Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização - Redes e Segurança de Sistemas
|
|
- João Henrique Bergmann Marinho
- 8 Há anos
- Visualizações:
Transcrição
1 Pontifícia Universidade Católica do Paraná PUCPR Curso de Especialização - Redes e Segurança de Sistemas Proposta de otimização para o ambiente de rede da empresa x Marcos Roberto Wessler : Coleta de dados Virtualização Fiirewall + VPN Monitoramento Políticas Joinville, novembro de 2009
2 Proposta de otimização para o ambiente de rede da empresa x Curso de especialização Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Este trabalho tem como objetivo propor uma melhoria na infra-estrutura da empresa x, procurando maximizar o uso dos valores investidos com o auxílio de ferramentas livres e ou não pagas, visando assim escalabilidade a um baixo custo, pois, a empresa em questão vinha-se mostrando insatisfeita com o desempenho de sua rede. Para isto, inicialmente, foi efetuada uma coleta de dados a fim de identificar a atual topologia da rede e verificar se a mesma estava ou não em conformidade com os padrões e normas para redes cabeadas e na seqüência uma análise de desempenho do tráfego de dados. Constatou-se então que a rede estava fora das especificações recomendadas, sendo assim, iniciou-se o processo de adequação da estrutura física aos padrões recomendados. Realizada esta etapa, foi dado início á análise do tráfego de dados e dos links onde também foram constatados e identificados alguns problemas. Com base neste cenário procurou-se traçar um projeto que apontasse soluções e ferramentas adequadas de modo a satisfazer e atender as necessidades da empresa com relação aos custos. 1 Descrição do Contexto. Num primeiro contato com a empresa notou-se certa insatisfação com o produto recém adquirido (ERP), o qual prometia total compatibilidade com outras ferramentas do mercado além de poder ser utilizado em grandes redes. Para acesso, o sistema utiliza o protocolo HTTP e suas páginas foram desenvolvidas em ASP. Todas as informações são armazenadas em um banco de dados SQL Server, portanto todas as tecnologias são proprietárias. A empresa está situada no estado de Santa Catarina e atualmente está com 25 lojas além de seu DC (Depósito Central) e EC (Escritório Central). Todos esses locais acessam o mesmo sistema para emitir relatórios, executar novas funções, entre outras atividades; ou seja, todos serviços estão sendo direcionados para um único banco de dados resultando em uma alta taxa de IO s nos servidores centrais. Visando amenizar este problema, a empresa que vendeu o sistema de ERP desenvolveu uma solução OFF-LINE na qual cada loja teria um servidor com cópia parcial do sistema ON-LINE, reduzindo os IO s dos servidores centrais. Estes estão localizados no estado do Paraná dentro do Cyber-Datacenter da empresa de telecomunicações Oi. Para o acesso ao sistema cada loja possui dois link s, que também foram vendidos como forma de redundância, sendo eles Interlan e uma Adsl com IP fixo. A Interlan possui uma velocidade contratada de 128 kbits sendo 64 kbits garantidos e a Adsl 400 kbits de download e 200 de upload com 10% de garantia.
3 O suporte as lojas é realizado a partir do Escritório Central onde se localiza a área de TI. O atendimento aos usuários do sistema é feito via ou telefone visando auxiliar as lojas na resolução dos problemas listados abaixo: Velocidade extremamente baixa; Inviabilidade no envio de ; Suporte remoto inexistente; Retrabalho nas lojas, pois todos têm acesso aos dispositivos de TI; Alta taxa de re-sincronização dos servidores OFF-LINE; Reatividade nos serviços de TI (Não há monitoramento dos serviços prestados). Diante este cenário, propõe-se uma reestruturação de toda a parte de infra-estrutura, procurando resolver e ou amenizar todos os problemas apresentados no ambiente da rede, tornando-o estável e apto a ser monitorado com a ajuda de ferramentas livres, acompanhando as regras definidas pela empresa de minimizar gastos. 2 Descrição do projeto. Início Coleta de dados Análise de dados Implementar Soluções Não Controle Sim Fim Fluxograma de descrição do projeto
4 2.1 Coleta A coleta de informações sobre a estrutura da rede foi realizada em duas etapas, estrutura física e lógica. Na primeira etapa realizou-se uma vistoria na parte física da rede, onde constatram-se várias inconformidades de acordo com os padrões e normas para redes cabeadas; na segunda etapa ou etapa lógica constatou-se um elevado tráfego de dados. 2.2 Análise Estrutura física Tendo em vista a instabilidade apresentada no ambiente e após uma vistoria no local, constatou-se que o ambiente não estaria em conformidade nos seguintes aspectos: Cabos de baixa qualidade; Acesso físico total aos servidores; Roteadores dispersos. Figura1: Cabo sem capa já destrançado Figura 2: Rack desorganizado e desestruturado
5 Figura 3: Acesso irrestrito a servidores e roteadores Figura 5: Acesso irrestrito a servidor e switch Figura 6 e 7: Local inadequado para servidores
6 2.2.2 Estrutura lógica Figura 8: Utilização de Hub s Com relação ao alto consumo de banda apresentado, constatou-se uma alta repetição da sincronização do servidor OFF-LINE para o ON-LINE devido a tráfegos de softwares ou aplicativos de terceiros ou mesmo até problemas com o link, quedas e ou interrupções. Figura 9: Relatório de sincronização Figura 10: Tráfego de aplicativos maliciosos
7 2.3 Desenvolvimento Links Devido à ocorrência de muitos problemas na sincronização gerados por quedas e ou tráfego de aplicativos maliciosos constatados pela a análise concluiu-se que o aumento da velocidade do link se mostraria ineficiente, pois além do cabo utilizado ser incompatível, sua instalação estaria fora das normas interligando equipamentos em até 120 metros de distância acarretando em reenvios freqüentes de pacotes e com isso o desperdício de banda e recursos físicos de firewalls e roteadores. Durante este projeto a empresa iniciou uma adequação de sua infra-estrutura partindo do escritório para as lojas. No escritório todos os cabos e pontos foram trocados e padronizados em Cat5e e Cat6 na sala dos servidores. Figura 11: Racks padronizados (EC) Nas lojas além dos problemas na estrutura física, havia problemas com a lógica, pois existiam muitas máquinas com instalações antigas e infectadas por vírus devido ao livre acesso de dispositivos móveis. Para solucionar este problema, resolveu-se projetar instalações personalizadas, tópico que será abordado no item de políticas. Fazendo referência aos links, como medida de precaução contra falhas, na aquisição do sistema foram adquiridos dois links por loja. Atualmente desnecessários devido à utilização de servidores OFF-LINE por loja, além do que o SLA contratado para cada link interlan era de 12 horas, incompatível com o mercado varejista. Suas velocidades eram: Interlan: 128Kbits com garantia de 64Kbits Adsl + Ip-Fixo: 400 Kbits Download kbits Upload.
8 A topologia física de uma rede interlan é do tipo estrela, deve-se então obrigatoriamente ter um ponto central de comunicação e esse ponto está localizado no Cyber- Datacenter da Oi em Curitiba. Seu roteador principal é um Cisco 1700 com três interfaces seriais: 1. 2 Mbits => Escritorio Central 2. 2 Mbits => Lojas Kbits => TEF (Transações de cartões) Constatou-se nesse momento o primeiro problema da rede, a limitação do crescimento dos links interlan. Isso ocorreu devido a limitação de velocidade de cada porta serial estar limitada a 2 Mbits, sendo assim: 19 lojas com links de 128 Kbits 19 * 128 = 2432 Kbits De posse dos dados pode-se constatar que o tráfego na sincronização estaria elevado, indicando assim que a rede havia atingido seu limite. Tendo como consequencia o desbalanceamento do tráfego servidor-lojas, causando atrasos no processo de sincronização como um todo. Figura 12: Atraso na sincronização Para solucionar o problema duas soluções foram apresentadas, a primeira seria a troca da interface do roteador por uma mais rápida ou de maior capacidade de banda e a segunda seria a troca da tecnologia empregada, pois a interlan tornou-se um tipo de rede de pacotes obsoleta. Para manter o link de interlan ativo para as lojas, são necessários: Aluguel do roteador central; Link de 2 Mb; Link de cada Loja;
9 Aluguel de roteador de cada Loja. Como o valor para cada tipo de link estaria variando de acordo com a sua localização de instalação, a fim de comparar valores, efetuou-se uma média. Link interlan lojas c/ Roteador : R$ 355,09 Link 2 Mbits Interlan: R$ 3150,00 Aluguel roteador central: R$ 496,00 Link ADSL lojas c/ Roteador : R$ 179,03 Link dedicado 512 Kbits c/ Roteador: R$ 479,00 Cada loja estaria gastando então o equivalente a: 3150 / 19 = 165,8 496 / 20 * = 24,8 Loja Parte link 2Mb 165,8 Parte Aluguel Roteador 24,8 Link Interlan Loja + Rot. 355,09 Link ADSL Loja + Rot. 179,03 Total 724,72 Após esses cálculos, decidiu-se trocar de tecnologia buscando um melhor custo benefício. O tipo de circuito escolhido foi o Link dedicado de 512 Kbits Full (Down e Up de 512 Kbits), com um SLA de 8 horas. Gastos com interlan: R$ 724,72 Gastos com Link dedicado: R$ 479,00 Resultando em uma padronização para as novas lojas e um inicio na reestruturação das atuais, adotando alguns itens na infra-estrutura: Cabeamento Furukawa Cat5e; Rack; Switch 3 Com; No-break; Sala ref 1 rigerada. * 20: 19 lojas + escritorio central
10 Figura 13: No-break Figura 14: Cabeamento estruturado Figura 15: Rack Virtualização Em cada loja havia dois servidores (1) HP ML 110 e (1) Máquina montada que era utilizada como firewall para o ambiente.
11 Devido ao livre acesso a estrutura da rede, identificou-se nas lojas uma prática que aparentemente havia se tornado rotina, cada vez que o sistema apresentava uma queda, qualquer funcionário da loja reinicializava o firewall pois segundo eles era a única forma do sistema ser restabelecido. O fato se tornou verídico quando fora realizada uma inspeção interna da máquina, onde foi encontrada muita sujeira devido ao fato de estar localizada em um ambiente incompatível, muitas vezes no próprio piso do estabelecimento, e devido a diversas reinicializações o disco rígido do servidor apresentava constantemente erros de leitura e gravação. Com relação ao servidor este se apresentou estável em todos os testes físicos realizados. O sistema operacional utilizado é o Windows Server 2003 com a aplicação ASP sendo fornecida pelo IIS 6.0, os discos físicos estão configurados em modo Raid 1 (espelhamento). Sendo assim, decidiu-se virtualizar o firewall dentro do Windows, alterando sua distribuição Linux de Gentoo para Debian, ficando de acordo com os padrões da rede. Para a virtualização, adicionaram-se primeiramente duas placas de rede ao servidor, totalizando três, uma para ser utilizada pelo host e duas pelo firewall virtual. Para controle utilizou-se uma ferramenta proprietária, no entanto aberta para utilização, o VMware Server. ( Sua instalação é muito simples, podendo ser acompanhada pelo tutorial disponibilizado no Portal Petri. ( Figura 16: Interfaces no Host
12 Figura 17: Console de gerenciamento Firewall e VPN Com a padronização da distribuição, buscou-se o mesmo resultado com as regras do firewall IPTABLES facilitando assim futuras alterações ou analises do ambiente. Para que isso fosse possível foram utilizados scripts de inicialização. Script Inicial: #!/bin/bash # Implementacao de Firewall - IPTABLES echo Inicializando o firewall... # --- Inicio - Variaveis --- # echo Definindo variaveis do firewall... ######### IPTABLES ########### export IPTABLES=/sbin/iptables ######### INTERFACES ########## #Lan export INT_INT="eth0" export IP_INT_INT=" " #DMZ export INT_DMZ="eth1" export IP_INT_DMZ="X.X.X.X" #Net export INT_EXT="eth2" export IP_INT_EXT="X.X.X.X" export IP_INT_EXT2="X.X.X.X" #Localhost export LO_I="lo" export LO_IP=" "
13 ######### SERVIDORES ########## export EC_SRVFW=" " export EC_SRV02=" " export EC_SRVMAIL=" " export EC_SRVMAIL2=" " export EC_SUP=" " export EC_SRVDEV=" " ########## REDES ############# export NET_DMZ=" /24" export NET_X=" /16" export NET_VPN=" /24" export NET_EC=" /24" export NET_CYBER=" /24" ######### SERVICOS ########### export CONECTIVIDADE=" " export CONECTIVIDADE_I=" " export CONECTIVIDADE_II=" " export ALCICAR=" " export RAISNET=" " export DeV=" " export DIF=" " export SINTEGRA=" " export SINTEGRA_I=" " export HIPERCARD=" " ######################### # # -- Fim - Variaveis --- # # ######################### ################################# ##### Definindo regras padroes ##### ################################# echo Preparando tabela de regras... # Limpa todas regras $IPTABLES -F $IPTABLES -t nat -F $IPTABLES -t mangle -F # Regras default $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD DROP # Localhost $IPTABLES -A INPUT -i $LO_I -j ACCEPT
14 $IPTABLES -A OUTPUT -o $LO_I -j ACCEPT # Deixa passar qualquer conexao ja estabelecida $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # --- Final - Regras Padroes --- # echo "Aplicando regras para pacotes TCP..." /etc/init.d/fwrules/tcp.rules echo "Aplicando regras para pacotes UDP..." /etc/init.d/fwrules/udp.rules echo "Aplicando regras para pacotes ICMP..." /etc/init.d/fwrules/icmp.rules echo "Aplicando regras para NAT..." /etc/init.d/fwrules/nat.rules ############################## # --- Liberando acesso a internet --- # ############################## $IPTABLES -t nat -A POSTROUTING -o $INT_EXT -d! $NET_MILIUM -j SNAT --to $IP_INT_EXT echo "Finalizando aplicação das regras de Firewall!" O script finaliza chamando quatro arquivos com regras TCP, UDP, ICMP e NAT. Segue um trecho do arquivo TCP: ### LIBERACOES TCP ### ### SMTP (25/tcp) $IPTABLES -A FORWARD -m state --state NEW -p tcp -d $EC_SRVMAIL -m multiport --dports 25,80,143 -j ACCEPT $IPTABLES -A FORWARD -m state --state NEW -p tcp -d $EC_SRVMAIL2 -m multiport --dports 25,80,143 -j ACCEPT ### HTTP (80/tcp) $IPTABLES -A FORWARD -m state --state NEW -p tcp -s $NET_EC -d $IP_CU --dport 80 -j ACCEPT $IPTABLES -A INPUT -m state --state NEW -p tcp -s $NET_EC -d $IP_INT_INT --dport j ACCEPT ### Proxy (3128/tcp) $IPTABLES -A INPUT -m state --state NEW -p tcp -s $NET_EC --dport j ACCEPT $IPTABLES -A INPUT -m state --state NEW -p tcp -s $NET_EC --dport j ACCEPT $IPTABLES -A INPUT -m state --state NEW -p tcp -s $NET_EC --dport 25000: j ACCEPT ### MSSQL $IPTABLES -A FORWARD -m state --state NEW -p tcp -s $NET_EC -d $NET_X --dport j ACCEPT Para o tráfego de informações de e suporte remoto, utilizou-se a ferramenta OpenVPN, criando túneis das lojas para o escritório central e das lojas para o
15 CyberDatacenter (Lojas com os links dedicados). Provendo assim uma estrutura idêntica a que existia com os dois links, evitando a necessidade de alterar o código fonte da aplicação. A instalação da ferramenta está descrita no site Vivaolinux, um fórum bastante conhecido por trocas de experiências e tutoriais. ( Figura 18: Arquivos de configurações das lojas Figura 19: Túneis criados Figura 20: Roteamento entre VPN s
16 2.3.5 Segurança Visando minimizar os riscos de segurança encontrados em grandes ambientes, iniciouse um processo de atualização de todos os servidores e formatação das máquinas da rede, como também a implementação de antivírus corporativo, adquirido durante o processo Políticas As máquinas dos caixas das lojas são utilizadas exclusivamente para o acesso ao sistema, logo não foram instalados softwares cliente de antivírus, contudo definiu-se um perfil restrito à aplicação buscando minimizar a instalação de aplicativos, impedir o acesso a programas não relacionados a empresa e a dispositivos removíveis. Figura 20: Tela do usuário final Figura 21: Bloqueio de acessos
17 Tais políticas foram aplicadas pelo próprio editor de políticas interno do Windows, o GpEdit.msc, ( e foram necessárias pois certas funções do sistema não funcionariam com um usuário restrito do windows. 2.4 Controle Os softwares de monitoração são responsáveis por checar, a todo o momento, a disponibilidade dos equipamentos em todo ambiente de TI da empresa, tendo como objetivo alertar via ou SMS sobre a queda de qualquer serviço ou a indisponibilidade de algum servidor, com isso se pode corrigir falhar antes mesmo de algum usuário notar, além de também aumentar o índice de disponibilidade total dos itens monitorados. [2] A escolha da ferramenta foi feita analisando a sua eficácia, facilidade de uso e o constante desenvolvimento por parte dos criadores dos softwares. Por esses motivos o software Nagios foi escolhido. Algumas características do Nagios são: Monitoramento dos serviços; Monitoramento dos recursos dos computadores ou equipamentos de rede; Monitoração remota suportada através de túneis encriptados SSH ou SSL; Capacidade de definir a rede hierarquicamente; Notificação por diversos meios; Rotação automática de log; Interface amigável. O Nagios mostrou-se poderoso e flexível, porém, exigindo bons conhecimentos em sistemas operacionais Linux no momento da instalação e configuração. Para realizar a instalação e configuração do software utilizou-se como fonte de pesquisa o livro Ambiente de rede monitorado com Nagios e Cacti de autoria de Felipe Costa. Para o ambiente proposto procurou-se identificar quais serviços eram essenciais para o faturamento de cada loja da rede. Figura 23: Servidores monitorados
18 3 Procedimentos de teste e avaliação Figura 24: Serviços monitorados Para ter acesso as informações dos sistemas Windows, como processos, serviços, carga, etc., é necessário utilizar um cliente desenvolvido especialmente para essa finalidade, o nsclient. Sua instalação é feita copiando sua estrutura para raiz do servidor ou máquina montada, acessar o mesmo caminho por meio do prompt de comando e efetuar o seguinte comando: pnsclient /install Isso fará com que o programa seja instalado como serviço no sistema, a partir de então o processo entrará em estado de listenning na porta TCP Outros dispositivos de rede sendo eles inteligentes ou servidores com o serviço de monitoramento ativado podem ter suas informações extraídas pelo próprio protocolo de monitoramento (SNMP) na porta UDP (161), com a ajuda de plugins extras disponibilizados no site do Nagios. [ Neste projeto o estado dos serviços e links eram as informações mais desejadas logo a utilização de plugins extras tornou-se desnecessária. Procurou-se então, adaptar os códigos fonte do programa para a estrutura criada, definindo servidores e serviços a serem monitorados. Segue alguns exemplos de pesquisas: Pesquisa SNMP define service{ use generic-service host_name roteador-curitiba service_description Interlan LJ08 check_command check_snmp!-c public -o ifoperstatus.33 -r 1 -m IF-MIB
19 Pesquisa por NSclient: } define service{ use generic-service host_name lj01-srvoff service_description Servico SQL check_command check_nt!servicestate!-d SHOWALL -l MSSQLSERVER O software Nagios em sua estrutura de configuração apresenta quarto arquivos que devem ser configurados, sendo assim de acordo com a quantidade de serviços e ou hosts a serem monitorados, os arquivos se tornam extensos e complexos, demandando um maior grau de atenção por parte do administrador. Após sua implementação, o sistema mostrou-se bastante eficiente, atendendo as necessidades da equipe de TI de empresa, tais como: Notificações via e ou msn; Relatórios de disponibilidade de serviços. Figura 25: Notificações via s 4 Conclusão O projeto apresentado atendeu as necessidades da empresa de modo satisfatório. Realizadas todas as mudanças, constatou-se uma melhoria em todos os serviços da rede, tornando-a mais confiável e escalavel, por conseguinte, satisfazendo as necessidades da
20 empresa relacionada aos custos devido ao uso de uma ferramenta de software livre. Dentro das melhorias pode-se citar: Padronização do ambiente; Melhor utilização do link; Velocidade no acesso ao Sistema; Tempo reduzido na sincronização; Redução do índice de retrabalho; Melhoria no atendimento de suporte; Monitoramento e controle da rede; 5 Referências bibliográficas [1] STATO FILHO, André. Linux: Controle de Redes. Florianópolis: Visual Books, p. [2] COSTA, Felipe. Ambiente de rede monitorado com Nagios e Cacti. Rio de Janeiro: Ciência Moderna, 2008
VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas
1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisProjeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro
Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos
Leia maisGUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisMRS. Monitoramento de Redes e Sistemas
MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que
Leia maisFirewalls, um pouco sobre...
Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisMecanismos de QoS em Linux Hierarchical Token Bucket (HTB)
Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB) Este roteiro descreve um cenário prático onde o algoritmo Hierarchical Token Bucket (HTB) é utilizado para criar uma política de QoS flexível,
Leia maisOrganização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
Leia maisA partir do XMon é possível:
Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisFerramentas de Acesso Remoto
Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características
Leia maisSoluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Leia maisImplementações Tecnológicas 2014/2015
Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisMonitorando. Serviços. com
Monitorando Serviços com Aluno: Higor Leonardo Ribeiro Barbosa SI-III Noturno Introdução: Nagios, aplicativo que essencialmente monitora ativos e serviços de rede. Algumas das características do Nagios
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisOtimização de banda utilizando IPANEMA. Matheus Simões Martins. Curso de Especialização em Redes e Segurança de Sistemas
Otimização de banda utilizando IPANEMA Matheus Simões Martins Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro de 2009 Resumo O projeto
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisGerência de Redes NOC
Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisInstalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisGUIA PRÁTICO DE INSTALAÇÃO
GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisGOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA
GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:
Leia maisMONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR
MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia maisFirewall IPTables e Exemplo de Implementação no Ambiente Corporativo.
Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisElaboração de Script de Firewall de Fácil administração
Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS ESPECIALIZADOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisGUIA RÁPIDO. DARUMA Viva de um novo jeito
GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para
Leia maisANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014
ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisAula 08. Firewall. Prof. Roitier Campos Gonçalves
Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas
Leia maisTutorial - Monitorando a Temperatura de Servidores Windows
Tutorial - Monitorando a Temperatura de Servidores Windows Resolvi fazer um tutorial melhorado em português sobre o assunto depois de achar um tópico a respeito no fórum oficial do Zabbix - Agradecimentos
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisTRABALHO COM GRANDES MONTAGENS
Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisCatálogo de Serviços Tecnologia da Informação
Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso
Leia maisObs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.
Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti
Leia maisO que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do
O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisUc-Redes Técnico em Informática André Luiz Silva de Moraes
Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer
Leia maisPIM TECNOLOGIA EM GERENCIAMENTO DE REDES (GR3P30)
UNIP Brasília - Coordenação CG/CW/GR/AD Senhores Alunos, PIM TECNOLOGIA EM GERENCIAMENTO DE REDES (GR3P30) Seguem informações importantes sobre o PIM: 1. O QUE É? - Os PIM (Projeto Integrado Multidisciplinar)
Leia maisIBM Managed Security Services for Agent Redeployment and Reactivation
Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY
Leia maisA seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:
Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia mais*HUPRQGR±0DQXDOGR8VXiULR
1 of 23 *HUPRQGR±0DQXDOGR8VXiULR O manual do usuário tem como objetivo, detalhar o funcionamento do Sistema de Gerenciamento e Monitoramento On-Line de Obras, de forma clara para seus usuários. Clique
Leia maisCapítulo 5: Roteamento Inter-VLANS
Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração
Leia maisArquitetura de Rede de Computadores
Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisConceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio
Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisLinux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Leia maisTERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS
TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisMicrovixPOS Requisitos, Instalação e Execução
MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição
Leia maisCase de Sucesso. Integrando CIOs, gerando conhecimento. BANCO TOPÁZIO FORTALECE MONITORAMENTO E CONQUISTA MAIOR CREDIBILIDADE DOS CLIENTES
Case de Sucesso Integrando CIOs, gerando conhecimento. BANCO TOPÁZIO FORTALECE MONITORAMENTO E CONQUISTA MAIOR CREDIBILIDADE DOS CLIENTES Perfil O Banco Topázio é parte de um grupo empresarial que atua
Leia maisProcesso Aplicado Contabilidade EV Doc
Processo Aplicado Contabilidade EV Doc EV DOC DIGITALIZAÇÃO E GESTÃO ELETRÔNICA DE DOCUMENTOS (GED) Digitalize e gerencie de forma simples os documentos e informações de sua empresa utilizando uma plataforma
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia mais