Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização - Redes e Segurança de Sistemas

Tamanho: px
Começar a partir da página:

Download "Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização - Redes e Segurança de Sistemas"

Transcrição

1 Pontifícia Universidade Católica do Paraná PUCPR Curso de Especialização - Redes e Segurança de Sistemas Proposta de otimização para o ambiente de rede da empresa x Marcos Roberto Wessler : Coleta de dados Virtualização Fiirewall + VPN Monitoramento Políticas Joinville, novembro de 2009

2 Proposta de otimização para o ambiente de rede da empresa x Curso de especialização Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Este trabalho tem como objetivo propor uma melhoria na infra-estrutura da empresa x, procurando maximizar o uso dos valores investidos com o auxílio de ferramentas livres e ou não pagas, visando assim escalabilidade a um baixo custo, pois, a empresa em questão vinha-se mostrando insatisfeita com o desempenho de sua rede. Para isto, inicialmente, foi efetuada uma coleta de dados a fim de identificar a atual topologia da rede e verificar se a mesma estava ou não em conformidade com os padrões e normas para redes cabeadas e na seqüência uma análise de desempenho do tráfego de dados. Constatou-se então que a rede estava fora das especificações recomendadas, sendo assim, iniciou-se o processo de adequação da estrutura física aos padrões recomendados. Realizada esta etapa, foi dado início á análise do tráfego de dados e dos links onde também foram constatados e identificados alguns problemas. Com base neste cenário procurou-se traçar um projeto que apontasse soluções e ferramentas adequadas de modo a satisfazer e atender as necessidades da empresa com relação aos custos. 1 Descrição do Contexto. Num primeiro contato com a empresa notou-se certa insatisfação com o produto recém adquirido (ERP), o qual prometia total compatibilidade com outras ferramentas do mercado além de poder ser utilizado em grandes redes. Para acesso, o sistema utiliza o protocolo HTTP e suas páginas foram desenvolvidas em ASP. Todas as informações são armazenadas em um banco de dados SQL Server, portanto todas as tecnologias são proprietárias. A empresa está situada no estado de Santa Catarina e atualmente está com 25 lojas além de seu DC (Depósito Central) e EC (Escritório Central). Todos esses locais acessam o mesmo sistema para emitir relatórios, executar novas funções, entre outras atividades; ou seja, todos serviços estão sendo direcionados para um único banco de dados resultando em uma alta taxa de IO s nos servidores centrais. Visando amenizar este problema, a empresa que vendeu o sistema de ERP desenvolveu uma solução OFF-LINE na qual cada loja teria um servidor com cópia parcial do sistema ON-LINE, reduzindo os IO s dos servidores centrais. Estes estão localizados no estado do Paraná dentro do Cyber-Datacenter da empresa de telecomunicações Oi. Para o acesso ao sistema cada loja possui dois link s, que também foram vendidos como forma de redundância, sendo eles Interlan e uma Adsl com IP fixo. A Interlan possui uma velocidade contratada de 128 kbits sendo 64 kbits garantidos e a Adsl 400 kbits de download e 200 de upload com 10% de garantia.

3 O suporte as lojas é realizado a partir do Escritório Central onde se localiza a área de TI. O atendimento aos usuários do sistema é feito via ou telefone visando auxiliar as lojas na resolução dos problemas listados abaixo: Velocidade extremamente baixa; Inviabilidade no envio de ; Suporte remoto inexistente; Retrabalho nas lojas, pois todos têm acesso aos dispositivos de TI; Alta taxa de re-sincronização dos servidores OFF-LINE; Reatividade nos serviços de TI (Não há monitoramento dos serviços prestados). Diante este cenário, propõe-se uma reestruturação de toda a parte de infra-estrutura, procurando resolver e ou amenizar todos os problemas apresentados no ambiente da rede, tornando-o estável e apto a ser monitorado com a ajuda de ferramentas livres, acompanhando as regras definidas pela empresa de minimizar gastos. 2 Descrição do projeto. Início Coleta de dados Análise de dados Implementar Soluções Não Controle Sim Fim Fluxograma de descrição do projeto

4 2.1 Coleta A coleta de informações sobre a estrutura da rede foi realizada em duas etapas, estrutura física e lógica. Na primeira etapa realizou-se uma vistoria na parte física da rede, onde constatram-se várias inconformidades de acordo com os padrões e normas para redes cabeadas; na segunda etapa ou etapa lógica constatou-se um elevado tráfego de dados. 2.2 Análise Estrutura física Tendo em vista a instabilidade apresentada no ambiente e após uma vistoria no local, constatou-se que o ambiente não estaria em conformidade nos seguintes aspectos: Cabos de baixa qualidade; Acesso físico total aos servidores; Roteadores dispersos. Figura1: Cabo sem capa já destrançado Figura 2: Rack desorganizado e desestruturado

5 Figura 3: Acesso irrestrito a servidores e roteadores Figura 5: Acesso irrestrito a servidor e switch Figura 6 e 7: Local inadequado para servidores

6 2.2.2 Estrutura lógica Figura 8: Utilização de Hub s Com relação ao alto consumo de banda apresentado, constatou-se uma alta repetição da sincronização do servidor OFF-LINE para o ON-LINE devido a tráfegos de softwares ou aplicativos de terceiros ou mesmo até problemas com o link, quedas e ou interrupções. Figura 9: Relatório de sincronização Figura 10: Tráfego de aplicativos maliciosos

7 2.3 Desenvolvimento Links Devido à ocorrência de muitos problemas na sincronização gerados por quedas e ou tráfego de aplicativos maliciosos constatados pela a análise concluiu-se que o aumento da velocidade do link se mostraria ineficiente, pois além do cabo utilizado ser incompatível, sua instalação estaria fora das normas interligando equipamentos em até 120 metros de distância acarretando em reenvios freqüentes de pacotes e com isso o desperdício de banda e recursos físicos de firewalls e roteadores. Durante este projeto a empresa iniciou uma adequação de sua infra-estrutura partindo do escritório para as lojas. No escritório todos os cabos e pontos foram trocados e padronizados em Cat5e e Cat6 na sala dos servidores. Figura 11: Racks padronizados (EC) Nas lojas além dos problemas na estrutura física, havia problemas com a lógica, pois existiam muitas máquinas com instalações antigas e infectadas por vírus devido ao livre acesso de dispositivos móveis. Para solucionar este problema, resolveu-se projetar instalações personalizadas, tópico que será abordado no item de políticas. Fazendo referência aos links, como medida de precaução contra falhas, na aquisição do sistema foram adquiridos dois links por loja. Atualmente desnecessários devido à utilização de servidores OFF-LINE por loja, além do que o SLA contratado para cada link interlan era de 12 horas, incompatível com o mercado varejista. Suas velocidades eram: Interlan: 128Kbits com garantia de 64Kbits Adsl + Ip-Fixo: 400 Kbits Download kbits Upload.

8 A topologia física de uma rede interlan é do tipo estrela, deve-se então obrigatoriamente ter um ponto central de comunicação e esse ponto está localizado no Cyber- Datacenter da Oi em Curitiba. Seu roteador principal é um Cisco 1700 com três interfaces seriais: 1. 2 Mbits => Escritorio Central 2. 2 Mbits => Lojas Kbits => TEF (Transações de cartões) Constatou-se nesse momento o primeiro problema da rede, a limitação do crescimento dos links interlan. Isso ocorreu devido a limitação de velocidade de cada porta serial estar limitada a 2 Mbits, sendo assim: 19 lojas com links de 128 Kbits 19 * 128 = 2432 Kbits De posse dos dados pode-se constatar que o tráfego na sincronização estaria elevado, indicando assim que a rede havia atingido seu limite. Tendo como consequencia o desbalanceamento do tráfego servidor-lojas, causando atrasos no processo de sincronização como um todo. Figura 12: Atraso na sincronização Para solucionar o problema duas soluções foram apresentadas, a primeira seria a troca da interface do roteador por uma mais rápida ou de maior capacidade de banda e a segunda seria a troca da tecnologia empregada, pois a interlan tornou-se um tipo de rede de pacotes obsoleta. Para manter o link de interlan ativo para as lojas, são necessários: Aluguel do roteador central; Link de 2 Mb; Link de cada Loja;

9 Aluguel de roteador de cada Loja. Como o valor para cada tipo de link estaria variando de acordo com a sua localização de instalação, a fim de comparar valores, efetuou-se uma média. Link interlan lojas c/ Roteador : R$ 355,09 Link 2 Mbits Interlan: R$ 3150,00 Aluguel roteador central: R$ 496,00 Link ADSL lojas c/ Roteador : R$ 179,03 Link dedicado 512 Kbits c/ Roteador: R$ 479,00 Cada loja estaria gastando então o equivalente a: 3150 / 19 = 165,8 496 / 20 * = 24,8 Loja Parte link 2Mb 165,8 Parte Aluguel Roteador 24,8 Link Interlan Loja + Rot. 355,09 Link ADSL Loja + Rot. 179,03 Total 724,72 Após esses cálculos, decidiu-se trocar de tecnologia buscando um melhor custo benefício. O tipo de circuito escolhido foi o Link dedicado de 512 Kbits Full (Down e Up de 512 Kbits), com um SLA de 8 horas. Gastos com interlan: R$ 724,72 Gastos com Link dedicado: R$ 479,00 Resultando em uma padronização para as novas lojas e um inicio na reestruturação das atuais, adotando alguns itens na infra-estrutura: Cabeamento Furukawa Cat5e; Rack; Switch 3 Com; No-break; Sala ref 1 rigerada. * 20: 19 lojas + escritorio central

10 Figura 13: No-break Figura 14: Cabeamento estruturado Figura 15: Rack Virtualização Em cada loja havia dois servidores (1) HP ML 110 e (1) Máquina montada que era utilizada como firewall para o ambiente.

11 Devido ao livre acesso a estrutura da rede, identificou-se nas lojas uma prática que aparentemente havia se tornado rotina, cada vez que o sistema apresentava uma queda, qualquer funcionário da loja reinicializava o firewall pois segundo eles era a única forma do sistema ser restabelecido. O fato se tornou verídico quando fora realizada uma inspeção interna da máquina, onde foi encontrada muita sujeira devido ao fato de estar localizada em um ambiente incompatível, muitas vezes no próprio piso do estabelecimento, e devido a diversas reinicializações o disco rígido do servidor apresentava constantemente erros de leitura e gravação. Com relação ao servidor este se apresentou estável em todos os testes físicos realizados. O sistema operacional utilizado é o Windows Server 2003 com a aplicação ASP sendo fornecida pelo IIS 6.0, os discos físicos estão configurados em modo Raid 1 (espelhamento). Sendo assim, decidiu-se virtualizar o firewall dentro do Windows, alterando sua distribuição Linux de Gentoo para Debian, ficando de acordo com os padrões da rede. Para a virtualização, adicionaram-se primeiramente duas placas de rede ao servidor, totalizando três, uma para ser utilizada pelo host e duas pelo firewall virtual. Para controle utilizou-se uma ferramenta proprietária, no entanto aberta para utilização, o VMware Server. ( Sua instalação é muito simples, podendo ser acompanhada pelo tutorial disponibilizado no Portal Petri. ( Figura 16: Interfaces no Host

12 Figura 17: Console de gerenciamento Firewall e VPN Com a padronização da distribuição, buscou-se o mesmo resultado com as regras do firewall IPTABLES facilitando assim futuras alterações ou analises do ambiente. Para que isso fosse possível foram utilizados scripts de inicialização. Script Inicial: #!/bin/bash # Implementacao de Firewall - IPTABLES echo Inicializando o firewall... # --- Inicio - Variaveis --- # echo Definindo variaveis do firewall... ######### IPTABLES ########### export IPTABLES=/sbin/iptables ######### INTERFACES ########## #Lan export INT_INT="eth0" export IP_INT_INT=" " #DMZ export INT_DMZ="eth1" export IP_INT_DMZ="X.X.X.X" #Net export INT_EXT="eth2" export IP_INT_EXT="X.X.X.X" export IP_INT_EXT2="X.X.X.X" #Localhost export LO_I="lo" export LO_IP=" "

13 ######### SERVIDORES ########## export EC_SRVFW=" " export EC_SRV02=" " export EC_SRVMAIL=" " export EC_SRVMAIL2=" " export EC_SUP=" " export EC_SRVDEV=" " ########## REDES ############# export NET_DMZ=" /24" export NET_X=" /16" export NET_VPN=" /24" export NET_EC=" /24" export NET_CYBER=" /24" ######### SERVICOS ########### export CONECTIVIDADE=" " export CONECTIVIDADE_I=" " export CONECTIVIDADE_II=" " export ALCICAR=" " export RAISNET=" " export DeV=" " export DIF=" " export SINTEGRA=" " export SINTEGRA_I=" " export HIPERCARD=" " ######################### # # -- Fim - Variaveis --- # # ######################### ################################# ##### Definindo regras padroes ##### ################################# echo Preparando tabela de regras... # Limpa todas regras $IPTABLES -F $IPTABLES -t nat -F $IPTABLES -t mangle -F # Regras default $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD DROP # Localhost $IPTABLES -A INPUT -i $LO_I -j ACCEPT

14 $IPTABLES -A OUTPUT -o $LO_I -j ACCEPT # Deixa passar qualquer conexao ja estabelecida $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # --- Final - Regras Padroes --- # echo "Aplicando regras para pacotes TCP..." /etc/init.d/fwrules/tcp.rules echo "Aplicando regras para pacotes UDP..." /etc/init.d/fwrules/udp.rules echo "Aplicando regras para pacotes ICMP..." /etc/init.d/fwrules/icmp.rules echo "Aplicando regras para NAT..." /etc/init.d/fwrules/nat.rules ############################## # --- Liberando acesso a internet --- # ############################## $IPTABLES -t nat -A POSTROUTING -o $INT_EXT -d! $NET_MILIUM -j SNAT --to $IP_INT_EXT echo "Finalizando aplicação das regras de Firewall!" O script finaliza chamando quatro arquivos com regras TCP, UDP, ICMP e NAT. Segue um trecho do arquivo TCP: ### LIBERACOES TCP ### ### SMTP (25/tcp) $IPTABLES -A FORWARD -m state --state NEW -p tcp -d $EC_SRVMAIL -m multiport --dports 25,80,143 -j ACCEPT $IPTABLES -A FORWARD -m state --state NEW -p tcp -d $EC_SRVMAIL2 -m multiport --dports 25,80,143 -j ACCEPT ### HTTP (80/tcp) $IPTABLES -A FORWARD -m state --state NEW -p tcp -s $NET_EC -d $IP_CU --dport 80 -j ACCEPT $IPTABLES -A INPUT -m state --state NEW -p tcp -s $NET_EC -d $IP_INT_INT --dport j ACCEPT ### Proxy (3128/tcp) $IPTABLES -A INPUT -m state --state NEW -p tcp -s $NET_EC --dport j ACCEPT $IPTABLES -A INPUT -m state --state NEW -p tcp -s $NET_EC --dport j ACCEPT $IPTABLES -A INPUT -m state --state NEW -p tcp -s $NET_EC --dport 25000: j ACCEPT ### MSSQL $IPTABLES -A FORWARD -m state --state NEW -p tcp -s $NET_EC -d $NET_X --dport j ACCEPT Para o tráfego de informações de e suporte remoto, utilizou-se a ferramenta OpenVPN, criando túneis das lojas para o escritório central e das lojas para o

15 CyberDatacenter (Lojas com os links dedicados). Provendo assim uma estrutura idêntica a que existia com os dois links, evitando a necessidade de alterar o código fonte da aplicação. A instalação da ferramenta está descrita no site Vivaolinux, um fórum bastante conhecido por trocas de experiências e tutoriais. ( Figura 18: Arquivos de configurações das lojas Figura 19: Túneis criados Figura 20: Roteamento entre VPN s

16 2.3.5 Segurança Visando minimizar os riscos de segurança encontrados em grandes ambientes, iniciouse um processo de atualização de todos os servidores e formatação das máquinas da rede, como também a implementação de antivírus corporativo, adquirido durante o processo Políticas As máquinas dos caixas das lojas são utilizadas exclusivamente para o acesso ao sistema, logo não foram instalados softwares cliente de antivírus, contudo definiu-se um perfil restrito à aplicação buscando minimizar a instalação de aplicativos, impedir o acesso a programas não relacionados a empresa e a dispositivos removíveis. Figura 20: Tela do usuário final Figura 21: Bloqueio de acessos

17 Tais políticas foram aplicadas pelo próprio editor de políticas interno do Windows, o GpEdit.msc, ( e foram necessárias pois certas funções do sistema não funcionariam com um usuário restrito do windows. 2.4 Controle Os softwares de monitoração são responsáveis por checar, a todo o momento, a disponibilidade dos equipamentos em todo ambiente de TI da empresa, tendo como objetivo alertar via ou SMS sobre a queda de qualquer serviço ou a indisponibilidade de algum servidor, com isso se pode corrigir falhar antes mesmo de algum usuário notar, além de também aumentar o índice de disponibilidade total dos itens monitorados. [2] A escolha da ferramenta foi feita analisando a sua eficácia, facilidade de uso e o constante desenvolvimento por parte dos criadores dos softwares. Por esses motivos o software Nagios foi escolhido. Algumas características do Nagios são: Monitoramento dos serviços; Monitoramento dos recursos dos computadores ou equipamentos de rede; Monitoração remota suportada através de túneis encriptados SSH ou SSL; Capacidade de definir a rede hierarquicamente; Notificação por diversos meios; Rotação automática de log; Interface amigável. O Nagios mostrou-se poderoso e flexível, porém, exigindo bons conhecimentos em sistemas operacionais Linux no momento da instalação e configuração. Para realizar a instalação e configuração do software utilizou-se como fonte de pesquisa o livro Ambiente de rede monitorado com Nagios e Cacti de autoria de Felipe Costa. Para o ambiente proposto procurou-se identificar quais serviços eram essenciais para o faturamento de cada loja da rede. Figura 23: Servidores monitorados

18 3 Procedimentos de teste e avaliação Figura 24: Serviços monitorados Para ter acesso as informações dos sistemas Windows, como processos, serviços, carga, etc., é necessário utilizar um cliente desenvolvido especialmente para essa finalidade, o nsclient. Sua instalação é feita copiando sua estrutura para raiz do servidor ou máquina montada, acessar o mesmo caminho por meio do prompt de comando e efetuar o seguinte comando: pnsclient /install Isso fará com que o programa seja instalado como serviço no sistema, a partir de então o processo entrará em estado de listenning na porta TCP Outros dispositivos de rede sendo eles inteligentes ou servidores com o serviço de monitoramento ativado podem ter suas informações extraídas pelo próprio protocolo de monitoramento (SNMP) na porta UDP (161), com a ajuda de plugins extras disponibilizados no site do Nagios. [ Neste projeto o estado dos serviços e links eram as informações mais desejadas logo a utilização de plugins extras tornou-se desnecessária. Procurou-se então, adaptar os códigos fonte do programa para a estrutura criada, definindo servidores e serviços a serem monitorados. Segue alguns exemplos de pesquisas: Pesquisa SNMP define service{ use generic-service host_name roteador-curitiba service_description Interlan LJ08 check_command check_snmp!-c public -o ifoperstatus.33 -r 1 -m IF-MIB

19 Pesquisa por NSclient: } define service{ use generic-service host_name lj01-srvoff service_description Servico SQL check_command check_nt!servicestate!-d SHOWALL -l MSSQLSERVER O software Nagios em sua estrutura de configuração apresenta quarto arquivos que devem ser configurados, sendo assim de acordo com a quantidade de serviços e ou hosts a serem monitorados, os arquivos se tornam extensos e complexos, demandando um maior grau de atenção por parte do administrador. Após sua implementação, o sistema mostrou-se bastante eficiente, atendendo as necessidades da equipe de TI de empresa, tais como: Notificações via e ou msn; Relatórios de disponibilidade de serviços. Figura 25: Notificações via s 4 Conclusão O projeto apresentado atendeu as necessidades da empresa de modo satisfatório. Realizadas todas as mudanças, constatou-se uma melhoria em todos os serviços da rede, tornando-a mais confiável e escalavel, por conseguinte, satisfazendo as necessidades da

20 empresa relacionada aos custos devido ao uso de uma ferramenta de software livre. Dentro das melhorias pode-se citar: Padronização do ambiente; Melhor utilização do link; Velocidade no acesso ao Sistema; Tempo reduzido na sincronização; Redução do índice de retrabalho; Melhoria no atendimento de suporte; Monitoramento e controle da rede; 5 Referências bibliográficas [1] STATO FILHO, André. Linux: Controle de Redes. Florianópolis: Visual Books, p. [2] COSTA, Felipe. Ambiente de rede monitorado com Nagios e Cacti. Rio de Janeiro: Ciência Moderna, 2008

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas 1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB)

Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB) Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB) Este roteiro descreve um cenário prático onde o algoritmo Hierarchical Token Bucket (HTB) é utilizado para criar uma política de QoS flexível,

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Implementações Tecnológicas 2014/2015

Implementações Tecnológicas 2014/2015 Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Monitorando. Serviços. com

Monitorando. Serviços. com Monitorando Serviços com Aluno: Higor Leonardo Ribeiro Barbosa SI-III Noturno Introdução: Nagios, aplicativo que essencialmente monitora ativos e serviços de rede. Algumas das características do Nagios

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Otimização de banda utilizando IPANEMA. Matheus Simões Martins. Curso de Especialização em Redes e Segurança de Sistemas

Otimização de banda utilizando IPANEMA. Matheus Simões Martins. Curso de Especialização em Redes e Segurança de Sistemas Otimização de banda utilizando IPANEMA Matheus Simões Martins Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro de 2009 Resumo O projeto

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS ESPECIALIZADOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014 ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Tutorial - Monitorando a Temperatura de Servidores Windows

Tutorial - Monitorando a Temperatura de Servidores Windows Tutorial - Monitorando a Temperatura de Servidores Windows Resolvi fazer um tutorial melhorado em português sobre o assunto depois de achar um tópico a respeito no fórum oficial do Zabbix - Agradecimentos

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

PIM TECNOLOGIA EM GERENCIAMENTO DE REDES (GR3P30)

PIM TECNOLOGIA EM GERENCIAMENTO DE REDES (GR3P30) UNIP Brasília - Coordenação CG/CW/GR/AD Senhores Alunos, PIM TECNOLOGIA EM GERENCIAMENTO DE REDES (GR3P30) Seguem informações importantes sobre o PIM: 1. O QUE É? - Os PIM (Projeto Integrado Multidisciplinar)

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

*HUPRQGR±0DQXDOGR8VXiULR

*HUPRQGR±0DQXDOGR8VXiULR 1 of 23 *HUPRQGR±0DQXDOGR8VXiULR O manual do usuário tem como objetivo, detalhar o funcionamento do Sistema de Gerenciamento e Monitoramento On-Line de Obras, de forma clara para seus usuários. Clique

Leia mais

Capítulo 5: Roteamento Inter-VLANS

Capítulo 5: Roteamento Inter-VLANS Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Case de Sucesso. Integrando CIOs, gerando conhecimento. BANCO TOPÁZIO FORTALECE MONITORAMENTO E CONQUISTA MAIOR CREDIBILIDADE DOS CLIENTES

Case de Sucesso. Integrando CIOs, gerando conhecimento. BANCO TOPÁZIO FORTALECE MONITORAMENTO E CONQUISTA MAIOR CREDIBILIDADE DOS CLIENTES Case de Sucesso Integrando CIOs, gerando conhecimento. BANCO TOPÁZIO FORTALECE MONITORAMENTO E CONQUISTA MAIOR CREDIBILIDADE DOS CLIENTES Perfil O Banco Topázio é parte de um grupo empresarial que atua

Leia mais

Processo Aplicado Contabilidade EV Doc

Processo Aplicado Contabilidade EV Doc Processo Aplicado Contabilidade EV Doc EV DOC DIGITALIZAÇÃO E GESTÃO ELETRÔNICA DE DOCUMENTOS (GED) Digitalize e gerencie de forma simples os documentos e informações de sua empresa utilizando uma plataforma

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais