monitoração de Servidores Sérgio A. Meyenberg Jr Especialização em Redes e Segurança de Sistemas Curitiba, outubro de 2010 Resumo O objetivo deste Artigo é demonstrar as funcionalidades

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB

LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB PARA UTILIZAÇÃO COM SISTEMAS NO BREAKS MONOFÁSICOS GUARDIAN LINHAS ENERGIZA E SEICA DESCRIÇÃO TÉCNICA BÁSICA

Leia mais

PRTG Uma ferramenta de apoio ao Administrador de Redes

PRTG Uma ferramenta de apoio ao Administrador de Redes PRTG Uma ferramenta de apoio ao Administrador de Redes Éverton Perleberg 1, André Moraes 1 1 Curso Superior de Tecnologia em Redes de Computadores Faculdade de Tecnologia Senac Pelotas (FATECPEL) Rua Gonçalves

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

Application Notes: DHCP Relay. Funcionamento do DHCP Relay

Application Notes: DHCP Relay. Funcionamento do DHCP Relay Application Notes: DHCP Relay Funcionamento do DHCP Relay Application Notes: DHCP Relay Funcionamento do DHCP Relay. Data 29/10/2009 Parecer Introdução Desenvolvimento Funcionamento do DHCP Funcionamento

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

ProRAE Guardian V1.5 Guia de referência rápida

ProRAE Guardian V1.5 Guia de referência rápida ProRAE Guardian V1.5 Guia de referência rápida Para obter uma descrição completa das funções do programa, consulte o guia do usuário do ProRAE Guardian (incluso no CD de software). SUMÁRIO 1. Principais

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Xerox Device Agent Guia de Segurança e Avaliação. Fevereiro de 2016 Versão 5.3

Xerox Device Agent Guia de Segurança e Avaliação. Fevereiro de 2016 Versão 5.3 Xerox Device Agent Guia de Segurança e Avaliação Fevereiro de 2016 Versão 5.3 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox and Design, WorkCentre, and Phaser são marcas comerciais

Leia mais

SWITCH DE BORDA CAMADA 2 24 PORTAS GIGABIT RJ-45 SEM POE E 2 PORTAS 10 GIGABITS PARA FIBRA. Subitem Característica Especificação Exigência

SWITCH DE BORDA CAMADA 2 24 PORTAS GIGABIT RJ-45 SEM POE E 2 PORTAS 10 GIGABITS PARA FIBRA. Subitem Característica Especificação Exigência SWITCH DE BORDA CAMADA 2 24 PORTAS GIGABIT RJ-45 SEM POE E 2 PORTAS 10 GIGABITS PARA FIBRA Subitem Característica Especificação Exigência CONEXÕES DESEMPENHO 1.1 Portas RJ-45 1.2 Portas GBIC 1.3 Autoconfiguraçã

Leia mais

HOW TO Como distribuir o Aker Client em

HOW TO Como distribuir o Aker Client em Introdução Página: 1 de 13 Neste documento será demonstrado como configurar o para ser distribuído em ambiente de rede de forma automática com usuários sem permissão de instalação de softwares. Solução

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Ferramentas de Gerenciamento de Redes Prof. João Henrique Kleinschmidt Gerenciamento baseado na Web Web browser Acesso ubíquo Interface Web vs Gerenciamento

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

http://www.foscam.com.br http://loja.foscam.com.br

http://www.foscam.com.br http://loja.foscam.com.br http://www.foscam.com.br http://loja.foscam.com.br TUTORIAL PARA ACESSO REMOTO/WEB FOSCAM BRASIL Inicialmente defina uma porta (HTTP port) para cada câmera. Acesse as configurações da câmera em for administrator

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Application Notes: VRRP Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch Parecer Introdução Desenvolvimento inicial Setup básico Setup com roteamento dinâmico Explorando possibilidades

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy da Silva Brito1,2 1 Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia 2 Ponto de Presença

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Zabbix. monitoramento distribuído.

Zabbix. monitoramento distribuído. Zabbix Gerenciamento centralizado, monitoramento distribuído. Agenda do bate-papo A plataforma Zabbix; Redes locais x Redes geograficamente distribuídas; O Zabbix-Proxy: Vantagens e possibilidades; Case:

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Visualizando um vídeo através do Servidor de Streaming

Visualizando um vídeo através do Servidor de Streaming Visualizando um vídeo através do Servidor de Streaming Função do Servidor de Streaming Quando existem muitos usuários acessando remotamente uma câmera para realizar a visualização ao vivo ou fazer gerenciamento,

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

EXPERIMENTO EM REDE LOCAL

EXPERIMENTO EM REDE LOCAL EXPERIMENTOS A realização de experimentos é essencial a qualquer plano de implementação de uma tecnologia. Para a implementação da tecnologia IP multicast foram realizados vários experimentos que abordaram

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Redes de Computadores

Redes de Computadores TCP/IP Adriano Lhamas, Berta Batista, Jorge Pinto Leite Março de 2007 Pilha TCP/IP Desenvolvido pelo Departamento de Defesa dos EUA Objectivos: garantir a comunicação sob quaisquer circunstâncias garantir

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Instalação do VOL Backup para Sistemas Unix-Like

Instalação do VOL Backup para Sistemas Unix-Like Este é o guia de instalação e configuração da ferramenta VOL Backup para Sistemas Unix-Like. Deve ser seguido caso você queira instalar ou reinstalar o VOL Backup em sistemas Linux, Solaris ou BSD. Faça

Leia mais

Manual de configuração e operação GXP2100/2110/2120

Manual de configuração e operação GXP2100/2110/2120 Manual de configuração e operação GXP2100/2110/2120 1 Especificações Técnicas GXP2100 GXP2110 GXP2120 Display LCD (pixel) 180 x 90 240 x 120 320 x 160 Linhas (Contas SIP) 4 4 6 Teclas programáveis 4 (XML)

Leia mais

Sugestão acatada. A redação do item 2.43 será alterada para Implementar

Sugestão acatada. A redação do item 2.43 será alterada para Implementar DEFINIÇÕES E RESPOSTAS AS SUGESTÕES APRESENTADAS PELO REPRESENTANTE GLOBALRED, VIA E-MAIL, DATADO DE 18/03/2011, RELATIVAS À CONSULTA PÚBLICA, REALIZADA NO DIA 16/03/2010, VISANDO DISCUSSÃO DAS ESPECIFICAÇÕES

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. A MIB é o conjunto dos objetos gerenciados. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS

GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS CONFIGURAÇÃO DO GPRS 1. Entre no site da NHS na página de homologação do NHS NOBREAK

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Manual de Instalação e Operação CONFIP

Manual de Instalação e Operação CONFIP Manual de Instalação e Operação CONFIP AMNNIPC012.00 05/09 Índice 1. RECOMENDAÇÕES IMPORTANTES...1 2. DESCRIÇÃO DO PRODUTO...1 3. INSTALAÇÃO...1 4. CONHECENDO OS CAMPOS DO CONFIP...2 1. Recomendações Importantes

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Link Aggregation IEEE 802.3ad Uma Visão Geral

Link Aggregation IEEE 802.3ad Uma Visão Geral Link Aggregation IEEE 802.3ad Uma Visão Geral Marcelo Fernandes Systems Engineer Dezembro, 2013 Introdução Link Aggregation (LA): Combinação de múltiplos enlaces físicos funcionando como um único enlace

Leia mais

Laboratório de Gerência de Redes Introdução. Departamento de Ciência da Computação Universidade Federal de Minas Gerais

Laboratório de Gerência de Redes Introdução. Departamento de Ciência da Computação Universidade Federal de Minas Gerais Laboratório de Introdução Departamento de Ciência da Computação Universidade Federal de Minas Gerais Gerência de redes Monitoração e controle da rede a fim de garantir seu funcionamento correto e seu valor

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

Roteiro 4: Replicação/Active Directory DHCP e Wins

Roteiro 4: Replicação/Active Directory DHCP e Wins Roteiro 4: Replicação/Active Directory DHCP e Wins Objetivos: Explorar as configurações para replicação de domínios com Active Directory; Configurar os serviços DHCP e WINS em servidores Windows; Ferramentas

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Slide 1 Gerenciamento de Redes Gerenciamento de redes inclui o fornecimento, a integração e a coordenação de hardware, software e elementos humanos para monitorar, testar, configurar,

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Ricoh Versão do produto: 4..3 Autor: Barbara Vieira Souza Versão do documento: 1.0 Versão do template: Data: 08/1/011 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais