GERENCIADOR DE REDE NTOP

Tamanho: px
Começar a partir da página:

Download "GERENCIADOR DE REDE NTOP"

Transcrição

1 GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel

2 GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos de uma rede a fim de garantir maior eficiência e produtividade da rede, de forma a reduzir os erros ou repará-los o mais rápido possível. Permite controle sobre os recursos da rede assim como a identificação e prevenção de problemas, sendo tal investimento justificado quando queremos controle dos recursos, de sua complexibilidade, serviços melhores e controle de custo. 2

3 FERRAMENTA NTOP As ferramentas de gerenciamento de rede possuem o objetivo de auxiliar os profissionais da área a avaliar o funcionamento das redes através da obtenção de dados específicos que estão trafegando através das conexões Ntop foi concebida com a filosofia de software livre, podendo ser utilizada em sistemas operacionais Unix e Windows A versão completa da ferramenta para a plataforma Unix pode ser baixada e instalada normalmente, enquanto que para o sistema operacional Windows, existe um instalador apenas para a versão demo, limitada em analisar apenas pacotes por sessão 3

4 FERRAMENTA NTOP Esse software foi desenvolvido por Luca Deri e Stefano Suin com o objetivo inicial de identificar rapidamente os hosts de usuarios que consumiam grande parte da banda de rede disponível Atualmente possui opções de medida de trafego, monitoramento de tráfego, planejamento e otimização da rede Essas características fazem do Ntop uma ferramenta amplamente capaz de auxiliar no desenvolvimento e manutenção das mais diversas redes de computadores 4

5 FUNCIONAMENTO O Software apresenta uma interface que é acessada via browser através da localização da porta na qual os serviços estão rodando na máquina local Sua interface inicial, composta por menus dispostos horizontalmente na parte superior da janela, permite fácil acesso a todos os métodos de controle e medida da rede Também na interface inicial estão apresentadas informações de estatísticas globais da rede, permitindo uma rápida analise sobre o fluxo total de dados sobre a rede 5

6 FUNCIONAMENTO 6

7 MÉTODOS DE ANÁLISE DE FLUXO DE REDE O Ntop possui métodos capazes de detectar pacotes que estão sendo transmitidos na rede e segmentá-los de acordo com características que possam ser analisadas visando a identificação de certos comportamentos que possam estar sobrecarregando a rede de um modo adverso as políticas de gerenciamento da mesma. Estatísticas de tráfego Global: 7

8 ESTATÍSTICAS DE TRÁFEGO GLOBAL Este método exibe as principais informações sobre o fluxo de dados, pacotes, modos de transmissão, dentre outras informações a serem citadas em tópicos a seguir, através de uma visão geral da rede. Fluxo de pacotes sobre a rede; Tráfego sobre a rede; Carga de rede; Distribuição Global de protocolos; Distribuição Global de serviços sobre protocolos de comunicação; Utilização de portas de comunicação; 8

9 FLUXO DE PACOTES SOBRE A REDE Responsável por exibir a quantidade de pacotes recebidos e processados, bem como a porcentagem de pacotes perdidos durante a transmissão. Também são exibidas, através de um gráfico. 9

10 Fluxo de Pacotes Identificados pelo Ntop. 10

11 TRÁFEGO SOBRE A REDE Exibe uma relação geral de dados trafegados pela rede monitorada. São medidas informações como tráfego total sobre a rede. 11

12 CARGA DE REDE Responsável por exibir informações sobre a ocupação atual da rede, ocupação média, ocupação máxima e a carga de rede nos últimos minutos. Medidas de ocupação da rede 12

13 DISTRIBUIÇÃO GLOBAL DE PROTOCOLOS Exibe quais protocolos de internet estão sendo utilizados sobre a rede, destacando o volume e a porcentagem de dados trafegados através dele. 13

14 DISTRIBUIÇÃO GLOBAL DE SERVIÇOS SOBRE PROTOCOLOS DE COMUNICAÇÃO Lista todos os serviços que estão sendo utilizados sobre os protocolos de transporte TCP ou UDP, destacando valores de dados transferidos e porcentagem histórica de uso dos serviços, viabilizando a identificação de quais serviços estão consumindo mais recursos da rede. 14

15 UTILIZAÇÃO DE PORTAS DE COMUNICAÇÃO Exibe todas as portas de comunicação que foram utilizadas recentemente. Através de um clique sobre o número da porta, é possível visualizar quais servidores utilizaram tal porta e, com um clique sobre o link do servidor, são exibidas diversas informações referentes á máquina remota conectada a porta. 15

16 Portas de comunicação recentemente utilizadas 16

17 INFORMAÇÃO DE HOSTS Esse método captura e exibe diversas informações sobre os hosts que foram acessados através da rede monitorada. 17

18 INFORMAÇÕES DE TRÁFEGOS REFERENTE AOS PROTOCOLOS Nesta seção são exibidos os dados enviados e recebidos por todos os hosts identificados com base em protocolos de rede e de transporte. Tem-se, assim, uma referência sobre o comportamento dos usuários e que serviços solicitados por eles estão consumindo recursos da rede. Exibição dos Dados Enviados/Recebidos pelos Hosts 18

19 THROUGHPUT DE REDE Neste módulo estão dispostas informações sobre os dados enviados e recebidos pelos hosts detectados. Na tabela de exibição de dados, estão especificados os valores referentes a quantidade mínima, máxima e média de dados e pacotes transferidos em todos os sentidos para todos os hosts. 19

20 ATIVIDADE DE REDE O seção de Network Activity exibe o percentual de uso de rede para todos os hosts em um determinado período de tempo. Cada intersecção linha/coluna da contém um campo que recebe uma determinada cor de acordo com o uso de rede no horário especificado. Cada cor representa uma um percentual de uso para cada host. 20

21 Exibição da Atividade de rede gerada por todos Hosts 21

22 ESTATÍSTICAS SOBRE IP O módulo de estatísticas sobre o protocolo de rede IP exibe informações referentes ao fluxo de dados de acordo com diferentes parâmetros, tais como tipo do protocolo de transporte utilizado, tipo de transmissão, direção de transmissão, etc. 22

23 ESTATÍSTICAS GERAIS Inseridos no módulo de estatísticas sobre IP estão diversos métodos que podem auxiliar na identificação de fluxos de dados sobre a rede, oferecendo uma visão geral das informações que estão trafegando através do protocolo IP. Os métodos foram organizados em uma subcategoria de estatísticas gerais, contendo os seguintes métodos: 23

24 ESTATÍSTICAS GERAIS Tráfego Gerado sobre TCP/IP: Esse método exibe diversas informações referentes ao fluxo de dados sobre a rede. Através desse método pode-se identificar quais usuários estão fazendo uso de serviço Transmissões Multicast: Esse método apresenta estatísticas referentes às transmissões multicast geradas por todos os hosts detectados na subrede Domínios de Internet: São identificados os domínios de rede detectados pelo NTOP, bem como a quantidade de dados transferida para o mesmo 24

25 ESTATÍSTICAS GERAIS Informações Sobre os Domínios de Rede Detectados 25

26 ESTATÍSTICAS GERAIS Distribuição de Protocolo IP: Esse item destaca a distribuição do fluxo de dados considerando os protocolos de transporte e os serviços que são executados sobre os mesmos Distribuição de Protocolo IP 26

27 DIREÇÕES DE TRÁFEGO Neste métodos apresentam-se informações referentes ao tipo de transmissão utilizado pelos hosts da rede Sendo considerados os seguintes tipos de transmissões: local-local, localremota, remota-local e remota-remota. As informações presentes neste módulo abrangem características como nome e endereço IP de cada host relacionado 27

28 DIREÇÕES DE TRÁFEGO Tráfego IP Local gerado pelos hosts 28

29 ESTATÍSTICAS LOCAIS DE REDE Esse contexto engloba algumas das características relevantes sobre os hosts ativos na rede local, abstraindo detalhes sobre quantidade de dados transferidos para máquinas remotas a quais eles estão conectados, disponibilizando apenas informações relevantes sobre serviços e conexões utilizadas Alguns métodos identificados: Portas Usadas, Sessões TCP/UDP Ativas, Identificações de Hosts, Caracterização de Hosts, Mapa de Tráfego da Rede, Matriz de Tráfego da Subrede. 29

30 PLUGINS O Ntop possui suporte a uma série de plugins de terceiros que acrescentam funções que não estão presentes na versão original do programa. Dentre os plugins disponíveis, destacam-se os seguinte: icmpwatch: Esse plugin cria um relatório com os pacotes do tipo ICMP que foram detectados pelo Ntop. NetFlow: Esse plugin faz uso de um roteador pré-configurado que exporta informações via UDP a uma determinada máquina, a qual realiza as interpretações adequadas para os dados coletados 30

31 PLUGINS PDAPlugin: É produzido um relatório resumido capaz de ser exibido através da interface de um dispositivo PDA RemotePlugin: Permite que aplicações remotas acessem os dados do Ntop rrdplugin: Plugin responsável por produzir determinados tipos de gráficos e data do tipo rrd sflow: Esse plugin é utilizado para detectar, diagnosticar e resolver problemas de rede, gerenciar congestionamentos em tempo real e detectar o perfil das rotas e realizar otimizações 31

32 CONCLUSÃO Considerando todos os recursos oferecidos pelo NTOP, fica evidente a eficácia da ferramenta quando do auxílio no monitoramento de redes de computadores de dimensões variadas Devido ao nível de detalhes que a ferramenta apresenta, sua utilização pode ser um pouco confusa, o que é amenizado conforme o usuário toma conhecimento das funcionalidades e informações apresentadas 32

33 CONCLUSÃO Apesar de todos os métodos disponibilizados e dos plugins adicionais, é sempre recomendado utilizar o NTOP em conjunto com outra ferramenta de análise de redes para obtenção de informações complementares, visando um bom planejamento e funcionamento de toda a rede. 33

34 REFERÊNCIAS Network Top: Uma Ferramenta Automatizada para Analise e Gerenciamento de Redes

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil

Leia mais

Hands-on: Implantação de monitoramento por Sflow

Hands-on: Implantação de monitoramento por Sflow Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Modelos de Referência em Arquitetura de Redes SIGA O MODELO Um modelo de referência ajuda a entender como dois dispositivos interconectados se

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

Sistema de Gerenciamento de Hotspots

Sistema de Gerenciamento de Hotspots Sistema de Gerenciamento de Hotspots Fastspot - Sistema para gerenciamento de Hotspots O que é um Hotspot? Hotspot é o nome atribuído ao local que disponibiliza o acesso à Internet público através de rede

Leia mais

MANUAL DO USUÁRIO - APP MONIVOX ROIP

MANUAL DO USUÁRIO - APP MONIVOX ROIP 1. INFORMAÇÕES DO PRODUTO 1.1 INTRODUÇÃO Bem vindo ao manual do usuário do app RoIP. Neste você encontrará instruções de como configurar e colocar em operação o MoniVox app RoIP. 1.2 DIREITOS AUTORAIS

Leia mais

Instrução de Trabalho: Instalar Client

Instrução de Trabalho: Instalar Client Instrução de Trabalho Instrução de Trabalho: Instalar Client 1. Objetivos Estabelecer procedimento para a atividade Instalar client. 2. Definições 3. Aplicação Aplicável á todos os envolvidos na Implantação

Leia mais

Gerenciamento de largura de banda no Roteadores RV016, RV042, RV042G, e RV082 VPN

Gerenciamento de largura de banda no Roteadores RV016, RV042, RV042G, e RV082 VPN Gerenciamento de largura de banda no Roteadores RV016, RV042, RV042G, e RV082 VPN Objetivo O gerenciamento de largura de banda é usado para medir e controlar a comunicação em um link de rede que possa

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes Gerenciamento e Interoperabilidade de Redes NetFlow e Syslog Prof. João Henrique Kleinschmidt Syslog Escreve mensagens de sistema em um log Permite a um dispositivo enviar notificações de eventos a coletores

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Objetivo Um Wide Area Network (WAN) é uma rede que consista em LAN múltiplas. Os suportes de roteador rv uns recursos de WAN duplos

Leia mais

Sistema de Atendimento Telefônico Automático. Manual do Usuário

Sistema de Atendimento Telefônico Automático. Manual do Usuário Monitor Intelicon Sistema de Atendimento Telefônico Automático Manual do Usuário Del Grande Informática www.delgrande.com.br Copyright 2008 :: Del Grande Comércio e Representações Ltda :: Todos os direitos

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 1 Objetivos do Capítulo Descrever o ICMP; Descrever o formato de mensagem

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

1. Introdução ao syslog

1. Introdução ao syslog 1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens

Leia mais

Gerenciamento de Redes. Introdução

Gerenciamento de Redes. Introdução Gerenciamento de Redes Introdução Motivação As redes estão ficando cada vez mais importantes para as empresas não são mais infraestrutura dispensável: são de missão crítica (não podem parar!) As redes

Leia mais

Table of Contents. I Introdução. II Configurando o servidor D-Guard Center. III Configuração de D-Guard Center - Operador. IV Configurando o Sigma

Table of Contents. I Introdução. II Configurando o servidor D-Guard Center. III Configuração de D-Guard Center - Operador. IV Configurando o Sigma I Manual para integração D-Guard Center + Sigma Table of Contents I Introdução 1 1 Estrutura sugerida... 1 2 Hardware necessário... 2 II Configurando o servidor D-Guard Center 3 1 Cadastrando um... servidor

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Multicast UCS L2 com exemplo de configuração dos 5000 e 1000V Series Switch do nexo

Multicast UCS L2 com exemplo de configuração dos 5000 e 1000V Series Switch do nexo Multicast UCS L2 com exemplo de configuração dos 5000 e 1000V Series Switch do nexo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Instalação de rede

Leia mais

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para

Leia mais

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server GUIA DE CONFIGURAÇÃO VPN SSL Client to Server Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Laboratório Usando Wireshark para Examinar Quadros Ethernet

Laboratório Usando Wireshark para Examinar Quadros Ethernet Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada

Leia mais

MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO GUICHÊ

MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO GUICHÊ MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO 22.2.0 GUICHÊ SUMÁRIO 1. INTRODUÇÃO 3 2. INSTALAÇÃO DO SOFTWARE 4 3. UTILIZAÇÃO DO SOFTWARE 6 ANEXO 1 GUIA DE REFERÊNCIA RÁPIDA 9 ANEXO 2 SOLUÇÕES

Leia mais

Laboratório Uso do Wireshark para examinar quadros Ethernet

Laboratório Uso do Wireshark para examinar quadros Ethernet Laboratório Uso do Wireshark para examinar quadros Ethernet Topologia Gateway Padrão Roteador Objetivos Parte 1: Examinar os campos do cabeçalho em um quadro Ethernet II Parte 2: Usar o Wireshark para

Leia mais

Manual do Aplicativo de Configuração

Manual do Aplicativo de Configuração Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

Manual SISTEMA GERENCIADOR DE SENHAS Versão GUICHÊ

Manual SISTEMA GERENCIADOR DE SENHAS Versão GUICHÊ Manual SISTEMA GERENCIADOR DE SENHAS Versão 22.2.0 GUICHÊ Índice I INTRODUÇÃO... 3 II INSTALAÇÃO DO SOFTWARE... 4 III UTILIZAÇÃO DO SOFTWARE... 6 ANEXO 1 GUIA DE REFERÊNCIA RÁPIDA... 9 ANEXO 2 SOLUÇÕES

Leia mais

Configurar a interface de gerenciamento IPv4 em um interruptor SG350XG ou SG550XG com o CLI

Configurar a interface de gerenciamento IPv4 em um interruptor SG350XG ou SG550XG com o CLI Configurar a interface de gerenciamento IPv4 em um interruptor SG350XG ou SG550XG com o CLI Objetivo Configurar a interface de gerenciamento IPv4 é útil controlar em IP address para o interruptor. O IP

Leia mais

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Para instalar e desinstalar o Deployment Plug-in em computadores-cliente O Deployment Solution está instalado no Symantec Management Platform.

Leia mais

INFRAESTRUTURA NECESSÁRIA...

INFRAESTRUTURA NECESSÁRIA... VISÃO DO SISTEMA Sumário 1 INTRODUÇÃO... 2 2 ITSCAM PRO... 3 2.1. 2.2. ARQUITETURA DO SISTEMA... 3 PRINCIPAIS FUNCIONALIDADES E TELAS... 4 3 INFRAESTRUTURA NECESSÁRIA... 11 3.1. 3.2. 3.3. 3.4. INFRAESTRUTURA

Leia mais

Instrução de Comunicação

Instrução de Comunicação 1 Sumário 1. Análise...3 2. Comunicação com a Datalogger...3 2.1 Equipamento utilizados...3 3. Instalação...4 4. Componentes...6 5. Funcionalidades...8 6. Identificando itens do Menu...9 6. Identificando

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Configurar a captura de pacote de informação no WAP125

Configurar a captura de pacote de informação no WAP125 Configurar a captura de pacote de informação no WAP125 Objetivo A característica da captura de pacote de informação permite a captura e a armazenagem dos pacotes recebidos e transmitidos pelo ponto de

Leia mais

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados

Leia mais

Como Permitir a Navegação Usando o NetBIOS Over IP

Como Permitir a Navegação Usando o NetBIOS Over IP Como Permitir a Navegação Usando o NetBIOS Over IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Ajuste o nome do grupo de trabalho para ser o Domain

Leia mais

Packet Tracer - Investigação dos modelos TCP/IP e OSI em

Packet Tracer - Investigação dos modelos TCP/IP e OSI em Packet Tracer - Investigação dos modelos TCP/IP e OSI em Topologia Objetivos Parte 1: Examinar o tráfego Web HTTP Parte 2: Exibir elementos do conjunto de protocolos TCP/IP Histórico Esta atividade de

Leia mais

Servidor DHCP Dynamic Host Configuration Protocol

Servidor DHCP Dynamic Host Configuration Protocol Servidor DHCP Dynamic Host Configuration Protocol IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm DHCP Numa rede de Arquitetura TCP/IP, todo computador tem que

Leia mais

Configuração de controle de taxa do gerenciamento de largura de banda no roteador WRVS4400N

Configuração de controle de taxa do gerenciamento de largura de banda no roteador WRVS4400N Configuração de controle de taxa do gerenciamento de largura de banda no roteador WRVS4400N Objetivo O gerenciamento de largura de banda é o processo em que o tráfego de rede é controlado para proporcionar

Leia mais

Protocolos da camada de redes. Professor Leonardo Larback

Protocolos da camada de redes. Professor Leonardo Larback Protocolos da camada de redes Professor Leonardo Larback Protocolos da camada de redes Na camada de redes (modelo OSI) operam os protocolos IP, ARP, RARP, ICMP etc. Em conjunto a esses protocolos, abordaremos

Leia mais

NET-485 Instruções de placa Ethernet

NET-485 Instruções de placa Ethernet NET-485 Instruções de placa Função Receba dados de alarme de saída do painel e transfira esses dados para um host de rede remoto. Dados técnicos. FIG.1 Alimentação DC 8~28V Consumo de Energia 10W Interface

Leia mais

MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO. Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA

MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO. Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA Identificação Software Guardião Software Terminal Armazenamento Funções

Leia mais

Sub-Redes. Alberto Felipe Friderichs Barros

Sub-Redes. Alberto Felipe Friderichs Barros Sub-Redes Alberto Felipe Friderichs Barros Exercícios 8- Descubra se os ips de origem e destino se encontram na mesma rede: a) IP Origem: 10.200.150.4 IP Destino: 10.200.150.5 Máscara de rede: 255.255.255.0

Leia mais

Internet. Geanderson Esteves dos Santos IC (2018/02) Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática

Internet. Geanderson Esteves dos Santos IC (2018/02) Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática IC (2018/02) Introdução Crescimento dos computadores host: 72 milhões em 2000 162 milhões em 2002 2 bilhões em

Leia mais

Roteamento Prof. Pedro Filho

Roteamento Prof. Pedro Filho Roteamento Prof. Pedro Filho Definição Dispositivo intermediário de rede projetado para realizar switching e roteamento de pacotes O roteador atua apenas na camada 3 (rede) Dentre as tecnologias que podem

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 7 - MODELO DE REFERÊNCIA TCP O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande utilidade para entender

Leia mais

Packet Tracer - Investigação dos modelos TCP/IP e OSI em ação (Versão do instrutor)

Packet Tracer - Investigação dos modelos TCP/IP e OSI em ação (Versão do instrutor) (Versão do instrutor) Topologia Objetivos Parte 1: Examinar o tráfego Web via HTTP Parte 2: Exibir elementos da suíte de protocolos TCP/IP Histórico Esta atividade de simulação destina-se a fornecer uma

Leia mais

Gerência de Redes Turma : V

Gerência de Redes Turma : V Gerência de Redes Turma : 20171.5.01405.1V RMON Prof. Thiago Dutra Agenda n Introdução n Monitores n Objetivos n MIB RMON n Grupos n RMON2 n Histórico n MIB RMON2 2 1 Introdução

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

Nota de Aplicação: Cliente ios com BluePlant. Sumário

Nota de Aplicação: Cliente ios com BluePlant. Sumário Nota de Aplicação NAP161 Cliente ios com BluePlant Sumário 1. Introdução... 2 2. Descrição... 2 3. Definição da Arquitetura de Referência... 2 3.1 Material Utilizado no Exemplo... 3 4. Criando um Projeto

Leia mais

Arquitetura e Protocolos de Rede TCP/IP

Arquitetura e Protocolos de Rede TCP/IP Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura

Leia mais

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor

Leia mais

INTRODUÇÃO. Henry Equipamentos e Sistemas Ltda.

INTRODUÇÃO. Henry Equipamentos e Sistemas Ltda. INTRODUÇÃO Este manual tem como objetivo explicar a utilização do software embarcado do equipamento Ponto E Advanced. De fácil utilização e com suporte a navegadores de internet de todos os sistemas operacionais,

Leia mais

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show

Leia mais

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar? Índice Pergunta: Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar?

Leia mais

MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO SERVIDOR

MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO SERVIDOR MANUAL DO USUÁRIO SISTEMA GERENCIADOR DE SENHAS VERSÃO 22.4.0 SERVIDOR SUMÁRIO 1. INTRODUÇÃO 3 2. INSTALAÇÃO DO SOFTWARE 4 3. UTILIZAÇÃO DO SOFTWARE 6 ANEXO 1 GUIA DE REFERÊNCIA RÁPIDA 17 ANEXO 2 SOLUÇÕES

Leia mais

Configuração de serviço feita sob encomenda em RV120W e em RV220W

Configuração de serviço feita sob encomenda em RV120W e em RV220W Configuração de serviço feita sob encomenda em RV120W e em RV220W Objetivo A configuração de serviço feita sob encomenda permite a criação dos serviços feitos sob encomenda contra que as regras do Firewall

Leia mais

Avaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa

Avaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa Gerenciamento de Redes Professor Airton Ribeiro de Sousa airton.ribeiros@gmail.com Introdução - Gerenciamento de Redes As redes de computadores são compostas por uma grande variedade de dispositivos que

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

Assegure a funcionalidade virtual apropriada do grupo WSA HA em um ambiente de VMware

Assegure a funcionalidade virtual apropriada do grupo WSA HA em um ambiente de VMware Assegure a funcionalidade virtual apropriada do grupo WSA HA em um ambiente de VMware Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Problema Análise de problema Solução Altere a opção

Leia mais

Introdução às camadas de transporte e de rede

Introdução às camadas de transporte e de rede capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de

Leia mais

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO INFO3 2018.1 ARQ REDES Prova 2 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,7 pts) 1. [ExAEx] Não

Leia mais

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN. Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Servidor Fiery e na impressora a partir de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Este tópico inclui: "Etapas preliminares" na página 3-16 "Etapas de instalação rápida em CD-ROM" na página 3-16 "Outros métodos de instalação" na página 3-17

Leia mais

Habilitação de gerenciamento remoto em um roteador Cisco Small Business VoIP

Habilitação de gerenciamento remoto em um roteador Cisco Small Business VoIP Habilitação de gerenciamento remoto em um roteador Cisco Small Business VoIP Índice Introdução Como posso eu controlar meu roteador remotamente? Informações Relacionadas Introdução Este artigo é um em

Leia mais

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação

Leia mais

Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução

Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Nagios e NRPE Como Instalar Nagios 4 E Monitorar Seus Servidores no Ubuntu 14 Introdução Neste tutorial, cobriremos a instalação do Nagios 4, um sistema de monitoramento de código livre muito popular,

Leia mais

Secure Roaming Client 2.0. Produto: Página: Introdução. Solução. Server. Configuração: é. Conexão.

Secure Roaming Client 2.0. Produto: Página: Introdução. Solução. Server. Configuração: é. Conexão. Introdução 1 de 6 Solução Este artigo mostra como é gerado um pacote de instalação do cliente Secure Roaming e também como distribuí-lo às estações Windows através do Active Directory, usando Group Police.

Leia mais

PROTOCÓLO ICMP. Trabalho de Redes: IFSP Instituto Federal de ciências e Tecnologia de São Paulo Campus Presidente Epitácio

PROTOCÓLO ICMP. Trabalho de Redes: IFSP Instituto Federal de ciências e Tecnologia de São Paulo Campus Presidente Epitácio IFSP Instituto Federal de ciências e Tecnologia de São Paulo Campus Presidente Epitácio Trabalho de Redes: PROTOCÓLO ICMP Pamela Nascimento 3º Semestre Análise e Desenvolvimento de sistema Prof. Kleber

Leia mais

Procedimento Instalação Impressora Servidor de impressão/quota

Procedimento Instalação Impressora Servidor de impressão/quota Objetivo: Procedimento Instalação Impressora Servidor de impressão/quota Este procedimento tem como funcionalidade descrever os passos para instalação de impressora do Servidor de impressão/quota. Descrição:

Leia mais

III Workshop do POP-RS Serviços disponibilizados pelo PoP-RS

III Workshop do POP-RS Serviços disponibilizados pelo PoP-RS III Workshop do POP-RS Serviços disponibilizados pelo PoP-RS César Loureiro setembro/2010 III Workshop do POP-RS Agenda Serviços Internos: Backup de roteadores Registro e análise de logs Serviços Externos:

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG

Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG Introdução Ao usar o roteamento estático, você pode experimentar uma situação onde uma rota estática seja ativa, mas a

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

MFE Instalação e Configuração

MFE Instalação e Configuração MFE Instalação e Configuração 07/2018 Sumário Requisitos de Ambiente...3 1.1. Baixar Driver MFE e Integrador Fiscal... 3 1.2 Atualização do Software S@T/MFe...4 1.3. Parâmetros NFe.... 6 1.4. FiscAll Flex

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

CONTROLE FINANCEIRO MANUAL DO USUÁRIO

CONTROLE FINANCEIRO MANUAL DO USUÁRIO CONTROLE FINANCEIRO MANUAL DO USUÁRIO Revisão 01/2011 2 SUMÁRIO 1. INSTALANDO O SISTEMA DATA7 FINANÇAS... 3 1.1 REQUISITOS DE INSTALAÇÃO... 3 2. INICIANDO O SISTEMA... 4 3. CADASTRO DE EMPRESA... 5 4.

Leia mais

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação Arquitetura e Instalação Sumário 1 Conceitos Básicos... 3 1.1 Objetivos do Treinamento... 3 1.2 TOTVS Application Server... 3 1.3 TOTVS SmartClient... 4 1.4 TOTVS DbAccess Monitor... 5 2 TOTVS SmartClient

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 4.1 Protocolo IP 4.2 Endereçamento IP 4.3 Princípios de Roteamento Introdução O papel da camada de rede é transportar pacotes

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais UFMG/DCC Redes de Computadores

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.4 Principais componentes de uma rede

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Volt Tecnologia. específicos para fazer reset do contador, uma forma simples é colocar zero no contador. Nestee caso, o Gerente faz o

Volt Tecnologia. específicos para fazer reset do contador, uma forma simples é colocar zero no contador. Nestee caso, o Gerente faz o Introdução Protocolo SNMP Simple Network Management Protocol (SNMP), em português Protocolo Simples de Gerência de Rede, é um "protocolo padrão da Internet para gerenciamento de dispositivos em redes IP".

Leia mais

Manual de utilização Módulo TCP/IP MTCP-4E4S

Manual de utilização Módulo TCP/IP MTCP-4E4S INSTALAÇÃO 1 - Conecte a fonte 12Vcc/1A a tomada e em seguida ao módulo MTCP-4E4S. 2 - Conecte o cabo de rede que acompanha o produto ao módulo TCP/IP (conector RJ45) e em seguida ao roteador ou servidor

Leia mais