SNMP - Simple Network Management Protocol

Tamanho: px
Começar a partir da página:

Download "SNMP - Simple Network Management Protocol"

Transcrição

1 Cet Redes, Projecto e Instalação de Redes Locais de Computadores Gestão de Equipamento Activo de Rede SNMP - Simple Network Management Protocol Elaborado por: João Caixinha Nº5946 Pedro Jorge Nº5979 ~ 1 ~

2 Índice 1 - Introdução.. 3; 2 - SNMP Origem... 4; Funcionalidade, Tipos, Estrutura ou Arquitectura... 4; Objectivos, aplicabilidade.. 4; Características Gerais... 6; Manager e Agents 6; Comandos.. 6; Protocolos. 7; Vantagens e Desvantagens 7; Segurança.. 8; MIB. 8; 3 - SNMP CISCO 9; 4 - Caso Prático. 13; 5 - CISCO Memórias (Tipos, características e funcionamento)... 15; Processo de Arranque do Router... 18; Backup, Gestão e Configuração de Imagens IOS. 20; 6 - Conclusão. 24; 7 - Bibliografia.. 25; Pag. ~ 2 ~

3 Introdução Este trabalho é sobre o protocolo SNMP (Simple Network Management Protocol), muito importante para o administrador da rede, para a sua fácil gestão. O SNMP numa rede tem um único manager, sendo o software (PRTG, SolarWinds, entre outros), que nela circula, monitorizando, e armazenando os objectos nos vários agentes, por eles responsáveis. As MIB s guardam os objectos (OID) pedidos pelo manager, que os pede e analisa por certos períodos de tempo, normalmente em horas de menor tráfego, para não esgotar a largura de banda, visto que consome bastante, só em raras excepções (vírus). Há também os traps enviados pelos agentes de forma autónoma ao manager, tratando-se situações de falha, ou de aviso. O SNMP nos Routers, Switchs Cisco, onde são necessário comandos relacionados para os activar e configurar, p trabalhando em paralelo com o software manager. Os equipamentos Cisco, são bastante robustos e fiáveis, tornando as redes seguras, onde aqui é descrito, vários pontos muito importantes do seu funcionamento. Tais como os seus componentes fundamentais que são as suas memórias, visto não existirem discos rígidos (hardware), guardam tudo o que ele necessita para trabalhar como o seu sistema operativo proprietário da Cisco (IOS), os seus upgrade, ou reposição quando não esta a funcionar correctamente (software). E ainda a maneira como arranca (boot), com todos os seus passos que não são visíveis, até a altura que entramos em contacto, através do CLI. ~ 3 ~

4 Origem O protocolo SNMP(Simple Network Management Protocol) foi desenvolvido pelo IETF(Internet Engineering Task Force), com uma primeira RFC em O seu objectivo inicial era ser um protocolo simples que permitisse a gestão de redes. Inicialmente, o protocolo SNMPv1 era muito limitado para satisfazer todas as necessidades de gestão de redes. Em consequência, ao longo do tempo foram introduzidos novas versões melhoradas. No entanto, o que o foi tornado uma ferramenta indispensável na gestão de redes, foi o aumento constante do número de MIBs existentes, e a sua vulgarização por todos os equipamentos. Outro melhoramento que surgiu no âmbito do IETF foi a especificação da RMON (Remote Network Monitoring) em 1991, que introduziu a capacidade de monitorizar redes de forma remota. A RMON definiu algoritmos e bases de dados para gerir LAN s remotas, e estendeu as capacidades do SNMP ao incluir a capacidade de monitorização de LAN s como um todo, em vez de somente dos dispositivos presentes nessas redes locais. Existe três versões do protocolo SNMP, a versão1, 2 e 3, SNMPv1 Esta foi a primeira versão do protocolo, era muito reduzida e contava com bastantes falhas, opera na camada física do modelo OSI, hoje em dia não é utilizada. SNMPv2 Veio substituir a primeira versão, é mais robusta e tem menos falhas que a primeira, opera nas duas primeiras camadas do OSI, é a versão mais utilizada do protocolo. SNMPv3 É a última versão do protocolo, sendo esta a mais abrangente, utiliza a camada 1, 2 e 3 do modelo OSI, não é a mais utilizada pois ainda esta em desenvolvimento. Objectivos e aplicação O objectivo do SNMP é permitir aos administradores monitorizar as redes, para que possam detectar anormalidades, que possam prejudicar o funcionamento da mesma, recebendo informações de cada elemento da rede, conhecendo assim o estado de cada equipamento. Funciona a nível aplicacional pois permite a troca de informações entre aplicações, utilizando o protocolo UDP para transporte. Utiliza as portas 161 e 162, sendo a 162 exclusiva para traps e a 161 para o resto das comunicações. O protocolo pode ser aplicado em routers, switchs, hubs, impressoras e computadores, cada um destes elementos e nominado por nodes, necessita que o protocolo SNMP seja pré configurados nos mesmos. Funcionalidade, tipos, estrutura e arquitectura. O SNMP funciona sobre uma arquitectura auditor/agente, onde o agente é um programa instalado nos dispositivos de rede, que relata informações de monitorização da rede presente no NMS (Network Management System) para uma base de dados chamada MIB. O NMS é o conjunto de aplicações (Manager, agente) que monitorizam a rede, é instalado um ou mais servidores que é responsável pela gestão de pacotes SNMP. Em redes informáticas pode existir vários NMS, cada NMS apenas pode ter um Manager, para distinguir os sistemas, nos pacotes SNMP existe um variável que é colocada por defeito com PUBLIC, essa variável é um string que representa o nome da comunidade, para que o sistema funcione como pretendido, tanto o Manager como os Agente têm de utilizar a variável com o mesmo nome. ~ 4 ~

5 O Agente vai enviar informações para objectos contidos nas MIB (Management Information Base) que são armazéns de informação sobre os objectos, as MIBs são acedidas de forma remota pelos Managers, os objectos contidos nas MIBs, devem de ter nomes únicos para serem bem distinguidos. Caso exista uma alteração no estado de um dos objectos monitorizados dentro do MIB, o Manager é notificado através de o envio de Traps, que são alertas enviados de forma voluntaria pelo agente que monitoriza o objecto, o Manager também se pode informar do estado de um dispositivo através de um pedido de informações utilizando comandos (get,get-next). O Manager pode seleccionar os objectos a serem monitorizados nas MIBs dos agentes, através de do comando set, este comando permite escrita. Características gerais Manager e Agents Manager O Manager é um software de gestão SNMP, é instalado num computador, permite recolher pacotes SNMP vindos dos agentes, permitindo desta forma concentrar num ponto informações sobre o estado da rede. Permite ver vários tipos de informações, como por exemplo a largura de banda utilizada, processamento do equipamento, espaço em disco caso o equipamento tenha um e etc.. Numa rede pode existir vários Managers, mas os agentes apenas podem relatar a um Manager, um Manager pode gerir N agentes, pois não existe um número máximo de agentes a serem monitorizados. ~ 5 ~

6 Agents O Agente é um programa muito leve instalado nos dispositivos de rede, fornece informações aos Managers sobre o estado dos objectos, quer por solicitação por parte do Manager ou de forma autónoma através do envio de traps, consoante as suas configurações. Comandos A arquitectura SNMP funciona com base em perguntas e respostas, para que o administrador de sistemas possa interagir com o NMS e obter as informações que pretendem, existe comandos: GET- Tem como objectivo a recolha de informação de um determinado agente, por parte do manager, e tem como parâmetros a maquina onde reside o agente, e o objecto do qual se pretende obter informação. GET-NEXT- Tal como o get retorna informação sobre o estado de um objecto, mas apenas se necessita especificar a máquina, transmitindo o próximo parâmetro na cadeia. GET-BULK- Resulta no envio de toda quantidade de informação sobre os objectos monitorizados pelo agente para o Manager, tendo como limite aquela que o Manager possa aceitar. NOTIFY(TRAP)- É um alerta enviado pelo agente para o Manager de forma autónoma, caso exista uma alteração no estado de um objecto monitorizado, é necessário pré configuração para que aconteça é criada listas de notificação. As traps utilizam a porta 162 ao contrário do resto do sistema, pois o Manager pode receber uma grande quantidade de traps em simultâneo. SET- Permite alterar a configuração dos agentes, caso este permitam a operação de escrita, pode modifica-las. ~ 6 ~

7 Protocolos O sistema de monitorização SNMP permite a leitura dos seguintes protocolos: DNS (Domain Name Server) FTP (File Transport Protocol) HTTP (s) (Hyper Text Transfer Protocol) (s) (secure) ICMP (Internet Control Message Protocol) IMAP (Internet Message Access Protocol) LDAP (Lightweight Directory Access Protocol) NNTP (Network News Transfer Protocol) NTP (Network Timing Protocol) POP3 (Post Office Protocol) RADIUS (Remote Authentication Dial In User Service) SFTP (Secure File Transfer Protoco) SMTP (Simple Mail Transfer Protocol) TCP (Transmission Control Protocol) TFTP (Trivial File Transfer Protocol) Vantagens e desvantagens Vantagens A maior vantagem do SNMP é a sua popularidade. Agentes SNMP estão disponíveis para computadores, Bridges, Routers. A maior parte do processamento do sistema é feita no Manager instalado num computador, aliviando assim os agentes que estão instalados em dispositivos de rede. Outra vantagem é a sua fácil implementação em qualquer tipo de rede, e gestão, o administrador do sistema apenas necessita escolher os objectos que deseja monitorizar em cada agente. Na rede, gera baixo overhead e tem boa expansibilidade para futuras utilizações. ~ 7 ~

8 Desvantagens O SNMP não é um protocolo perfeito, também tem as suas falhas. Uma das suas falhas é a segurança, intrusos podem facilmente aceder a dados sobre os agentes monitorizados, isto acontece principalmente na sua primeira versão, na versão dois já existem melhoramentos. O protocolo SNMP não é muito eficiente pois existe muita informação transmitida desnecessária. O SNMP pode causar embaraços na rede pois consome alguma largura de banda, sendo necessário pré planear os intervalos de leitura e pesquisa. Segurança O SNMP promove poucos mecanismos de autenticação, existe apenas possibilidade de implementar duas palavras-chave, uma public que permite ao Manager pedir valores da variável get, e a private que permite definir valores na variável set, são chamadas de variáveis da comunidade e o sistema SNMP tem de as ter sempre configurado. MIB As MIB são bases de dados armazenadas nos agents, guardam dados dos objectos monitorizados, aos quais o Manager acede para recolher informações. Nos MIB a estrutura de dados é organizada de forma hierárquica, definida por dados standard, separados por dados do fabricante ou proprietário. Os objectos contidos nos MIB contêm os seguintes dados: Nome próprio Descrição Permissões Tamanho dos dados Intervalo de valores Especificação do data type. (String, número, lista). Os objectos contidos nos MIB são identificados por um número nominado de OID (Object Identifier). O OID identifica o objecto monitorizado e a empresa a que pertence os direitos. Ex: Os últimos dois pontos identificam o produto, o terceiro identifica a empresa e os restantes identificam os nodes associados. Estrutura dos MIB ~ 8 ~

9 SNMP Cisco Nos equipamentos Cisco (routers e switchs), já vêm preparados para funcionar com o SNMP. Mas convêm primeiro verificar toda a informação sobre o SNMP, fazendo: Router>enable Router#show running-config Se não estar presente é porque esta desactivo. Router#show snmp %SNMP agent not enabled Router# Tabela por defeito de um equipamento Cisco. Configurar a string da comunidade. - Usa-se para interacção entre o manager e o agente, funcionando como uma password para permitir o acesso do agente, podendo ter varias características. - Cria-se uma lista de acesso, com o IP do SNMP manager, permitindo o acesso a string da comunidade e por sua vez aos agentes. - NA MIB, definir todos os objectos, pertencentes a comunidade. - Atribuir permissões de leitura ou leitura e escrita aos objectos da MIB, dessa comunidade. Exemplo: Router>enable Router#configure terminal Router(config)#snmp-server community public RO ( alterar permissão para RO Read Only a string de nome publica) Router(config)#no snmp-server community XXXX RO ( apagar a string de nome XXXX, com permissão RO) Router(config)#snmp-server community private RW ( activar permissão para RW Read Write a string de nome privada ) Router(config)#no snmp-server community YYYY RW ( activar permissão para RW Read Write a string de nome privada ) ~ 9 ~

10 Gravar na NVRAM depois de qualquer alteração Router(config)#exit Router#write memory Building configuration... [OK] Router# Verificar Router>en Router#show running-config snmp-server community public RO snmp-server community private RW Criar permissões de acesso: Router(config)#access-list 20 permit Router(config)#access-list 20 permit A lista 20 permite acesso aos 2 IP s. Sendo alterado o comando anterior. Router(config)#snmp-server community private RW 20 (permissão para RW para a lista 20 ) Comandos mais utilizados: NO SNMP-SERVER desactivar o SNMP. SHOW SNMP monitoriza SNMP STATUS. SNMP-SERVER COMMUNITY define a string de acesso a comunidade. SNMP-SERVER ENABLE TRAPS SNMP configuração de traps e especificação do tipo de notificação a ser enviada. SNMP group é uma tabela com os users. SNMP user é um membro do SNMP group. SNMP host é um armazém de um SNMP trap. SNMP engine ID é o nome para processo local ou remoto. Desactivar SNMP router (config)# no snmp-server agente router (config )#no snmp-server community - comunidade ~ 10 ~

11 Detalhes dos comandos: ~ 11 ~

12 ~ 12 ~

13 Caso Pratico Tendo uma rede, em que o manager, e os seus agentes, neste caso switchs / routers / PC s (equipamentos activos de rede). A rede na figura, representa um LAN numa empresa, o administrador de sistemas pretende monitorizar com que frequência os utilizadores dos PC s, acedem á pagina do Google para pesquisa. Para isso instalou o software solarwinds, no qual configurou o sistema para monitorização do protocolo http nos ips dos utilizadores, no computador que ira servir como Manager. Para que o sistema funcione, o administrador de sistemas activou o serviço SNMP nos computadores e nos restantes equipamentos activos da rede, estes foram configurados para pertencer a mesma comunidade (GEAR). O administrador também agendou o sistema para actualizar esses no Manager em dois períodos por dia, nos quais a rede é menos utilizada (02:00 e 13:00). E ainda por fim, os agentes (routers) também estão configurados para enviar traps para o Manager, caso os PCs dos utilizadores sejam desligados ou ligados, permitindo ao administrador saber a hora de cada envento. ~ 13 ~

14 Exemplo: Configurando num equipamento ( router ou switch) Cisco o SNMP. Colocar todos (manager/agentes), na mesma comunidade (NMS). Router>en Router#conf t Router(config)# snmp-server community GEAR RO ( criar comunidade com a string GEAR e permissão apenas de leitura ) Configurar listas de acesso para o/os administradores. Router(config)#access-list 20 permit Router(config)#access-list 20 permit Alterando o comando anterior. Router(config)#no snmp-server community GEAR RO Router(config)#snmp-server community GEAR RO 20 Configurar envio de alertas traps (exemplo, quando um interface vai a baixo ou sobe, desligar/ligar router) Router(config)# snmp-server host version 2c GEAR Router(config)# snmp-server enable traps snmp linkdown linkup coldstart warmstart Gravar na NVRAM. Router(config)#exit Router#write memory Building configuration... [OK] Outro exemplo SNMP, para todas as versões do SNMP, permitindo qualquer SNMP manager aceder a todos os objectos com permissão de leitura, utilizando a string GEAR CET(config)# snmp-server community GEAR criar comunidade string GEAR CET(config)# snmp-server host version 2c GEAR host da comunidade através do SNMPv2 CET(config)# snmp-server host version 1 GEAR - host da comunidade através do SNMPv1 CET(config)# snmp-server host GEAR- host da comunidade CET(config)# snmp-server community GEAR ro 20 lista de acesso 20 com permissão de leitura CET(config)# snmp-server enable traps snmp authentication trap para falha de autenticação CET(config)# snmp-server host cisco.com version 2c GEAR envio para o host cisco.com comsnmpv2 para a comunidade GEAR CET(config)# snmp-server enable traps activar traps para o host cisco.com CET(config)# snmp-server host cisco.com restricted substitui a configuração anterior, host para envio dos traps. GEAR(config)# snmp-server host Docente GEAR envio dos traps para o Docente da comunidade GEAR. Ver estado do SNMP. GEAR(config)# show snmp ~ 14 ~

15 Cisco - Memórias (Tipos, características e funcionamento) A memória primária, conhecida como RAM (Random Access Memory) ou DRAM (Dynamic RAM), como em qualquer computador, é a memória de trabalho do router. É nessa memória que o router mantém as tabelas de encaminhamento, tabelas ARP, filas ou buffers de pacotes, o ficheiro de configuração actual, além do próprio sistema operativo e seus subsistemas. No router, a memória RAM é dividida logicamente em memória principal de processamento e memória partilhada de entrada e saída. A memória partilhada de entrada e saída é utilizada pelas interfaces de rede para armazenamento temporário dos pacotes. Essa área da memória é frequentemente chamada de buffer de pacotes. A memória RAM ao ser uma memória volátil, significa que quando o router for desligado, todo o conteúdo é perdido. O router Cisco possui várias memórias secundárias ou memórias de armazenamento: A NVRAM (Non-volatile RAM) armazena o ficheiro de configuração de inicialização (startup-config), que é carregado para a memória RAM quando o equipamento é ligado. Desta forma, evitamos que toda a configuração que foi feita na memória de trabalho(ram) seja perdida. A memória FLASH, outra memória secundária de tecnologia EEPROM (Electronic Erasable Programable Read Only Memory), um tipo de memória ROM regravável é o local em que armazenamos a imagem, não volátil, compactada ou não, do sistema operativo Cisco IOS (Internetworking Operating System) do router, que é um software proprietário da Cisco. Além disso, como a memória flash é regravável, é possível actualizarmos o sistema operativo, sem a remoção ou substituição de micro-chips. Outra característica da memória flash é que, dependendo de sua capacidade, podemos armazenar várias versões do IOS. ~ 15 ~

16 O último tipo de memória secundária que um router Cisco possui é a ROM (Read Only Memory). Onde são armazenadas as instruções para os diagnósticos Power-On Self Test (POST). A ROM armazena também um programa bootstrap e uma versão básica do sistema operativo, para utilizar na falta da imagem completa do IOS na flash. O inconveniente desse tipo de memória é que, quando houver a necessidade de actualização, será necessária a substituição do chip na placa-mãe do equipamento. Os barramentos são os responsáveis por transmitir internamente as informações de um componente para outro. A maioria dos routers tem um barramento do CPU e um do sistema. O barramento do sistema é utilizado para comunicação entre a CPU e as interfaces e slots de expansão, transmitindo dados dessas interfaces e para essas interfaces. O barramento da CPU é utilizado para que a CPU possa aceder as memórias primárias e secundária do router. Esse barramento carrega instruções e dados de / ou para endereços de memória específicos. Imagens do Router Cisco, e localização das memórias. ~ 16 ~

17 ~ 17 ~

18 - Processo de Arranque do Router (Também chamado de Boot) O IOS (Internetworking Operating System) representa o sistema operativo interno do router, quando é inicializado carrega o bootstrap (o sistema operativo e um ficheiro de configuração). Se o router não conseguir localizar um ficheiro de configuração, ele entrará no modo setup, em que o próprio sistema requisita a entrada de parâmetros básicos de configuração para que o mesmo possa inicializar. A inicialização do software CISCO IOS serve para iniciar as operações do router, em que precisa ter um desempenho confiável, seguro e de escalabilidade na sua função na rede. Para fazer isso as rotinas de inicialização precisam: 1) Certificar-se de que o router seja inicializado com seu hardware completamente testado. É o que chamamos de POST (Power On Self Test), onde caso uma porta esteja com defeito por exemplo acende-se uma luz laranja na porta(isto depende de router para router). No comando reload, quando utilizado para reiniciar o router não faz esta etapa. 2) Encontrar e carregar o IOS que o router usa como sistema operativo. 3) Encontrar e aplicar as instruções do ficheiro de configuração sobre o router, incluindo as funções de protocolo e endereços de interface. Quando um router Cisco é ligado, ele executa um teste automático ao hardware (POST). Durante esse teste automático, o router executa um diagnóstico a partir da ROM em todos os módulos do hardware. Esse diagnóstico verifica operações básicas da CPU, memória e portas da interface de rede. Após verificar as funções do Hardware, o router prossegue com a inicialização do software. ~ 18 ~

19 Depois do auto teste de inicialização no router, os eventos a seguir acontecem quando o router é inicializado: Etapa 1: É carregado o bootstrap genérico, na ROM, é executado na placa da CPU. Um bootstrap é uma operação simples e predefinida para carregar instruções que, por sua vez, fazem com que outras instruções sejam carregadas na memória, ou levam à entrada em outros modos de configuração. Etapa 2: O sistema operativo (IOS) pode ser encontrado em vários lugares. A localização é indicada no campo de inicialização do registo de configuração. Se indicar na Flash ou na rede, os comandos boot system no ficheiro de configuração indicam o local exacto da imagem. Etapa 3: A imagem do sistema operativo é carregada, e quando estiver a funcionar, este localiza os componentes de hardware, software e lista os resultados no CLI (Command Line Interface). Etapa 4: O ficheiro de configuração guardado na NVRAM é carregado na memória principal e executado, uma linha de cada vez. Esses comandos de configuração iniciam processos de encaminhamento, fornecendo endereços para interfaces, protocolos, entre outros. Etapa 5: Se não existir nenhum ficheiro de configuração válido na NVRAM, o sistema operativo executa uma configuração inicial, através de perguntas, ou configuração passo a passo, também chamada de configuração setup dialog. Caso já exista um ficheiro na NVRAM o router carrega-o. Mas existe uma maneira para que isso não aconteça (ou por não querer a configuração lá existente, ou não sabe as passwords, entre outras). É através do comando confreg, e dependendo do valor configurado ele carrega de um modo ou de outro. ~ 19 ~

20 Padrão do confreg: (0X21YZ) 0 X 2 1 Y Z 0 = NVRAM 0 = ROM MONITOR 4 = NÃO LÊ NVRAM 2 = IOS Para o termo Z temos a opção de carregar o modo ROM Monitor ou o IOS, representados por 0 e 2. Para o termo Y temos a opção de ler a NVRAM ou não ler, representados por 0 e 4,respectivamente. - Backup, Gestão e Configuração de Imagens IOS O ficheiro de configuração do router encontra-se na NVRAM, e um outro encontra-se na RAM (pode ser o mesmo). O router copia o ficheiro que se encontra na NVRAM para a RAM como parte do processo do BOOT. Fora do router pode existir uma máquina com TFTP (True File Transfer Protocol), onde o administrador poderá fazer um backup da configuração do ficheiro de configuração da NVRAM ou da própria RAM se for o caso. Exemplo da linha de comando utilizada para backup da configuração pode ser representada por: Router#copy {tftp running-config startup-config} {tftp running-config startup-config} O primeiro parâmetro representa a origem, e o segundo o destino (similar ao comando copy do DOS). Deve-se ter muita atenção para que o ficheiro fique guardado em local adequado e bem identificado para que não seja substituído ou mesmo apagado. ~ 20 ~

21 Actualização do IOS (normalmente Upgrade). Para se actualizar o IOS num router precisa-se fazer o download do IOS na página da CISCO. Posteriormente copiamos o ficheiro para o servidor TFTP. O último passo é copiar o ficheiro do servidor TFTP para a FLASH do router. Ter em atenção o espaço da flash, e o tamanho do novo IOS, pode não caber, é também recomendado quando possível, ou seja a flash ter bastante espaço, ficarem ambos os ficheiros. Exemplo: Router#copy tftp flash Address or name of remote host [ ]? Source file name? c4500-d-mz bin Destination file name [c4500-d-mz bin]? yes Exemplo Prático : Outros comandos : Router# show flash - lista o conteudo da flash Router# show version - diz qual a versão da IOS no router Router# show running config - lista configuração na RAM (volatil) Router# show startup-config lista configuração na NVRAM (não volátil) Router#erase startup-config apagar ficheiro de configuração da NVRAM ~ 21 ~

22 Instalação do IOS através do ROMMON Se um Router está com falhas, como se pode recuperar um IOS. Através da porta console e no modo ROM Monitor, ligado a porta serial ( COM1 ou COM2 do computador) Etapas : Interromper o processo de boot do router, através da teclas CTRL+ BREAK no computador. Altere o configuration register para 0x2100 rommon> confreg 0x2100 ou o/r 0x2100 Reinicialize o router rommon> reset ou i (initialize) A mensagem após o boot será similar a: System Bootstrap, Version 11.1(10)AA, EARLY DEPLOYMENT RELEASE SOFTWARE (fc1) Copyright (c) 1997 by cisco Systems, Inc. C1600 processor with Kbytes of main memory program load complete, entry point: 0x , size: 0x1e1568 Restricted Rights Legend..! --- Output omitted.. rommon1> Exemplos de parâmetros xmodem : rommon 9 >xmodem -? usage: xmodem [-cyrxefs]< filename> -c -> CRC-16 -f ->Apaga o conteúdo da flash -s -> velocidade, Configura a velocidade de Download, que pode ser : Exemplo de cópia de IOS : rommon 12 >xmodem -cfs c1600-sy-mz bin Do not start the sending program yet... ( Não inicie o envio do programa ainda...) Note: If the console port is attached to a modem, both the console port and the modem must be operating at the same baud rate. ( A porta console deve ter a mesma velocidade definida que o xmodem ) Use console speed bps for download [confirm] ( Confirme caso a velocidade seja a mesma ) File size Checksum File name bytes (0x1dde44) 0xe345 c1600-y-mz t ( verificação do ficheiro) Erasing flash at 0x83f0000 no partition 2 on device: PCMCIA slot 1 (Apagando a flash) Ready to receive file c1600-sy-mz bin... Download will be performed at make sure your terminal emulator is set to this speed before sending file. (Pronto para o início do download a partir do computador) ~ 22 ~

23 Verificar : rommon 9 >dir flash: File size Checksum File name bytes (0x384100) 0x1a5e c1600-sy-mz bin Se o ficheiro é o correcto : rommon 10 >confreg 0x2102 You must reset or power cycle for new config to take effect. ( Você deve reinicializar o router ) rommon 11 >reset System Bootstrap, Version 12.0( :173850) [rameshs-120t_lava 114], DEVELOPMENT SOFTWARE Copyright (c) by cisco Systems, Inc. Simm with parity detected, ignoring onboard DRAM C1600 platform with Kbytes of main memory program load complete, entry point: 0x , size: 0x15568c %SYS-6-BOOT_MESSAGES: Messages above this line are from the boot loader. program load complete, entry point: 0x , size: 0x3840e0 Self decompressing the image : ######################################## ################ ~ 23 ~

24 Conclusão Com este trabalho foi explicado, o que é o SNMP, com todos os seus aspectos, como o seu funcionamento, onde um bom administrador não pode dispensar, para uma fácil gestão da rede, evitando possíveis falhas. Utilizando o manager como um Chefe da policia da rede em que os seus agentes, com as suas rondas, vão investigando conforme as suas ordens (set), guardando-os (MIB) como um relatório (objecto), para ser entregue ao chefe quando este os pedir (get). Caso encontrem algo fora do vulgar nessas rondas, comunicam imediatamente de forma espontânea, ao manager, na forma de um trap. Em que o director (administrador), tem de analisar minuciosamente, os dados entregues e assim promover o bom funcionamento da rede. Os Routers e Switchs Cisco, são os equipamentos mais utilizados nas várias redes, em que neles se podem também activar e configurar o protocolo SNMP, em que se criam comunidades (NMS), com strings com nomes e atribuindo-lhes permissões RO/RW, com listas de acesso normalmente para os administradores. Para além da sua configuração através do CLI, por consola, ou Telnet, entre outras, o funcionamento interno dos routers Cisco, é muito importante para um administrador de uma rede, para assim poder resolver os mais diversos problemas que apareçam, quer no hardware como do software. Neste caso como um médico, devemos conhecer o interior de quem tratamos, para mais facilmente os podermos reparar, em toda a sequência de arranque (BOOT), com o seu POST e BOOTSTRAP, como o carregar do IOS e do ficheiro de configuração. Os componentes, sendo as memorias muito importantes, pois guardam tudo o anteriormente descrito, para ter um funcionamento seguro e confiável. Podendo ser necessário o backup, ou envio do IOS, ou ficheiro de configuração, para os equipamentos Cisco existentes na rede, explicando como faze-lo e assim ter um trunfo no caso de avaria ou necessidade de substituição do existente. ~ 24 ~

25 Bibliografia ~ 25 ~

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 5 - Gerenciamento do Software Cisco IOS

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 5 - Gerenciamento do Software Cisco IOS CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 5 - Gerenciamento do Software Cisco IOS 1 Objetivos do Capítulo Descrever a seqüência e a importância da inicialização do IOS nos roteadores

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 3 - Configurando um Roteador 1 Objetivos do Capítulo Dar nome a um roteador; Definir senhas; Examinar comandos show; Configurar uma interface

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. A MIB é o conjunto dos objetos gerenciados. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

SISTEMAS INFORMÁTICOS

SISTEMAS INFORMÁTICOS SISTEMAS INFORMÁTICOS Nesta apresentação, aprenderá a distinguir Hardware de software, identificar os principais componentes físicos de um computador e as suas funções. Hardware e Software Estrutura de

Leia mais

Capítulo 2 Laboratório 2.2 Comandos Show

Capítulo 2 Laboratório 2.2 Comandos Show Capítulo 2 Laboratório 2.2 Comandos Show ÍNDICE 1 Objetivo do Laboratório... 3 2 Topologia... 3 3 Exercício Proposto... 4 3.1 Verificando o Processo de Inicialização... 4 3.2 Verificando a Configuração

Leia mais

Laboratório Configuração do SNMP

Laboratório Configuração do SNMP Topologia Tabela de Endereçamento Objetivos Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2 S0/0/0 192.168.2.2

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Dispositivos de Rede I Aula 03 Configuração Básica Cisco IOS Prof: Jéferson Mendonça de Limas O que é um Roteador? O roteador é composto de: CPU (Processador) RAM ROM Sistema

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Aula 03 Comandos Básicos do IOS Cisco

Aula 03 Comandos Básicos do IOS Cisco Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 03 Comandos Básicos do IOS Cisco 2014/1 Roteiro de Aula Correção Exercícios Aula Anterior O que é o Roteador? Componentes

Leia mais

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware 1 2 Revisão de Hardware 2.1 Hardware O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware 2.1.1 Processador O Processador

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 2.1 CONCEITO DE BIT O computador só pode identificar a informação através de sua elementar e restrita capacidade de distinguir entre dois estados: 0

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Laboratório 2.3.4 Configurando a Autenticação OSPF

Laboratório 2.3.4 Configurando a Autenticação OSPF Laboratório 2.3.4 Configurando a Autenticação OSPF Objetivo Configurar um esquema de endereçamento IP para a área OSPF (Open Shortest Path First). Configurar e verificar o roteamento OSPF. Introduzir a

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação

Leia mais

Laboratório 1.1.4b Configuração do PAT

Laboratório 1.1.4b Configuração do PAT Laboratório 1.1.4b Configuração do PAT Objetivo Configurar um roteador para que use PAT (Port Address Translation, tradução de endereços de porta) para converter endereços IP internos, normalmente privados,

Leia mais

Laboratório 8.2.4 Verificando Configurações de VLANs.

Laboratório 8.2.4 Verificando Configurações de VLANs. Laboratório 8.2.4 Verificando Configurações de VLANs. Objetivo Criar uma configuração básica de switch e verificá-la. Criar duas VLANs. Nomear as VLANs e atribuir várias portas a elas. Testar a funcionalidade,

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

Relatório de Instalação do Windows 2003 Server

Relatório de Instalação do Windows 2003 Server Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Relató rió. Gestão de equipamento activo de rede

Relató rió. Gestão de equipamento activo de rede Relató rió INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Gestão de equipamento activo de rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques Nº 11904 Paulo Martins

Leia mais

Configurando o Roteador Prof. Isaías Lima. Carregar o arquivo de texto para configurar outro roteador usando o HyperTerminal.

Configurando o Roteador Prof. Isaías Lima. Carregar o arquivo de texto para configurar outro roteador usando o HyperTerminal. Laboratório / ECO Configurando o Roteador Prof. Isaías Lima Objetivos: Capturar a configuração atual de um roteador para um arquivo de texto ASCII com o HyperTerminal do Windows XP. Editar ou modificar

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 2 - Introdução aos Roteadores 1 Objetivos do Capítulo Descrever a finalidade e operação básica do IOS; Identificar vários recursos do IOS; Identificar

Leia mais

Laboratório 1.2.4 Convertendo RIP v1 para RIP v2

Laboratório 1.2.4 Convertendo RIP v1 para RIP v2 Laboratório 1.2.4 Convertendo RIP v1 para RIP v2 Objetivo Configurar RIP v1 nos roteadores. Converter para RIP v2 nos roteadores. Fundamentos / Preparação Instale uma rede semelhante à ilustrada no diagrama.

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Laboratório 3.2.1 Configurando o Roteamento EIGRP

Laboratório 3.2.1 Configurando o Roteamento EIGRP Laboratório 3.2.1 Configurando o Roteamento EIGRP Objetivo Configurar um esquema de endereçamento IP para a rede. Configurar e verificar o funcionamento do EIGRP (Enhanced Interior Gateway Routing Protocol);

Leia mais

Introdução. à Estrutura e Funcionamento de um Sistema Informático

Introdução. à Estrutura e Funcionamento de um Sistema Informático Introdução à Estrutura e Funcionamento de um Sistema Informático Estrutura básica de um sistema informático Componentes de um sistema informático O interior de um PC A placa principal ou motherboard O

Leia mais

Java Mail Server. Manual do Utilizador

Java Mail Server. Manual do Utilizador Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar

Leia mais

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos Sistemas Operativos - 2º Ano 2012/2013 O Windows Server 2003 surgiu em 2003 e substituiu o Windows Server 2000. O Windows

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Laboratório 1.1.4a Configuração do NAT

Laboratório 1.1.4a Configuração do NAT Laboratório 1.1.4a Configuração do NAT Objetivo Configurar um roteador para que use tradução de endereços de rede (NAT) para converter endereços IP internos, normalmente privados, para endereços públicos

Leia mais

Introdução aos Computadores

Introdução aos Computadores Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Capítulo 11: NAT para IPv4

Capítulo 11: NAT para IPv4 Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Capítulo 4 Livro do Mário Monteiro Introdução Hierarquia de memória Memória Principal. Memória principal

Capítulo 4 Livro do Mário Monteiro Introdução Hierarquia de memória Memória Principal. Memória principal Capítulo 4 Livro do Mário Monteiro Introdução Hierarquia de memória Memória Principal Organização Operações de leitura e escrita Capacidade http://www.ic.uff.br/~debora/fac! 1 2 Componente de um sistema

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO O que é a Informática? A palavra Informática tem origem na junção das palavras: INFORMAÇÃO + AUTOMÁTICA = INFORMÁTICA...e significa, portanto, o tratamento da informação

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

Capítulo 2. Laboratório 2.1. Introdução ao Packet Tracer, Roteadores, Switches e Inicialização

Capítulo 2. Laboratório 2.1. Introdução ao Packet Tracer, Roteadores, Switches e Inicialização Capítulo 2 Laboratório 2.1 Introdução ao Packet Tracer, Roteadores, Switches e Inicialização tel (41) 430457810 ou (41) 4063-7810 - info@dltec.com.br - www.dltec.com.br INDICE 1 Objetivo do Laboratório...

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL Manual de Instalação Linux Comunicações - Servidor Centro de Computação Científica e Software Livre - C3SL Sumário 1 Instalando o Linux Comunicações para Telecentros (servidor) 2 1.1 Experimentar o Linux

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

Redes de Computadores. Prof. Késsia Marchi

Redes de Computadores. Prof. Késsia Marchi Redes de Computadores Prof. Késsia Marchi Redes de Computadores Redes de Computadores Possibilita a conexão entre vários computadores Troca de informação Acesso de múltiplos usuários Comunicação de dados

Leia mais

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES camadas do Modelo de Referência ISO/OSI Pilha de Protocolos TCP Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Camadas

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

Escola Secundária de Emídio Navarro

Escola Secundária de Emídio Navarro Escola Secundária de Emídio Navarro Curso Secundário de Carácter Geral (Agrupamento 4) Introdução às Tecnologias de Informação Ficha de trabalho N.º 1 1. Refere algumas das principais áreas das Tecnologias

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Interrupções. As interrupções são casos especiais de chamadas de procedimentos.

Interrupções. As interrupções são casos especiais de chamadas de procedimentos. Interrupções Uma interrupção é equivalente a uma chamada de procedimento. A chamada é equivalente a um CALL gerado pela execução de uma instrução. As interrupções são casos especiais de chamadas de procedimentos.

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

The Simple Network Management Protocol, version 1

The Simple Network Management Protocol, version 1 SNMPv1 The Simple Network Management Protocol, version 1, 2007 1 O Protocolo A versão original do SNMP derivou do Simple Gateway Monitoring Protocol (SGMP) em 1988 RFC1157, STD0015 A Simple Network Management

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT Solução de Dashboard Monitorização e Alarmistica IT (Networking e Sistemas) Copyright 2013 DSSI MZtodos os direitos reservados. Os desafios e limitações

Leia mais

Introdução aos Sistemas Operativos

Introdução aos Sistemas Operativos Introdução aos Sistemas Operativos Computadores e Redes de Comunicação Mestrado em Gestão de Informação, FEUP 06/07 Sérgio Sobral Nunes mail: sergio.nunes@fe.up.pt web: www.fe.up.pt/~ssn Sumário Definição

Leia mais

Guia para atualização de Firmware dos consoles CL5, CL3 e CL1. (Firmware 1.51)

Guia para atualização de Firmware dos consoles CL5, CL3 e CL1. (Firmware 1.51) Guia para atualização de Firmware dos consoles CL5, CL3 e CL1 (Firmware 1.51) Yamaha Musical do Brasil www.yamaha.com.br PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize

Leia mais

ZSRest e ZSPos Multiposto

ZSRest e ZSPos Multiposto ZSRest e ZSPos Multiposto 1 2 Este manual serve para o ajudar na configuração multiposto do ZSRest e ZSPos. Após a Instalação do ZSRest e ZSPos, é necessário configurar uma porta estática no SQL Server.

Leia mais

BIOS, BOOT, CMOS e CMOS Setup. Prof. César Couto

BIOS, BOOT, CMOS e CMOS Setup. Prof. César Couto BIOS, BOOT, CMOS e CMOS Setup Prof. César Couto BIOS Quando o computador é ligado, o processador executa instruções da memória ROM (Read Only Memory). A ROM preserva o conteúdo quando o computador é desligado.

Leia mais

Arquivos de configuração alternativos e da restauração

Arquivos de configuração alternativos e da restauração Arquivos de configuração alternativos e da restauração Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Fazer um backup da configuração Usar um Servidor TFTP para Fazer Backup

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Manual de Actualização de Firmware para câmaras fotográficas digitais Cyber-shot da Sony - DSC-F828

Manual de Actualização de Firmware para câmaras fotográficas digitais Cyber-shot da Sony - DSC-F828 Manual de Actualização de Firmware para câmaras fotográficas digitais Cyber-shot da Sony - DSC-F828 O termo "Firmware" refere-se ao software da sua câmara Cyber-shot. Pode actualizar este software para

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Slide 1 Gerenciamento de Redes Gerenciamento de redes inclui o fornecimento, a integração e a coordenação de hardware, software e elementos humanos para monitorar, testar, configurar,

Leia mais

António Lopes Paulo Matos

António Lopes Paulo Matos António Lopes Paulo Matos ÍNDICE 1 BIOS, Considerações Gerais... 2 2 SETUP DA BIOS :... 5 2.1 MAIN MENU...7 2.2 ADVANCED...7 2.3 POWER MENU...7 2.4 BOOT MENU...8 2.5 EXIT MENU...9 1 1 BIOS, Considerações

Leia mais

Periféricos e Interfaces Ano lectivo 2003/2004 Docente: Ana Paula Costa. Aula Teórica 11

Periféricos e Interfaces Ano lectivo 2003/2004 Docente: Ana Paula Costa. Aula Teórica 11 Sumário: O disco rígido e a disquete estrutura física. Como os dados são armazenados fisicamente. Como o MS-DOS organiza o disco. O registo de boot. Aula Teórica 11 Leitura Recomendada: Capítulos 28 e

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

A camada de rede do modelo OSI

A camada de rede do modelo OSI A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais