Comunicações de Dados

Tamanho: px
Começar a partir da página:

Download "Comunicações de Dados"

Transcrição

1 Comunicações de Dados Engenharia de Sistemas Informáticos, Pós-laboral Trabalho Prático - 2 Ferramenta de Segurança em Comunicações de Dados ntop Docente: Miguel Pires Discentes: Luís M. F. Barreto; nº 7812 Adélio C. de Miranda, nº 7820 Carlos D. D. Pereira, nº 8140 Ano letivo 2012/13 Barcelos, 27 de Maio de 2013

2 Ferramenta de Segurança em Comunicações de Dados - ntop Adélio C. de Miranda, Carlos D. D. Pereira, Luís M. F. Barreto ESI-PL, Comunicações de Dados Maio 2013 Resumo - A monitorização de sistemas e redes informáticas tem uma relevância tanto maior, quanto maior a infraestrutura em causa ou a necessidade de disponibilidade e desempenho da mesma. Com o substancial crescimento das redes de computadores, sua heterogeneidade e complexidade, tornou-se necessário criar mecanismos que permitissem a monitorização eficiente e integrada do tráfego em trânsito nas redes informáticas. Esta monitorização tem como objetivo não só proteger os recursos centrais de uma infraestrutura, como também o tráfego que desta transita para o exterior. O ntop é uma aplicação opensource escrita em linguagem C e desenvolvida por Luca Deri e Stefano Suin desde O nome ntop provém da conjunção do da palavra network (rede) com o comando top, comum nas plataformas *nix e que permite visualizar os processos com maior utilização do processador. Neste trabalho iremos estudar as possibilidades de deteção de falhas de equipamentos de rede, segurança e intrusões facultadas pelo ntop. Palavras-Chave: Monitorização; ntop; tráfego; segurança; deteção de intrusões; TCP; IP; netflow. Este documento foi redigido ao abrigo do novo acordo ortográfico.

3 Índice I. Introdução... 4 II. Descrição do ntop... 5 A. Arquitetura... 5 B. Funcionalidades... 6 III. Métodos de Captura... 6 A. Utilização de um Hub... 7 B. Port Mirroring... 7 C. NetFlow... 8 IV. Funcionalidades A. Estatísticas de Utilização V. Aplicações Práticas A. Monitorização de tráfego B. Otimização e planeamento da rede C. Deteção de falhas de segurança VI. Plugins VII. Conclusão Referências Índice de Figuras Fig. 1 Captura de dados com HUB... 7 Fig. 2 Captura de dados com Port Mirroring... 8 Fig. 3 Captura de dados com NetFlow... 9 Fig. 4 - Estatísticas globais por interface de rede Fig. 5 - Distribuição da utilização de protocolos de rede Fig. 6 - Distribuição da utilização de protocolos de aplicação Fig. 7 - Carga da rede - 10 min Fig. 8 - Carga de Rede - 1 hora Fig. 9 - Comportamento de rede anómalo Fig Histórico da atividade últimas 24 horas Fig Gráfico Sankey Fig Detalhe Sankey Fig Caraterização de computadores locais Fig Utilização de protocolos na rede local Fig Dados IP enviados e recebidos Fig Utilização de protocolos aplicacionais Fig Destinos no mapa Mundo... 18

4 I. Introdução A gestão de redes informáticas há muito que é objeto de estudo pela crescente importância e dependência que estas representam para as empresas ou instituições a todos os níveis. Cada vez mais a sociedade está refém de tecnologias, funcionalidades e serviços que dependem diretamente do desempenho de determinadas redes de dados. A sua crescente complexidade e dimensão aliadas à diversidade de tipologias e necessidade de segurança, fazem com que os custos de manutenção e respetivo alinhamento com o negócio, subam constantemente. Partindo deste cenário, Luca Deri e Stefano Suin deram início ao desenvolvimento do ntop em 1997, tendo a primeira versão pública sido disponibilizada em Numa primeira fase, o objetivo era desenvolver uma aplicação que, de forma simples e automática capturasse, armazenasse e relacionasse o tráfego em trânsito nos vários segmentos da rede do Campus da Universidade de Pisa (UNIPI) em Itália. Responsável pela gestão da rede informática da UNIPI, Luca Deri era muitas vezes confrontado com questões relacionadas com a lentidão e inoperacionalidade da ligação à Internet, ou entre departamentos da própria Universidade. As ferramentas disponíveis até então sniffers como o tcpdump ou o snoop das quais fazia uso, proporcionavam apenas a captura de tráfego específico, a pedido, e normalmente para resolução de problemas pontuais e localizados. Embora sendo ferramentas extremamente úteis e poderosas, não apresentavam formas de análise à posteriori da informação ou mesmo do corelacionamento da mesma identificando a origem e destino de cada comunicação. Por outro lado, ferramentas como o RMON e o NeTraMet facultavam já a possibilidade de, através de linguagens de programação, obter algumas análises baseadas nos dados capturados e por sua vez, criação de estatísticas com base nos mesmos. Estas, haviam no entanto sido desenvolvidas com o objetivo de analisar protocolos ou fluxos de dados específicos pelo que não forneciam a tão almejada visão global do estado da rede. Pelo exposto, é percetível a falta de uma ferramenta que permitisse não só a captura de tráfego de rede como também, e talvez principalmente, permitisse produzir em tempo real uma visão global big picture do tráfego gerado na rede, a cada momento. Este trabalho está estruturado da seguinte forma: I Introdução: neste capítulo fazemos uma breve apresentação da aplicação ntop, em estudo neste documento, assim como as motivações da sua criação; II Descrição do ntop: Neste ponto, abordamos de uma forma mais detalhada o que constitui o ntop e uma visão global sobre a sua finalidade; III Métodos de Captura: Neste capítulo, identificamos os vários métodos de captura de tráfego pelo ntop. A sua correta instalação é determinante para a obtenção de informação relevante a quem tem necessidade de instalar uma ferramenta de monitorização de redes. IV Funcionalidades: Neste capítulo, fazemos uma incursão pelos menus e informação disponibilizada pelo ntop. V Aplicações práticas: Neste capítulo, identificamos algumas aplicações práticas da utilização do ntop. Para a realização deste trabalho foi utilizado o seguinte software e respetivas versões:

5 SO: Ubuntu LTS Kernel: generic-pae ntop: v5.0.2 i686-linux (versão em desenvolvimento) Plugins: RRD: v2.9 NetFlow: 4.4 O ntop foi instalado numa máquina virtual na plataforma de virtualização VirtualBox (v4.2.12) e, de forma a permitir a captura de maior quantidade de informação possível, todas as interfaces de rede (WiFi e Ethernet) foram configuradas em modo promíscuo. II. Descrição do ntop Muitas vezes, o primeiro contacto com o ntop surge num momento em que, a necessidade de gestão de uma rede se torna crítica e, em determinado momento é necessário responder à(s) questão(ões): - quem está a consumir a toda a largura de banda instalada; com que propósito (aplicação(ões) usadas) e quais a(s) origem(ns) e destino(s) do tráfego? No âmbito dos sistemas de informação, há muitas vezes a tendência para resolver problemas de performance ou falta de resposta adequada dos sistemas em geral, com mais hardware, mais largura de banda, ou seja, aquisição de mais recursos. Esta é no entanto uma má prática a que qualquer gestor de redes e recursos informáticos deve responder com, em primeiro lugar, uma correta análise e investigação do problema antes de acionar qualquer tentativa de resolução do mesmo. A. Arquitetura O ntop é uma ferramenta open-source desenvolvida essencialmente em linguagem C e está disponível sob licença GPL. Isto representa não só o acesso gratuito à aplicação como também ao seu código fonte que com frequência é melhorado e corrigido por programadores e utilizadores de todo o mundo. O ntop baseia-se numa arquitetura modular que permite não só ser estendido com plugins ou extensões, como ser integrado noutras aplicações ou ferramentas sendo um exemplo disso, o sensor Cisco On100 [1] ou o Cisco Traffic Analyzer [2]. Até 2011, a captura de dados realizada pelo ntop recorria apenas à biblioteca libpcap que além de estar disponível nas diferentes plataformas *nix, fornece um interface único de captura de todo o tipo de pacotes. Graças à sua excelente implementação, os autores decidiram portar a biblioteca libpcap para as plataformas não *nix, recorrendo no caso do Windows, ao controlador NDIS existente no software das placas de rede. Este pormenor permitiu ao ntop ser o primeiro software de monitorização de rede, passível de instalação nas maior parte das plataformas mais comuns. A partir de 2011, começou a ser usado um novo método de captura de pacotes, o PF_RING. Após vários meses de desenvolvimento, o PF_RING veio permitir a captura de dados em redes de 10GBit (ou mais), sem perda de pacotes e, não menos importante, recorrendo computadores e placas de rede comuns. Este novo tipo de captura de sockets

6 permite atingir performances muito superiores às até então possíveis, usando poucos recursos em termos de ciclos de processamento, mantendo compatibilidade com a biblioteca libpcap amplamente utilizada até então. B. Funcionalidades Para lá da captura do tráfego de rede, o ntop permite a análise dos dados capturados que é no fundo o mecanismo que nos vai permitir visualizar toda a informação recolhida. A informação é analisada através da leitura dos cabeçalhos dos pacotes tendo em conta a interface de rede que estiver ativa para monitorização no momento. Esta informação é então armazenada numa tabela de hash onde para cada máquina identificada, são mantidos contadores do tráfego enviado/recebido e respetivos protocolos usados. Os dados analisados são armazenados mantidos em Round Robin Database (RRD). As bases de dados RRD têm por base o conceito de armazenamento de dados numéricos em períodos de tempo pré determinados. A sua estrutura simples que prevê o armazenamento de dados e criação de gráficos a partir destes, é extremamente leve e por isso adequada para armazenar e gerar gráficos a partir de grandes quantidades de informação. Além dos gráficos baseados em RRD que apresentam normalmente quantidades de dados, velocidades ou número de pacotes, a partir da versão 5.0 foram introduzidos os diagramas Sankey [3] que melhoram substancialmente a apresentação de dados transferidos entre entidades. Como veremos mais à frente, recorrendo a diagramas Sankey é possível percebermos visualmente a quantidade de informação transferida entre emissor e recetor, bem como a quantidade afeta a cada uma das partes nessa comunicação. Pelo fato de ser usado um armazenamento baseado em RRD, percebe-se que não é objetivo do ntop fazer a persistência de dados durante longos períodos de tempo (> 1 ano). Mesmo assim, o ntop permite exportar os dados capturados em intervalos de tempo configuráveis, sendo estes passíveis de importação em bases de dados relacionais de terceiros para armazenamento de longo termo. III. Métodos de Captura A monitorização de qualquer rede informática requer, antes de mais, que se conheça o objetivo da monitorização. Ou seja, não podemos esperar que, qualquer que seja a aplicação de monitorização com que iremos trabalhar, esta nos permita obter a informação que queremos, independentemente da forma ou local onde a ligamos à rede ou subrede a monitorizar. O ntop, tal como qualquer outra aplicação de monitorização, apenas monitoriza aquilo que efetivamente vê, resultante da sua ligação à rede ou em alternativa, da informação que lhe fazemos chegar através da utilização de protocolos como o NetFlow 1 ou sflow 2. Por este motivo, passamos a enumerar as formas mais comuns de ligação do ntop à rede. 1 O NetFlow é um protocolo desenvolvido pela Cisco Systems que recolhe informação relativa ao tráfego que transita pela rede (Switches e Routers) que suportam esta tecnologia proprietária. Recolhe toda a informação processada pelo(s) dispositivo(s) onde está instalado. 2 O sflow é uma tecnologia que permite a monitorização de trafego de redes. Os dados são capturados por amostragem o que permite bom desempenho mesmo em redes com débitos elevados. É suportado por um grande número de fabricantes de produtos de rede.

7 A. Utilização de um Hub Hoje em dia já se torna difícil encontrar HUB s instalados em redes informáticas. Mesmo assim, em determinadas condições podem ser utilizados quando o objetivo é capturar todo o tráfego que percorre uma rede. A principal diferença entre um HUB e um Switch, mais comum nos dias de hoje, é que num HUB quando um pacote entra em determinada porta, este é automaticamente reenviado para todas as outras portas. Assim, se conectarmos a um HUB o router de acesso à Internet, a rede interna e o ntop, este será capaz de escutar todas as comunicações que tiverem lugar entre a rede interna e a Internet. Com esta abordagem, não serão necessárias alterações à configuração de qualquer equipamento e o ntop conseguirá capturar todo o tráfego. Nos dias de hoje, à exceção de casos em que não exista na rede nenhum Switch com a funcionalidade de port mirroring, a utilização de um HUB será talvez remota pelo desuso que estes equipamentos têm registado devido ao menor desempenho relativamente a um Switch. Rede Local Internet Switch Router Hub Fig. 1 Captura de dados com HUB B. Port Mirroring Ao contrário dos HUB s, cada porta de um Switch tem o seu próprio domínio de colisão. Isto significa que à exceção de pacotes unicast, broadcast ou multicast, cada pacote que entre no Switch apenas será enviado para a porta onde está ligada a máquina de destino (determinada pelo endereço MAC). Se considerarmos o cenário que apresentamos anteriormente em que recorremos a um HUB, caso substituíssemos o HUB por um Switch, a única coisa que o ntop iria receber eram broadcasts, multicasts e unicasts e comunicações direcionadas a si próprio. Desta forma não seria capturada qualquer informação relativa à globalidade do tráfego que circula na rede, sendo impossível obter qualquer tipo de relatório de comunicações, do ntop. Embora não seja uma característica intrínseca de todos os Switches, uma grande parte destes a partir de determinado nível de qualidade, possui uma funcionalidade que permite mitigar esta limitação. Resumidamente é possível, em alguns equipamentos, configurar uma porta para a qual será copiada todos os dados que forem

8 transferidos (enviados/recebidos) pela totalidade ou um conjunto das restantes portas do Switch. Esta funcionalidade é normalmente conhecida com Port Mirroring (portas espelho). Neste cenário, tendo em conta a captura de tráfego de / para a internet, a melhor abordagem é configurar o switch de forma a espelhar a porta 2 (ligada ao router de Internet) na porta 3, onde está ligado o ntop. Rede Local Porta 1 Porta 3 Switch Port Mirroring Porta 2 Router Internet Fig. 2 Captura de dados com Port Mirroring Para este cenário é necessário referir que, quando configuramos uma porta como espelho de outra(s) num switch, a porta para onde forem encaminhados os dados do tráfego espelhado não permite nenhum outro tráfego à exceção deste. Por este motivo, é necessário termos duas placas de rede no computador/servidor onde estiver a ser executado o ntop para que, na segunda placa de rede seja possível atribuir um endereço IP e aceder-lhe remotamente para consulta dos dados recolhidos. C. NetFlow O NetFlow é uma tecnologia proprietária da Cisco que pela sua relevância ao nível da monitorização de tráfego de rede é considerado um standard neste âmbito. Os sensores NetFlow, existentes individualmente ou embebidos em routers ou switches, recolhem informação sobre fluxos de dados, agregam-na e enviam-na para um coletor/analisador, como no nosso caso, o ntop. De modo a recolher toda a informação relevante, é importante colocar sensores NetFlow nos pontos de agregação de rede. Por exemplo no router de ligação à internet, no router de cada sub-rede interna, ou seja, em cada ponto que interesse monitorizar e onde normalmente exista confluência de dados. Um coletor NetFlow que no nosso caso é o ntop, recebe as ligações do tipo NetFlow por norma, na porta No entanto, esta pode ser alterada consoante as necessidade de cada instalação. Existe ainda o sflow que é um protocolo alternativo compatível com um maior número de equipamentos de rede relativamente ao NetFlow e que é capaz de monitorizar ligações de rede na ordem do GBit/s. O ntop permite

9 igualmente capturar e analisar os dados que lhe sejam submetidos pelo protocolo sflow. Não está no âmbito do presente documento a análise dos protocolos NetFlow ou sflow, pelo que iremos escusar-nos da sua análise em detalhe, limitando-nos apenas à sua referência e utilização a título demonstrativo. Com recurso ao NetFlow e/ou ao sflow é necessário garantir que existe ligação de rede entre o ntop e o(s) sensor(es) NetFlow/sFlow, de forma a garantir que os dados NetFlow ou sflow cheguem ao ntop. Dados NetFlow Rede Local Internet Switch Router com NetFlow / sflow Fig. 3 Captura de dados com NetFlow Conforme vimos, cada metodologia de monitorização deve respeitar determinados pressupostas em termos de instalação e localização que nos permitam obter os resultados que pretendemos. É importante salientar ainda que, nos casos em que seja usado um HUB ou o port mirroring, a placa de rede que esteja a efetuar a captura de tráfego, deve ser configurada em modo promíscuo. O modo promíscuo permite a uma placa de rede ouvir todo o tráfego que por ela passa e não apenas aquele que lhe é especificamente destinado. De todos os métodos abordados, o port mirroring será o que permite resultados mais fidedignos uma vez que todo o tráfego que flui na rede será disponibilizado ao ntop. Os protocolos NetFlow ou sflow, apenas trabalham com amostras retiradas de todo o tráfego que efetivamente passou no sensor que recolheu os dados e por este motivo é omitida alguma informação passível de coleta recorrendo a port mirroring (deteção de tráfego por endereço MAC, tráfego P2P).

10 IV. Funcionalidades O ntop usa vários métodos para detetar a informação que trafega na rede e posteriormente gerar os gráficos e tabelas que irão facilitar a sua análise e segmentação de acordo com critérios estabelecidos por políticas de utilização correta da rede, utilização da largura de banda, etc. A. Estatísticas de Utilização A estatística de utilização de tráfego advém da captura de todo o tráfego que passa na rede ou é enviado por NetFlow/sFlow e na contabilização do mesmo. Após a recolha de dados, o ntop passa a relacionar a informação e posteriormente gera gráficos e tabelas que permitem uma rápida identificação do que se passa em termos de comunicações em tempo real. Toda a informação é correlacionada através de um par emissor-recetor que, desta forma, permite rastrear todas as atividades relacionadas com determinado computador/servidor ou outro equipamento que realize comunicações na rede monitorizada pelo ntop. Na Fig. 4 apresentamos o ecrã inicial do ntop. Sendo este o primeiro ecrã visível quando acedemos ao ntop pelo interface web, é possível neste e nos vários menus desta primeira página, aceder ao resumo global no momento. Fig. 4 - Estatísticas globais por interface de rede Os nomes pf_ring_ethx são meramente identificativos e podem ser personalizados. Neste caso usamos o método de captura dos dados através de PF_RING a que acrescentamos o nome (Linux) de cada interface. Neste caso, a interface eth1 é a que apresenta a maior quantidade de comunicações.

11 Da visualização global, passamos para o gráfico da distribuição dos protocolos de rede usados, na Fig. 5. Neste gráfico percebe-se que, na rede em que estes dados foram obtidos, a esmagadora maioria das comunicações ainda se faz sobre o protocolo rede IPv4. Todos os restantes protocolos de rede têm uma utilização muito reduzida. Fig. 5 - Distribuição da utilização de protocolos de rede Conhecendo o histórico dos protocolos usados e configurados na rede, a visualização da estatística de utilização de cada protocolo é, por si só, identificativa de alguma situação anormal.

12 Na Fig. 6 podemos observar a distribuição da percentagem de utilização dos protocolos ao nível da camada de aplicação. Neste gráfico facilmente se percebe se há protocolos em utilização a consumir recursos de forma exagerada ou eventualmente não autorizados, em utilização. Fig. 6 - Distribuição da utilização de protocolos de aplicação A Fig. 7 mostra-nos a carga de tráfego na rede. Além deste, estão disponíveis separadores na barra superior ao gráfico para os dados relativos aos períodos: última hora, dia e mês.

13 Fig. 7 - Carga da rede - 10 min. Fig. 8 - Carga de Rede - 1 hora Estes gráficos são indicados para uma monitorização constante não pelo fato de apresentarem a tendência de utilização da largura de banda como também permitem obter a informação sobre alguma anomalia quando o ntop,

14 através de métodos estatísticos, identifica a amarelo os momentos em que o tráfego apresenta um comportamento anómalo ao que seria expectável. Podemos ver essa indicação na Fig. 9. Fig. 9 - Comportamento de rede anómalo É possível obter um gráfico com o histórico do peso que cada máquina teve na utilização da largura de banda ao longo das últimas 24 horas através do gráfico da Atividade da Rede (dados enviados / recebidos) por máquinas remotas, ou seja fora da nossa rede, como se mostra na Fig. 10. Fig Histórico da atividade últimas 24 horas

15 Um aspeto muito interessante e que torna o ntop extremamente útil e intuitivo é o fato de em quase todos os gráficos, ser possível interagir com os mesmos diretamente. Se tomarmos como exemplo o gráfico da Fig. 10, é possível clicar com o rato num qualquer computador nele identificado e, a partir daí, passar para a visualização de um gráfico do tipo Sankey [3]. Os gráficos Sankey foram introduzidos na versão 5 do ntop e permitem uma identificação visual de fácil interpretação da transferência de dados entre máquinas. Fig Gráfico Sankey Com uma breve leitura da Fig. 11, é percetível que o computador Ubuntu-ntop, identificado a azul-claro transferiu a maior parte da informação com a máquina a azul-escuro. Uma vez que a percentagem de azulclaro e azul-escuro nas barras horizontais é idêntica, sabemos que a transferência de informação foi equitativa. Se analisarmos por exemplo a máquina lis01s05-in-fl.1e100.net, alaranja, verificamos que houve mais transferência de dados entre esta e a máquina Ubuntu-ntop do que o contrário. Partindo do gráfico da Fig. 11, podemos ainda aprofundar mais a análise se carregarmos numa das listas coloridas. Na Fig. 12, podemos ver o detalhe caso selecionemos a cor da máquina que, tal como é identificado pelo ntop representa um servidor de nomes e por isso, as comunicações são identificadas como sendo relativas ao protocolo DNS.

16 Fig Detalhe Sankey O ntop fornece ainda dados em tabelas por desta forma serem mais fáceis de interpretar. Uma tabela com informação relevante fornecida pelo ntop, é a tabela de caracterização dos computadores detetados na rede local. Na Fig. 13 é possível visualizar uma tabela com inventário dos computadores e funcionalidades/caraterísticas de cada um. Fig Caraterização de computadores locais

17 Na Fig. 14, temos a representação da utilização dos protocolos na rede local e os respetivos clientes e servidores. Esta tabela é muito importante uma vez que permite identificar os protocolos em utilização, as portas em uso e as máquinas que os usam. Com esta informação é possível validar se todos cumprem as regras definidas em políticas de utilização dos recursos de rede ou não. Fig Utilização de protocolos na rede local Um pouco mais detalhada é a tabela que sumariza a distribuição de tráfego IP. Na Fig. 15, podemos ver os protocolos usados, as máquinas que os usaram e a quantidade numérica de dados transferidos. Fig Dados IP enviados e recebidos

18 Não menos importante é a identificação dos protocolos da camada de aplicação e respetivo peso em termos de dados transferidos. Na Fig. 16, é possível observar se as aplicações usadas estão dentro do âmbito do que é permitido, ou se é necessário proceder a alguma alteração em termos de políticas de proxy e/ou firewall. Fig Utilização de protocolos aplicacionais Por fim, na Fig. 15, é possível identificar geograficamente no mundo, a localização das máquinas com quem a rede monitorizada tem sessões ativas. Fig Destinos no mapa Mundo

19 V. Aplicações Práticas A. Monitorização de tráfego Os dados obtidos pela monitorização levada a cabo pelo ntop, permitem identificar os momentos em que o débito da rede, não está de acordo com os parâmetros contratados ou a tecnologia e equipamentos instalados. Além disto pode significar que há políticas de utilização que não estão a ser cumpridas. Normalmente, em redes com alguma dimensão ou requisitos de desempenho há políticas de utilização implementadas ou mesmo acordos de serviço com fornecedores (Service Level Agreement). As razões para que ocorram anomalias podem ser de várias ordens, podendo ir desde má configuração de Sistemas Operativos, placas de rede, aplicações, etc. Caso pela observação dos gráficos seja detetada alguma anomalia, o ntop permite a deteção de alguns problemas de rede, entre os quais podemos referir: - utilização de endereços IP duplicados ou fora do âmbito disponível internamente; - identificação de placas de rede em modo promíscuo; - configuração incorreta de aplicações; - utilização de aplicações não permitidas; - identificação de computadores que não usam os servidores proxy requeridos pelas políticas internas; - identificação de routers; - identificação de computadores configurados como routers; - utilização excessiva de tráfego; B. Otimização e planeamento da rede No seguimento do que já vimos anteriormente, a configuração incorreta de computadores ligados à rede pode influenciar de uma forma negativa o desempenho da rede. O ntop permite-nos identificar potenciais fontes de utilização de largura de banda desnecessárias ou mesmo a utilização de rotas de encaminhamento menos eficazes. Pela observação ao longo do tempo do fluxo de tráfego e sua caracterização, é possível adotar medidas de otimização dos recursos de rede e com isto levar a cabo manutenção e planeamento devidamente fundamentado que de outra forma seriam sempre empíricas. C. Deteção de falhas de segurança Não obstante ser uma premissa já antiga, cada vez mais se verifica que uma grande parte das falhas e problemas de segurança é proveniente do interior da rede [4]. Tendo isto em conta, o ntop mostra-se uma ferramenta útil na identificação de ataques à medida que estes surgem e na identificação de potenciais riscos internos causados por falhas de segurança em computadores ou software. É possível monitorizar ataques do tipo denial of service ou cavalos de tróia.

20 Tendo por base vários critérios, como sejam falhas de segurança, utilização de largura de banda excessiva, ou outros, é possível a partir do interface do ntop, gerar alertas por , Short Message Service (SMS) ou Simple Network Management Protocol (SNMP), no momento em que se verificarem as condições definidas pelo gestor da rede. VI. Plugins Uma das vantagens de aplicações baseadas em código aberto é a possibilidade de qualquer utilizador poder analisar o código, melhorá-lo e incrementá-lo com novas funcionalidades. O ntop é também exemplo disto. Ao longo deste documento referimos os gráficos RRD e a captura de dados por NetFlow. Ambos são de fato plugins que, embora sejam distribuídos com o ntop, não fazem parte do mesmo e sim aplicações com fins específicos que acrescentam funcionalidades ao ntop. VII. Conclusão Da realização do presente trabalho, concluímos que o ntop é uma aplicação extremamente útil quando o objetivo é obter resultados imediatamente após a instalação. Esta decorre com facilidade e sem problemas tanto em Linux como em Windows. Embora a versão que utilizamos (v 5.0.2) seja a última versão em desenvolvimento e portanto não estável, causou talvez por este motivo, o não funcionamento dos alertas e a criação de mapas por região. A utilização de recursos pelo ntop é substancialmente baixa tanto em termos de memória, espaço de armazenamento e de processamento, sendo assim uma boa solução para reutilizar por exemplo, um computador antigo que esteja sem utilização. A captura e de informação inicia-se a partir do momento em que o serviço ntop é iniciado e a interação com o utilizador fica disponível à distância de um comum navegador de internet no endereço O estudo e conhecimentos adquiridos no estudo da aplicação ntop, revelaram-se de elevado valor e contribuíram para uma consolidação dos conhecimentos relacionados com a comunicação de dados em redes informáticas.

21 Referências [1] Packet Monitoring using ntop and Cisco ON100, 15 Fevereiro [Online]. Available: [Acedido em 2013 Maio 19]. [2] Cisco Traffic Analyzer, [Online]. Available: tml. [Acedido em 19 Maio 2013]. [3] L. Deri, Sankey Diagrams, 17 Julho [Online]. Available: [Acedido em 17 Maio 2013]. [4] T. Teller, The Biggest Cybersecurity Threats of 2013, 12 Maio [Online]. Available: [Acedido em 20 Maio 2013]. [5] NetFlow, 14 Março [Online]. Available: [Acedido em 19 Maio 2013]. [6] sflow, 24 Abril [Online]. Available: [Acedido em 19 Maio 2013]. [7] T. Oetiker, RRDTool, 17 Janeiro [Online]. Available: [Acedido em 18 Maio 2013]. [8] MySQL/Oracle, DNS and HTTP Plugins, [Online]. Available: MySQL/Oracle, DNS and HTTP. [Acedido em 22 Maio 2013]. [9] L. Deri, Open Source in Network Administratio, [Online]. Available: [Acedido em 17 Maio 2013]. [10] Top Software, Wikipedia, 13 Março [Online]. Available: [Acedido em 16 Março 2013]. [11] L. M. Garcia, tcpdump e libpcap, tcpdump, [Online]. Available: [Acedido em 23 Maio 2013]. [12] Systems Administration Commands, Oracle, 10 Janeiro [Online]. Available: [Acedido em 22 Maio 2013]. [13] Wikipedia, Wikipedia, 17 Maio [Online]. Available: [Acedido em 24 Maio 2013]. [14] NeTraMet - a Network Traffic Flow Measurement Tool, CAAIDA, 7 Março [Online]. Available: [Acedido em 23 Maio 2013].

Comunicações de Dados

Comunicações de Dados IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação da Aplicação: Grupo 2 Adélio Miranda Carlos Pereira Luís Barreto Estrutura da apresentação

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Proposta. Atribuição de endereços IPv6 na UTL

Proposta. Atribuição de endereços IPv6 na UTL Proposta Atribuição de endereços IPv6 na UTL 1 Introdução Esta proposta pretende definir um esquema racional de atribuição de endereços IPv6 aos diversos organismos da UTL com vista a resolver à partida

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

EM4590R1 Repetidor Sem Fios WPS

EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Onde colocar o repetidor sem fios WPS EM4590?... 3 3.0 Configurar

Leia mais

Alta Disponibilidade na IPBRICK

Alta Disponibilidade na IPBRICK Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

TUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096

TUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096 TUTORIAL DE UTILIZAÇÃO Índice Geral Antes de Começar 2 Procedimento de Instalação 3 Exportar dados para o 8 Acesso ao 10 Ordens de Serviço no 11 Solicitações de Serviço no 17 Folhas de Inspeção no 19 Importar

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

P HC XL - Nem calcula o produto que temos para si...

P HC XL - Nem calcula o produto que temos para si... P HC XL - Nem calcula o produto que temos para si... Documento FAQs Poderão ser contemplados campos de utilizadores da ML? Essa possibilidade não existe. Os campos disponíveis são os campos base da tabela

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Solução de Telecontagem Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Os Dataloggers utilizados neste sistema, dispensam a necessidade de rede elétrica. Para

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Guia de instalação do Player Displr Windows 7, 8.1 e 10

Guia de instalação do Player Displr Windows 7, 8.1 e 10 Guia de instalação do Player Displr Windows 7, 8.1 e 10 Versão 1.0 www.displr.com Índice 1- Requisitos mínimos do sistema... 3 2- Preparação da instalação... 3 3- Assistente de instalação... 4 3.1 Bem-vindo

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT Solução de Dashboard Monitorização e Alarmistica IT (Networking e Sistemas) Copyright 2013 DSSI MZtodos os direitos reservados. Os desafios e limitações

Leia mais

Axis ThinWizard. Artigo. uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora

Axis ThinWizard. Artigo. uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora NETWORK PRINT SERVERS Artigo AXIS THINWIZARD Axis ThinWizard uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora Created: June 20, 2005 Last updated: June 20,

Leia mais

Nome do estudante:...

Nome do estudante:... Nome do estudante:... Escreva o nome no cabeçalho de todas as folhas de exame que entregar; Apresente as respostas na sua folha de exame segundo a ordem correspondente do enunciado; Leia atentamente o

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Prognos SMART OPTIMIZATION

Prognos SMART OPTIMIZATION Prognos SMART OPTIMIZATION A resposta aos seus desafios Menos estimativas e mais controlo na distribuição A ISA desenvolveu um novo software que permite o acesso a dados remotos. Através de informação

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

A camada de rede do modelo OSI

A camada de rede do modelo OSI A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

Como funciona a MEO Cloud?

Como funciona a MEO Cloud? Boas-vindas O que é a MEO Cloud? A MEO Cloud é um serviço da Portugal Telecom, lançado a 10 de Dezembro de 2012, de alojamento e sincronização de ficheiros. Ao criar uma conta na MEO Cloud fica com 16

Leia mais

Acordo de alojamento de servidor

Acordo de alojamento de servidor Acordo de alojamento de servidor Estabelecido entre o Centro de Informática do Instituto Superior Técnico e Docente /Instituto / Secção Março de 2006 Acordo de alojamento de servidor entre o Centro de

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

PHC dteamcontrol Externo

PHC dteamcontrol Externo PHC dteamcontrol Externo A gestão remota de projetos e de informação A solução via Internet que permite aos seus Clientes participarem nos projetos em que estão envolvidos, interagindo na otimização dos

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

Manual de Utilização. Site Manager. Tecnologia ao serviço do Mundo Rural

Manual de Utilização. Site Manager. Tecnologia ao serviço do Mundo Rural Manual de Utilização Site Manager Tecnologia ao serviço do Mundo Rural Índice 1. Acesso ao Site Manager...3 2. Construção/Alteração do Menu Principal...4 3. Inserção/ Alteração de Conteúdos...7 4. Upload

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa

Leia mais

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS Ivo BRAGA 1 RESUMO Os Serviços de manutenção exigem cada vez mais um elevado nível de complexidade. Mesmo a nível local onde o grau de especialização

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2

Leia mais

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Aprend.e Sistema integrado de formação e aprendizagem

Aprend.e Sistema integrado de formação e aprendizagem Aprend.e Sistema integrado de formação e aprendizagem Pedro Beça 1, Miguel Oliveira 1 e A. Manuel de Oliveira Duarte 2 1 Escola Aveiro Norte, Universidade de Aveiro 2 Escola Aveiro Norte, Departamento

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Acordo de alojamento de servidor

Acordo de alojamento de servidor Acordo de alojamento de servidor Estabelecido entre a Direcção de Serviços de Informática (DSI) do Instituto Superior Técnico e Docente /Instituto / Secção janeiro de 2014 Acordo de alojamento de servidores

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

Bolsa de Contratação de Escola. Criação de Oferta

Bolsa de Contratação de Escola. Criação de Oferta MANUAL DO UTILIZADOR Bolsa de Contratação de Escola Criação de Oferta 27 de agosto de 2014 Índice 1 ENQUADRAMENTO... 5 1.1 Aspetos gerais... 5 1.2 Normas importantes de acesso e utilização da aplicação...

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

Todos os dados de medição. Sempre disponíveis. Em qualquer dispositivo.

Todos os dados de medição. Sempre disponíveis. Em qualquer dispositivo. Análise e relatórios Camara este 14.09.2014 até 16.09.2014 Apresentação gráfica 14/09/2014 15/09/2014 16/09/2014 Data logger 1 ( C) Data logger 2 ( C) Data logger 3 ( C) Apresentação em tabela Alarmes

Leia mais

Guia Rápido de Vodafone Conferencing

Guia Rápido de Vodafone Conferencing Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma

Leia mais

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração

Leia mais

Manual de Utilizador. CNCVisual. Julho de 2006. Âmbito do Projecto de 5º Ano de Engenharia Mecânica. Autor: Bruno Lameiro

Manual de Utilizador. CNCVisual. Julho de 2006. Âmbito do Projecto de 5º Ano de Engenharia Mecânica. Autor: Bruno Lameiro Manual de Utilizador CNCVisual Julho de 2006 Âmbito do Projecto de 5º Ano de Engenharia Mecânica Autor: Bruno Lameiro Introdução: A existência do manual de utilizador da aplicação CNCVisual tem como objectivo

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

Capítulo 5: Roteamento Inter-VLANS

Capítulo 5: Roteamento Inter-VLANS Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Manual do Ambiente Moodle para Professores

Manual do Ambiente Moodle para Professores UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Professores Tarefas Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

MANUAL RASTREAMENTO 2013

MANUAL RASTREAMENTO 2013 MANUAL RASTREAMENTO 2013 Visão Geral O menu geral é o principal módulo do sistema. Através do visão geral é possível acessar as seguintes rotinas do sistema: Sumário, localização, trajetos, últimos registros.

Leia mais

GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002

GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002 GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi Setembro de 2002 Objetivo deste estudo é realizar testes de análise de performance, funcionalidade, confiabilidade e sinalização com o

Leia mais

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores

Leia mais