Redes de Computadores

Tamanho: px
Começar a partir da página:

Download "Redes de Computadores"

Transcrição

1 Redes de Computadores 3º Ano Sistemas de Informação 2008 Aula 09: Gerenciamento de Rede Prof. Msc. Ricardo Slavov

2 Roteiro Pedagógico Introdução ao gerenciamento de redes Ambiente de gerenciamento de redes da Internet MIB: base de informações de gerenciamento SMI: linguagem de definição de dados SNMP: protocolo para gerenciamento de redes Lab: Documentação/ Backup/ Users/ Cota disco/ Diretivas/ SNMP/ RAID/ LOG/ Terminal Services/ Languard/ MSIA/ Scripts/ Fluke Fonte: Capítulo 9: Redes de computadores e a Internet By Slavov Atualizado em: 04/02/2008 2

3 O que é gerenciamento de redes? Sistema autônomo (isto é rede ): centenas ou milhares de componentes de hardware/software interagindo Outros sistemas complexos que requerem monitoração e controle: Avião a jato Usinas nucleares Outras? Gerenciamento de redes inclui o fornecimento, integração e coordenação de hardware, software e elementos humanos para monitorar, testar, configurar, consultar, analisar, avaliar e controlar a rede e recursos para atender aos requisitos de desempenho, qualidade de serviço e operação em tempo real dentro de um custo razoável." By Slavov 3

4 Visão Geral Gerenciamento de redes são sistemas e aplicativos que permitem detectar e controlar problemas que ocorram em hardware ou softwares que fazer parte da rede. Existem muitos aplicativos compostos de softwares e hardware que foram desenvolvidos para detectar irregularidades na operação da rede e permitir uma rápida solução para os problemas que ocorram. Permitem efetuar o controle do hardware e software (Inventário). São capazes de efetuar análises de tráfego na rede e gerar relatórios gerenciais que auxiliam nos estudos de expansões e necessidades existentes. By Slavov 4

5 Por quê administrar? 34% das despesas são para administrar a rede; 23% das despesas são para efetuar o gerenciamento físico dos equipamentos; 21% das despesas são gastos na identificação de falhas; 21% das despesas são gastos no gerenciamento como um todo. Gerenciamento e a identificação de falhas podem ser fortemente reduzido com o uso de um eficiente sistema de gerenciamento de redes automatizado centralizado e pré ativa. - Treinamento By Slavov 5

6 Classificação dos recursos Não funcion a!!! Dividimos a classificação dos recursos a serem gerenciados em: Recursos de gerência lógica Recursos de gerência física. 1. Serviços prestados pela rede 2. Sistemas Operacionais 3. Softwares Aplicativos/Gestão 4. Softwares de Controle de Serviços 5. Protocolos de Comunicação 6. Software de gerência de C.D. periféricos 7. Ferramentas de Apoio 1. Redes Locais 2. Servidores 3. Comunicação By Slavov 6

7 Elementos Gerenciáveis Verificaremos as variáveis necessárias para o gerenciamento dos recursos da rede. Classificaremos os elementos comuns que devem ser gerenciados. São de grande importância esses levantamentos. Dividiremos em Localização física e lógica dos recursos. By Slavov 7

8 Elementos Gerenciáveis 1. Localização física dos recursos É extremamente importante efetuarmos uma documentação de controle de todos os recursos de SW e HW quanto a suas localizações físicas Deve constar: Usuário responsável Endereço Departamento Gerente Telefone Data instalação Aplicação que roda Identificação dos pontos Lay-out By Slavov 8

9 Elementos Gerenciáveis 2. Documentação Operacional dos recursos Todo o recurso seja software ou hardware deve ter uma documentação adequada que viabilize sua operação/utilização. Não adianta ter uma documentação desatualizada. Essa documentação deve ter uma interface amigável e altamente inteligível para com o operador/usuário do recurso. By Slavov 9

10 Elementos Gerenciáveis 3. Backup dos recursos Recursos de software ou hardware tem redundância ou backup de acordo com sua necessidade de disponibilidade e MTBF dos mesmos. Não adianta termos um backup antigo!!! Não adianta termos redundância se os mesmos não tem procedimentos corretos. Não é suficiente para algumas redundâncias a atuação manual, é necessária uma gerência ostensiva sobre recursos backup. 4. Procedimentos de Backup Os procedimentos de redundância devem ser claros e objetivos. Deve-se manter um procedimento de verificação dos backup. Deve-se validar os procedimentos de backup com determinada periodicidade. Não adianta ter redundância se quando precisarmos não funcionar. By Slavov 10

11 Visão Geral de Backup e Restauração de Dados Dados Backup Dados O objetivo do backup de dados é restaurar os dados no caso de perda Permissões e direitos de usuário são requeridos para fazer backup e restaurar dados Corrupção de dados Restauração Dados Dados Dados Dados Dados By Slavov 11

12 Tipos de Backup Tipo Faz backup de Limpa marcador Normal Arquivos e pastas selecionados Sim Copy Arquivos e pastas selecionados Não Differential Incremental Daily Arquivos e pastas selecionados que foram alterados após o último backup Arquivos e pastas selecionados que foram alterados após o último backup Arquivos e pastas selecionados que foram alterados ao longo do dia Não Sim Não By Slavov 12

13 Elementos Gerenciáveis 4. MTBF dos recursos ( Mean Time Between Failures" ) Tempo médio entre falhas h Devido ao alto MTBF dos equipamentos, devemos efetuar monitoração constantes dos recursos. Redundância Devemos manter um histórico de falhas de qualquer recurso, seja SW ou HW. O tempo médio de recuperação de falhas é muito importante para que possamos avaliar critérios de disponibilidade. A manutenção de recursos com falhas totais ou parciais deve ter um compromisso de atendimento, o qual é estipulado. By Slavov 13

14 Disponibilidade de Serviços e Atendimentos A disponibilidade de determinado recurso da rede não pode ser estipulada apenas pela área de informática, visto que esta não tem subsídios suficientes para tal. Infelizmente, na maioria das redes não são estipulados compromissos com a disponibilidade de serviços, sendo tratado com a Maior reclamação. As Normas para Empresas Socialmente Responsáveis SA 8000 NBR By Slavov 14

15 Disponibilidade de Serviços e Atendimentos 2. Conceitos e Classificação da Disponibilidade Falta conhecimento das limitações e complexidades da área de informática por parte do cliente O profissional de informática não conhece as necessidades do cliente Padrão (Redes 24 horas/dia) Real (Início e fim de atividade) Devemos registrar o motivo e a ação de recuperação das ocorrências de falhas. Backup e redundância serão dimensionados de acordo com o compromisso de disponibilidade acertado previamente (MTBF) By Slavov 15

16 Análise de Indicadores de Desempenho Será discutido as análises necessárias a serem efetuadas sobre os dados coletados e ao comportamento da rede. Várias ferramentas coletam dados estatísticos; Realizando a coleta de dados em tempo real, é possível viabilizarmos duas formas de gerência: Pró-ativa Reativa By Slavov 16

17 Políticas de Administração e Definição de Procedimentos Uma política de segurança consiste em uma série de decisões que irão em conjunto determinar a postura de uma organização com relação à segurança; Essa política de segurança deve determinar os limites de tolerância e os níveis de respostas às violações que possam ocorrer; A política de segurança ira diferir de uma organização para outra. Deve ser bem-definida; Decidir aquilo que é e aquilo que não é permitido de recursos computacionais na empresa. By Slavov 17

18 Usuários By Slavov 18

19 Propriedades By Slavov 19

20 Opções de Logon By Slavov 20

21 Cotas de Disco User1 100 MB User2 35 MB Partição NTFS By Slavov 21

22 Diretivas By Slavov 22

23 O que são configurações do computador e do usuário? Configurações de Diretiva de Grupo para controle de usuários: Configurações do software Configurações do Windows Configurações de segurança Configurações da área de trabalho Configurações de Diretiva de Grupo para controle de computadores: Configurações do software Configurações do Windows Configurações de segurança Sistema operacional 23

24 Grupo Policy By Slavov 24

25 Scripts Power Shell Adicionar 1000 contas no domínio. By Slavov 25

26 System Monitor Performance Active Console Directory Users Window and Computers Help Tree Action View Favorites Favorites Console Root System Monitor Performance Logs and Alerts Counter Logs Trace Logs Alerts Add Counters Save As Properties Last Average Maximum Add Counters Use local computer Select counters from computer \\PHOENIX Performance 1,942 object: Minimum Processor 24,000 Duration Color Scale Counter Instance All counters Parent Ob 1,000 % Processor Time_Total Select counters from Prolist 1,000 % User Time _Total % DPC Time- - - Pro % Interrupt Time % Privileged Time % Processor Time % User Time APC Bypasses/sec DPS Bypasses/sec Add Close Explain All instances Select instances from list: _ Total 0 By Slavov 26

27 Logs de Eventos Event Viewer ActionActive View Directory Users and Procure Computers por eventos Tree System Log 188 event(s) Event Properties Event Viewer (Local) Type Date Event Time Source Category Event User Application Log Information 10/31/ :01:02 eventlog None 6005 N/A Security Log Information 10/31/ :01:02 eventlog None 6009 N/A System Log Error 10/31/1999Date: 12:01:19 10/31/1999 MSFTPSVC Source None Net 105 N/A Directory Service Error 10/31/1999Time: 12:02 Category: None DNS Server Information 10/31/1999Type: Error Event ID: 4319 File Replication Server Error 10/31/1999User: N/A Information 10/31/1999 Computer: LONDON Information 10/31/1999 Information 10/31/1999 Description: Warning 10/31/1999 A duplicate name has been detected on the TCP network. Error 10/31/1999 The IP address of the machine that sent the message is in the data. Use nbtstat n in a command window to see Information 10/31/1999 which name is in the Conflict state. Data: Bytes: Words 0000: T. 0008: df c0 B..A 0010: : : 65 8e fe a9 e OK Cancel Apply By Slavov 27

28 Diretrizes para a utilização de contadores e limites Subsistema Contador Limite Monitoramento de falhas de páginas Monitoramento de RAM disponível Monitoramento de bytes confirmados Mais de 5 por segundo 4 MB de RAM ou menos Mais que a RAM física % Tempo de Processador, % Tempo Privilegiado, % Tempo de Usuário Acima de 85% Sistema: Comprimento da Fila de Processador Filas de Trabalho do Servidor: Comprimento da Fila Acima de 2 Acima de 2 % Tempo de Disco Comprimento da Fila de Disco Atual Servidor: Total de Bytes/s, Interface de rede: Total de Bytes/s Se mais de 90%, verificar excesso de paginação Maior que 3 Maior que os números da linha de base 28

29 O que é Gerenciamento de Disco? Tolerância a falhas com o RAID Redundant Array of Independent Disks/Redundant Array of Inexpensive Drives =24&resumo= 29

30 RAID RAID 0 - striping sem tolerância à falha O RAID 0 pode ser usado para se ter uma alta performance, porém não é indicado para sistemas que necessitam de segurança de dados. Na prática, temos um aumento de desempenho de cerca de 98% usando dois discos, 180% usando 3 discos e algo próximo a 250% usando 4 discos. As capacidades dos discos são somadas. Usando 4 discos de 10 GB, por exemplo, você passará a ter um grande disco de 40 GB. RAID 1 (mirror e duplexing) RAID 1 também é conhecido como "espelhamento", ou seja, os dados do computador são divididos e gravados em dois ou mais discos ao mesmo tempo, oferecendo, portanto, uma redundância dos dados com segurança contra falha em disco. Esse nível de RAID tende a ter uma demora maior na gravação de dados nos discos, pelo fato da replicação ocorrer entre os dois discos instalados, mais sua leitura será mais rápida, pois o sistema terá duas pontes de procura para achar os arquivos requeridos. By Slavov 30

31 RAID RAID 10 (mirror e striping com alta performance) Pode ser usado apenas com 4 discos rígidos. Os dois primeiros trabalharão em modo Striping (aumentando o desempenho), enquanto os outros dois armazenarão uma cópia exata dos dois primeiros, mantendo uma tolerância à falhas. Este modo é na verdade uma junção do RAID 0 com o RAID 1 e é muito utilizado em servidores de banco de dados que necessitem alta performance e tolerância à falhas. RAID 0+1 (alta performance com tolerância) RAID 0+1 não é o mesmo que o RAID 10: embora ambos exijam no mínimo quatro discos rígidos para operarem e funcionam de uma maneira similar, o RAID 0+1 e tem a mesma tolerância à falha do RAID 5. No RAID 0+1, se um dos discos rígidos falhar, ele se torna essencialmente um RAID 0 RAID 5 (paridade distribuída) O RAID 5 gravar a paridade distribuída entre os discos instalados. O RAID 5 aumenta a velocidade em gravações de arquivos pequenos, uma vez que não há um disco separado para a paridade. Porém como o dado de paridade tem que ser distribuído entre todos os discos instalados, durante o processo de leitura, a performance deverá ser um pouco mais lenta que o RAID 4. O RAID 5 exige no mínimo três discos rígidos. By Slavov 31

32 By Slavov 32 RAID 6 (dupla paridade) + RAID 7 (altíssima performance) + RAID 53 (alta performance)

33 O gerenciamento de redes permite: Maximizar a eficiência e a produtividade da rede; Monitorar os recursos da rede e atender rapidamente às necessidades dos usuários; Antecipar aos problemas; Efetuar análises de desempenho e segurança; Configurar os componentes da rede (hardware e software) de um ponto central; Detectar anomalias e isolar problemas, facilitando o diagnóstico para solução; Analisar a performance e os limites de capacidade da rede; Ativar sistemas de segurança e controle de acesso à rede. SNMP v.3 (04/1999). By Slavov 33

34 Padrões de gerenciamento de redes OSI CMIP: Common Management Information Protocol Common management information protocol Projetado nos anos 80: o padrão de gerenciamento por excelência Padronização lenta demais SNMP: Simple network management protocol Origem na Internet (SGMP) Começou simples Desenvolvido e adotado rapidamente Crescimento: tamanho e complexidade Atualmente: SNMP V3 Padrão de fato para gerenciamento de redes By Slavov 34

35 SNMP Simple Network Management Protocol foi desenvolvido dentro da arquitetura TCP/IP. No SNMP temos: Gerenciador central; Os agentes de gerenciamento (sub-rotinas que ficam nos componentes da rede enviando os alertas para o sistema central de gerenciamento); Base de dados nas quais os dados do gerenciamento são armazenados. MIB (Message Information Base) No MIB são armazenados os dados recebidos dos agentes para utilização na elaboração dos relatórios gerenciais, estatísticos e de controle CMIP (Common Management Information Protocol) da ISO/OSI TMN (Telecomunication Management Network) CCITT/ITU 28/02/93 By Slavov 35

36 SNMP visão geral: 4 partes-chave Management Information Base (MIB): Base de dados distribuída com dados de gerenciamento de rede Structure of Management Information (SMI): Linguagem de definição para objetos da MIB Protocolo SNMP Transporta informações e comandos sobre objetos entre o gerenciador e o elemento gerenciado Segurança, capacidades administrativas característica nova do SNMPv3 Questão: como nomear cada possível objeto padrão (protocolos, dados, outros...) em cada possível padrão de rede?? Resposta: ISO object identifier tree: Nomeação hierárquica de todos os objetos Cada ramificação tem um nome e um número ISO ISO-ident. org. US DoD Internet Examine udpindatagrams UDP MIB2 management By Slavov 36

37 Protocolo SNMP Duas formas de transportar informações da MIB: comandos e eventos managing entidade entity gerenciadora managing entidade entity gerenciadora pedido resposta trap msg agente data agente data Managed device elemento gerenciado modo comando/resposta Managed device elemento gerenciado modo evento By Slavov 37

38 SNMP segurança e administração Criptografia: mensagem SNMP criptografada com DES Autenticação: calcular, enviar MIC(m,k): calcula hash (MIC) sobre a mensagem (m), com chave secreta compartilhada (k) Proteção contra playback: usar nonce Controle de acesso baseado em visões A entidade SNMP mantém uma base de dados de direitos de acesso e regras para vários usuários A própria base de dados é acessível como um objeto gerenciado! By Slavov 38

39 Funcionamento Plataforma do Gerenciador Agente Agente AGENTE - Base de Dados de Gerenciamento Agente By Slavov 39

40 W2K O Trap é um evento assíncrono que poderá ser enviado pelo agente do objeto gerenciável caso seja detectada alguma condição prevista nas definições de Trap. 0 cold start 1 warm start 2 link down 3 link up 4 failure of authentication 5 EGP neighbor loss By Slavov 40

41 Kiwi Syslog Kiwi Syslog Daemon is a freeware Syslog Daemon for Windows. It receives, logs, displays and forwards Syslog messages from hosts such as routers, switches, Unix hosts and any other syslog enabled device. There are many customisable options available. Ferramenta de logging da rede, ou syslog, para auxílio na solução de problemas dessa rede; Oferece muitos loggings, filtragens, displays e opções de notificação; Oferece o serviço (daemon) de logging para ambientes Windows 95, 98, Me, NT, 2000 e XP. Para ambientes UNIX e Linux, este daemon é básico; Opera sob um conceito de Políticas de Segurança; By Slavov 41

42 Unicenter IBM Tivoli IBM Tivoli Monitoring Resource Model Builder and WebSphere Studio Workbench IBM Tivoli Monitoring Resource Model Builder User's Guide: By Slavov 42

43 SMS System Center By Slavov 43

44 MRTG O Multi Router Traffic Grapher (MRTG) e uma ferramenta para monitorar a carga de tráfego em links de rede. O MRTG gera páginas HTML contendo imagens gráficas que possibilitam uma representação visual "ao vivo" deste tráfego. MRTG é baseado em Perl e C e funciona em UNIX e Windows NT. MRTG é disponível sem custo sob sob os temos da GNU Licença Pública Universal By Slavov 44

45 O que é? Multi Router Traffic Ghapher By Slavov 45

46 MRTG Informações: Como fazer: PRTG Paessler Router Traffic Grafher (redes WAN); By Slavov 46

47 Testar conectividade Tobi Oetiker's Projects - Broadband Speed Test and Diagnostics About SmokePing

48 Impressoras HP By Slavov 48

49 Anti Vírus Symantec Corporate Edition AVG Trend CA By Slavov 49

50 Symantec Endpoint Protection 11.0 O Symantec Endpoint Protecion 11.0 oferece uma solução de segurança abrangente para endpoints com um agente e console de gerenciamento únicos. A Symantec integrou as tecnologias de segurança essenciais, líderes de mercado, incluindo prevenção avançadas contra ameaças, visando oferecer confiança incomparável no cenário de ameaças em constante evolução. Um único agente oferece antivírus, anti-spyware, firewall, IPS, controle de dispositivos e recursos para controle de acesso com um único console de gerenciamento. Mais seguro. Menos Complexo. Menos custo... Mais controle!

51 Troubleshooting Network Diagnostics Tool for Windows Basicamente, faz testes de conectividade para rede, procurando por problemas e identificando causas. Alguns dos testes suportados: IP configuration test Default gateway test Winsock test DNS test Firewall test Internet connectivity validation test b329d03fc2fa&displaylang=en Microsoft Network Monitor 3.1 Network Monitor 3.1 is a protocol analyzer. It allows you to capture network traffic, view and analyze it. Version 3.1 is an update and replaces Network Monitor 3.0. Network Monitor 3.x is a complete overhaul of the previous Network Monitor 2.x version. BgInfo v4.11 By Slavov 51

52 Causas Comum de Downtime Users/ Applications Overload Malicious Attacks Data Corruption Regional Disaster Site Failure Hardware Failure

53 Disponibilidade Clientes Network Load Balancing COM+ load balancing com App Center Cluster Service IIS Web Server ou outros serviços IP COM+ Components Application Servers Data Servers SQL, Exchange, File By Slavov 53

54 Failover Clustering Heartbeat Network Private Network Shared Disk Array Clustered Servers Virtual Server Clients Effective but expensive

55 Serviço de Cluster Nó1 Nó2 Lógicamente: CLUSTER By Slavov 55

56 High Availability Solution Suite WANSyncHA is a high availability solution based on asynchronous real-time replication and automated application failover and failback to provide cost-effective business continuity for file servers and other application servers on both 32- and 64 bit Windows servers. By Slavov 56

57 Práticas Recomendadas Práticas Definir a política recomendadas empresa 2. Compromisso com o cliente 3. Fazer e utilizar documentação da Rede 4. Conhecer e usar ferramentas de gerenciamento 5. Backup 6. Ambiente de Teste 7. Direitos dos usuários By Slavov 57

58 Discussão em Sala de Aula Active Directory Users Cota Disco / Diretivas / GPO Script Center COMPAQ Insight Manager Fluke Whats UP Net View 6000 Unicenter Tivoli MRTG Webmin Impressora JETADMIN 1-5;7-22;32;38-49;58-61;68-75 Remote Desktop / VNC Solução de Antivírus Corporativo By Slavov 58

Redes de computadores e a Internet. Capítulo 9. Gerenciamento de rede 9-3. 2005 by Pearson Education

Redes de computadores e a Internet. Capítulo 9. Gerenciamento de rede 9-3. 2005 by Pearson Education Redes de computadores e a Internet Capítulo 9 Gerenciamento de rede 9-3 Gerenciamento de rede Objetivos do capítulo: Introdução ao gerenciamento de redes Motivação Componentes principais Ambiente de gerenciamento

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Capítulo 9 Gerenciamento de rede

Capítulo 9 Gerenciamento de rede Capítulo 9 Gerenciamento de rede Nota sobre o uso destes slides ppt: Estamos disponibilizando estes slides gratuitamente a todos (professores, alunos, leitores). Eles estão em formato do PowerPoint para

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Slide 1 Gerenciamento de Redes Gerenciamento de redes inclui o fornecimento, a integração e a coordenação de hardware, software e elementos humanos para monitorar, testar, configurar,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Gerenciamento de Redes Prof. Thiago Dutra Agenda n Introdução n O que Gerenciar? n Definição n Modelo de Gerenciamento n Infraestrutura de Gerenciamento

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Artigo escrito por Walter Teixeira wteixeira.wordpress.com Sumário Cenário Proposto... 3 Preparação do Servidor SQL Server

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Windows NT 4.0. Centro de Computação

Windows NT 4.0. Centro de Computação Windows NT 4.0 Centro de Computação Tópicos Introdução Instalação Configuração Organização da rede Administração Usuários Servidores Domínios Segurança Tópicos È O sistema operacional Windows NT È Características:

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

Laboratório de Gerência de Redes Introdução. Departamento de Ciência da Computação Universidade Federal de Minas Gerais

Laboratório de Gerência de Redes Introdução. Departamento de Ciência da Computação Universidade Federal de Minas Gerais Laboratório de Introdução Departamento de Ciência da Computação Universidade Federal de Minas Gerais Gerência de redes Monitoração e controle da rede a fim de garantir seu funcionamento correto e seu valor

Leia mais

Asset Inventory Service (AIS)

Asset Inventory Service (AIS) Asset Inventory Service (AIS) Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo veremos detalhes sobre o Asset Inventory Service (AIS), um serviço disponível através do System Center

Leia mais

Senado Federal Questões 2012

Senado Federal Questões 2012 Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/

Leia mais

INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2

INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2 INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2 Neste item aprenderemos a instalar o Microsoft SQL SERVER 2008 R2 e a fazer o Upgrade de versões anteriores do SQL SERVER 2008 R2. Também veremos as principais

Leia mais

Configuração SERVIDOR.

Configuração SERVIDOR. REQUISITOS MINIMOS SISTEMAS FORTES INFORMÁTICA. Versão 2.0 1. PRE-REQUISITOS FUNCIONAIS HARDWARES E SOFTWARES. 1.1 ANALISE DE HARDWARE Configuração SERVIDOR. Componentes Mínimo Recomendado Padrão Adotado

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Live Show Gerenciamento de Ambientes. Danilo Bordini (http://blogs.technet.com/dbordini ) Rodrigo Dias (http://blogs.technet.

Live Show Gerenciamento de Ambientes. Danilo Bordini (http://blogs.technet.com/dbordini ) Rodrigo Dias (http://blogs.technet. Live Show Gerenciamento de Ambientes Danilo Bordini (http://blogs.technet.com/dbordini ) Rodrigo Dias (http://blogs.technet.com/rodias) Live Show! Vocês são do Time! Período do Evento Final de Semana Durante

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

SECRETARIA DA JUSTIÇA E DEFESA DA CIDADANIA FUNDAÇÃO DE PROTEÇÃO E DEFESA DO CONSUMIDOR - PROCON/SP MANUAL DE INSTALAÇÃO DO SISTEMA

SECRETARIA DA JUSTIÇA E DEFESA DA CIDADANIA FUNDAÇÃO DE PROTEÇÃO E DEFESA DO CONSUMIDOR - PROCON/SP MANUAL DE INSTALAÇÃO DO SISTEMA MANUAL DE INSTALAÇÃO DO SISTEMA 1. INTRODUCÃO Este manual tem como objetivo orientar o usuário durante o processo de instalação do SIGA Sistema Global de Atendimento. 2 de 27 2. PRÉ-REQUISITOS DE INSTALAÇÃO

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

Backup Exec Continuous Protection Server. Guia de Instalação Rápida

Backup Exec Continuous Protection Server. Guia de Instalação Rápida Backup Exec Continuous Protection Server Guia de Instalação Rápida Guia de Instalação Rápida Este documento contém os seguintes tópicos: Antes da instalação Requisitos do sistema para o produto Execução

Leia mais

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC

Gerenciamento de Redes - Evolução. Gerenciamento de Rede. Gerenciamento de Rede NOC NOC s - Evolução 1970s 1970s 1980s 1980s Dispositivos 1990s 1990s Browser A Web Server Mainframe Estação Gerenciadora Browser C Browser B NOC (Network( Operation Center) Conjunto de atividades para manter

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Ferramentas de Gerenciamento de Redes Prof. João Henrique Kleinschmidt Gerenciamento baseado na Web Web browser Acesso ubíquo Interface Web vs Gerenciamento

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

IBM Security SiteProtector System Guia de Instalação

IBM Security SiteProtector System Guia de Instalação IBM Security IBM Security SiteProtector System Guia de Instalação Versão 3.0 Nota Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na página 71. Esta edição

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes

Leia mais

Conteúdo Programático

Conteúdo Programático Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,

Leia mais

Lista 3 Exercícios de Gestão de Redes

Lista 3 Exercícios de Gestão de Redes 1. Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? O sucesso de uma operação de Gerenciamento depende dos seguintes fatores: O sistema de gerenciamento invocador deve ter

Leia mais

Aula 07 - Ferramentas para Administração e Gerência de Redes

Aula 07 - Ferramentas para Administração e Gerência de Redes Arquitetura do Protocolo da Internet Aula 07 - Ferramentas para Administração e Gerência de Redes Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão AS ou SA; IGP e EGP; Vetor de Distância,

Leia mais

TCM Informática Rua Senador Ivo D'Aquino, 121 Bairro: Lagoa da Conceição 88062-050 Florianópolis, SC Brasil Fone +55 48 3334-8877 Fax +55 48

TCM Informática Rua Senador Ivo D'Aquino, 121 Bairro: Lagoa da Conceição 88062-050 Florianópolis, SC Brasil Fone +55 48 3334-8877 Fax +55 48 1.1 Roteiro para Instalação do Software 1.1.1 Servidor 1.1.1.1 Requisitos de Hardware Servidor de pequeno porte Servidor dedicado: Processador: 500Mhz Memória RAM: 256MB Hard Disk: 20 ou 40GB (7.500rpm)

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores 3º Ano Sistemas de Informação 2008 Aula 05A: Hub/Switch/Gateway Servidores e Virtualização Prof. Msc. Ricardo Slavov ricardo.slavov@aes.edu.br Roteiro Pedagógico HUB Switch Bridge

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Guia de Introdução ao Symantec Protection Center. Versão 2.0

Guia de Introdução ao Symantec Protection Center. Versão 2.0 Guia de Introdução ao Symantec Protection Center Versão 2.0 Guia de Introdução ao Symantec Protection Center O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

Desafios de Gerência e Segurança de Redes

Desafios de Gerência e Segurança de Redes Desafios de Gerência e Segurança de Redes Elias Procópio Duarte Jr. DInfo /UFPR Itaipu - Julho de 2003 E.P. Duarte Jr. - UFPR Roteiro Sistemas Integrados de Gerência de Redes Funcionalidade O Desafio da

Leia mais

Pacote de gerenciamento do Backup Exec para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Pacote de gerenciamento do Backup Exec para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Backup Exec para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

Implementando e gerenciando dispositivos de hardware

Implementando e gerenciando dispositivos de hardware 3 Implementando e gerenciando dispositivos de hardware Uma boa parte das questões do exame está concentrada nessa área. Saber implementar e, principalmente, solucionar problemas relacionados a dispositivos

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts)

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts) Gerência de Redes de Computadores 05 Gerência de Hospedeiros (Hosts) UFCG / DSC / JPS * 05 GERÊNCIA DE HOSPEDEIROS 1 TIPOS DE HOSPEDEIROS DOIS TIPOS DE HOSPEDEIROS o Servidores o Estações Clientes HÁ GRANDE

Leia mais

Utilizando o Cricket para monitoração de Servidores. Sérgio A. Meyenberg Jr. Especialização em Redes e Segurança de Sistemas

Utilizando o Cricket para monitoração de Servidores. Sérgio A. Meyenberg Jr. Especialização em Redes e Segurança de Sistemas Utilizando o Cricket para monitoração de Servidores Sérgio A. Meyenberg Jr Especialização em Redes e Segurança de Sistemas Curitiba, outubro de 2010 Resumo O objetivo deste Artigo é demonstrar as funcionalidades

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS DIRETIVAS DE GRUPO (GPO) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS DIRETIVAS DE GRUPO (GPO) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS O que é GPO? Quando falamos sobre GPO (Group Policy Object) devemos pensar em diretiva de grupo. Diretiva de grupo é um conjunto de regras que podemos utilizar a

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server

Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros Fabio Hara MVP Windows Server 01. 02. 03. 04. 05. Visão Geral Manutenção da Configuração do PC Simplificar Gerenciamento de

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Como manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont.

Como manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont. Gerência de Rede A importância estratégica crescente das redes envolve: Aplicações indispensáveis à organização Quanto mais complexo o ambiente maior o risco de coisas erradas acontecerem. Como manter

Leia mais

ITALC - Intelligent Teaching and Learning with Computers

ITALC - Intelligent Teaching and Learning with Computers ITALC - Intelligent Teaching and Learning with Computers Italc Ensino e aprendizado inteligente em computadores Antônio Ricardo Leocádio Gomes, Prof. Centro Universitário de Belo Horizonte UNI-BH Manual

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Av. Nsa. Sra. de Copacabana, 583 Gr. 604 - Copacabana - Rio de Janeiro / RJ - 22050-002 Tel. / Fax: (021) 2255-3549 / 2236-2721 - E - MAIL:

Av. Nsa. Sra. de Copacabana, 583 Gr. 604 - Copacabana - Rio de Janeiro / RJ - 22050-002 Tel. / Fax: (021) 2255-3549 / 2236-2721 - E - MAIL: Perguntas Mais Freqüentes sobre Double-Take 1. Quais os sistemas operacionais suportados pelo Double-Take? O Double-Take suporta o sistema operacional Microsoft Windows nas seguintes versões: Licença DoubleTake

Leia mais

Kaspersky Security for Virtualization. Overview

Kaspersky Security for Virtualization. Overview Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo

Leia mais

Windows 2000 Server. Overview

Windows 2000 Server. Overview Windows 2000 Server Overview Windows 2000 Server Family Built on NT Technology! Windows 2000 Server " Servidor de Negócios Básico " Até 2 processadores simétricos " Workgroup e implementação departamental!

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento

Leia mais

Real Application Cluster (RAC)

Real Application Cluster (RAC) Real Application Cluster (RAC) Anderson Haertel Rodrigues OCE RAC 10g anderson.rodrigues@advancedit.com.br AdvancedIT S/A RAC? Oracle RAC é um banco de dados em cluster. Como assim? São vários servidores

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

Q-flow 2.2. Código de Manual: Qf22007POR Versão do Manual: 3.1 Última revisão: 21/10/2005 Aplica-se a: Q-flow 2.2. Sizing

Q-flow 2.2. Código de Manual: Qf22007POR Versão do Manual: 3.1 Última revisão: 21/10/2005 Aplica-se a: Q-flow 2.2. Sizing Q-flow 2.2 Código de Manual: Qf22007POR Versão do Manual: 3.1 Última revisão: 21/10/2005 Aplica-se a: Q-flow 2.2 Sizing Qf22007POR v3.1 Q-flow Sizing Urudata Software Rua Canelones 1370 Segundo Andar CP11200

Leia mais

Neste tutorial apresentarei o serviço DFS Distributed File System. Veremos quais as vantagens

Neste tutorial apresentarei o serviço DFS Distributed File System. Veremos quais as vantagens Neste tutorial apresentarei o serviço DFS Distributed File System. Veremos quais as vantagens em utilizar este serviço para facilitar a administração de pastas compartilhadas em uma rede de computadores.

Leia mais

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em disco totalmente

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

INTERCONEXÃO DE REDES DE COMPUTADORES

INTERCONEXÃO DE REDES DE COMPUTADORES 1 Resumo 2 INTERCONEXÃO DE REDES DE COMPUTADORES Parte 7 Introdução à Gerência de Redes Introdução Segurança SNMPv1, SNMPv2 Segurança SNMPv3 Prof. Pedro S. Nicolletti (Peter), 2013 Introdução 3 4 Com o

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS Tecnologia em Redes de Computadores 4ª Série Gerência de Redes A atividade prática supervisionada (ATPS) é um método de ensinoaprendizagem desenvolvido por meio de um

Leia mais

Laboratório I 2012. Prof. Hélder Sato MSc. 2/14/12 Laboratório I 1

Laboratório I 2012. Prof. Hélder Sato MSc. 2/14/12 Laboratório I 1 Laboratório I 2012 Prof. Hélder Sato MSc 2/14/12 Laboratório I 1 Apresentação Prof Hélder Sato MSc Bacharel Informática Universidade Positivo Especialista em Redes PUC-PR Mestrado em Informática Aplicada

Leia mais

LOGs e ALERTAS de DESEMPENHO

LOGs e ALERTAS de DESEMPENHO LOGs e ALERTAS de DESEMPENHO Servem para Coletar automaticamente dados de desempenho de computadores locais ou remotos e ainda visualizar os dados de contador registrados em log usando o Monitor do sistema,

Leia mais

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões Symantec 7 O que há de novo e tabela de comparação de versões O 7 permite a padronização das operações de backup e recuperação em ambientes físicos e virtuais com menos recursos e menos riscos, pois oferece

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

1. Introdução. 2. Funcionamento básico dos componentes do Neteye

1. Introdução. 2. Funcionamento básico dos componentes do Neteye 1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do Neteye. Para ajuda na utilização do Software, solicitamos que consulte os manuais da Console [http://www.neteye.com.br/help/doku.php?id=ajuda]

Leia mais

20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10

20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 CONTEÚDO PROGRAMÁTICO Módulo 1: Visão geral do Windows 10 Este módulo apresenta o sistema operacional Windows 10. Ele descreve os novos recursos do Windows

Leia mais

Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10.

Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10. Upgrade do Sophos SafeGuard Enterprise 5.60/6.0 para a versão 6.10 Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10.0

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Disaster Recovery para SAP utilizando BusinessShadow

Disaster Recovery para SAP utilizando BusinessShadow Disaster Recovery para SAP utilizando BusinessShadow Agenda Projeto de Disaster Recovery (DR) Principais Arquiteturas de DR para SAP Utilizando BusinessShadow para DR do SAP Credenciais e Contatos Agenda

Leia mais

ANEXO II PERFIL DOS ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER 1. FORMAÇÃO, CONHECIMENTO E HABILIDADES EXIGIDAS:

ANEXO II PERFIL DOS ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER 1. FORMAÇÃO, CONHECIMENTO E HABILIDADES EXIGIDAS: PREGÃO PRESENCIAL Nº 001/2009 1 ANEXO II PERFIL DOS ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER 1. FORMAÇÃO, CONHECIMENTO E HABILIDADES EXIGIDAS: 1.1. FORMAÇÃO ACADÊMICA EXIGIDA PARA TODOS OS PERFIS

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais