Dicas e truques do NetFlow
|
|
- Matheus Henrique de Abreu Almada
- 8 Há anos
- Visualizações:
Transcrição
1 Dicas e truques do NetFlow Introdução... 2 NetFlow e outras tecnologias de fluxo... 2 Dicas e truques do NetFlow... 4 Dica de tecnologia 1: Solução de problemas de rede... 4 Dica de tecnologia 2: Detecção de anomalias de rede... 5 Dica de tecnologia 3: Acompanhamento do desempenho da nuvem... 7 Dica de tecnologia 4: Monitoramento do impacto do uso de dispositivos pessoais... 8 Dica de tecnologia 5: Validação de QoS e ToS Dica de tecnologia 6: Planejamento de capacidade Sobre o SolarWinds Bandwidth Analyzer Pack Sobre a SolarWinds Saiba mais
2 Introdução Gerenciar redes empresariais é uma enorme responsabilidade. E nos ambientes organizacionais de hoje, os administradores de rede têm a função de implantar serviços de rede avançados, manter o desempenho da rede e reduzir custos com menos recursos. Diante desses novos desafios, os administradores estão sujeitos a uma enorme pressão para manter o tempo de atividade da rede e evitar perdas operacionais em toda a organização causadas por problemas de rede. Um dos fatores que mais afeta o desempenho da rede é o uso do tráfego e da largura de banda da rede. Com mais dispositivos móveis pessoais consumindo a largura de banda das redes empresariais, os gerenciadores de rede estão agora implantando novas políticas para manter a qualidade do serviço. Embora existam várias formas de gerenciar a rede, o monitoramento de rede baseado no fluxo é a abordagem mais requisitada para o gerenciamento de redes atualmente. Entendendo essas tecnologias, os administradores de rede podem aproveitar a tecnologia do fluxo que é incorporada aos roteadores e switches. Agora, os profissionais de TI podem monitorar, identificar e resolver problemas relacionados a largura de banda mais facilmente, em comparação aos processos anteriores. NetFlow e outras tecnologias de fluxo Os problemas de rede parecem ser uma constante para os administradores, que são encarregados de manter o desempenho da rede e fornecer serviços de rede avançados para as organizações. Somam-se a isso a contenção do orçamento de TI, a pressão cada vez maior para garantir o tempo de atividade, a necessidade de gerenciar recursos existentes e de controlar custos. Para conseguir solucionar problemas relacionados a rede e resolver problemas de largura de banda, os engenheiros de rede precisam ter um entendimento maior sobre o NetFlow e outras tecnologias de fluxo. 2
3 O que é o NetFlow? O NetFlow é um protocolo de rede desenvolvido pela Cisco Systems para coletar informações de tráfego de IP. Ele se tornou o padrão universalmente aceito para monitoramento de tráfego e é compatível com a maioria das plataformas. O NetFlow responde às perguntas sobre quem (usuários) e o que (aplicativos) está usando a largura de banda da rede, e como ela está sendo usada. Outras tecnologias de fluxo incluem: Formato de fluxo IPFIX Sobre Padrão IETF para exportação de fluxo. Pode ser personalizado e é baseado em modelo, como o NetFlow. Disponível na Barracuda, Extreme Switches, Sonicwall etc. sflow Amostragem baseada em 1 em N "pacotes" capturados pela análise de tráfego. Compatível com a maioria dos fornecedores, entre eles Alcatel, Brocade Foundry, Dell Force 10, Enterasys, Extreme XOS, Fortinet, HP ProCurve, Juniper, Vyatta etc. ( J-Flow Protocolo patenteado pela Juniper para exportação de fluxo de roteadores, switches e firewalls da Juniper. NetStream Uma variação do NetFlow com suporte em dispositivos da Huawei /3COM. 3
4 Dicas e truques do NetFlow Com o NetFlow, o monitoramento do tráfego da rede não somente se torna muito mais fácil, como também oferece maior visibilidade pela coleta e análise dos dados de fluxo da rede. Neste documento, trataremos de alguns casos de uso comuns que você talvez não tenha considerado. Dica de tecnologia 1: Solução de problemas de rede O tempo de atividade da rede é essencial para os lucros das organizações. Entender o comportamento do tráfego da rede ajuda você a manter o serviço sem interrupções. É possível controlar o uso excessivo da largura de banda da rede pelos usuários e aplicativos identificando-se os principais comunicadores através dos dados de fluxo em tempo real e históricos. Como os dados do NetFlow contêm informações sobre o tráfego da rede, isso ajuda os administradores de rede a cuidar de problemas relacionados a lentidão de aplicativos e degradação do desempenho da rede. 99,9% DE TEMPO DE ATIVIDADE Com o NetFlow, é possível: Identificar os hosts envolvidos em uma conversa de rede a partir dos endereços IP de origem e de destino, bem como o caminho dessa conversa na rede, a partir das informações da interface de Entrada e Saída. Identificar quais aplicativos e protocolos estão consumindo a largura de banda da rede com a análise de portas e protocolos de origem e de destino. Analisar dados históricos para ver quando um incidente ocorreu e sua contribuição para o tráfego da rede total pela contagem de pacotes e octetos. Garantir as prioridades adequadas aos aplicativos adequados com a análise de Tipo de Serviço (ToS). 4
5 Os dados de fluxo ajudam a acompanhar os detalhes e as estatísticas na interface dos principais comunicadores e usuários, o que pode ajudar a determinar a origem de um problema quando ele é relatado. O Tipo de Serviço (ToS) nos registros do NetFlow ajuda você a entender o padrão de tráfego por Classe de Serviço (COS) em uma rede. Ao verificar os níveis de Qualidade de Serviço (QoS), fica muito mais fácil otimizar a largura de banda para atender aos seus requisitos de rede. Além disso, os dados do NetFlow ajudam você a analisar os padrões de uso durante certo tempo e a descobrir quem usa a maior parte da largura de banda da rede, além de fornecerem suporte para a rápida solução de problemas relacionados a aplicativos e desempenho de rede. É possível coletar dados de fluxo manualmente de cada switch ou roteador, mas a análise de dados se torna cada vez mais difícil à medida que o tamanho da rede e a complexidade aumentam. Com o NetFlow Analyzer, é possível capturar dados automaticamente do NetFlow de diferentes pontos da rede e convertê-los em informações fáceis de entender, que ajudarão você a gerenciar melhor a rede. Dica de tecnologia 2: Detecção de anomalias de rede Uma das maiores ameaças às organizações atualmente está relacionada à segurança de rede. Muitos problemas de segurança de rede são causados por malware, ataques de negação de serviço distribuído (DDoS) e aplicativos desconhecidos que são executados em portas bem conhecidas e todos podem ser difíceis de detectar. Para combater essas ameaças de segurança, os administradores de rede podem usar o NetFlow e outras tecnologias de fluxo para monitorar e detectar padrões de tráfego da rede anormais que possam afetar o desempenho da rede. O que pode causar anomalias de rede? Há duas maneiras comuns pelas quais as anomalias de rede podem ser introduzidas na rede: telecomutação e dispositivos pessoais (BYOD). Ambos aumentam o risco de introdução de malware diretamente na rede após terem sido infectados por uma fonte externa. Além disso, a rede pode estar hospedando um bot que foi introduzido por uma dessas fontes. 5
6 Detecção de anomalia M A L W A R E ANOMALIA DE ASSINATURA BLOQUEADA IDS/IPS ANOMALIA SEM ASSINATURA PASSA SEM SER DETECTADA R E A L W A M Nas empresas, os administradores tentam proteger a rede com um sistema de detecção/prevenção de intrusões (IDS/IPS), que coleta os dados baseados em assinaturas para identificar as ameaças, enquanto os roteadores e os firewalls funcionam com base em regras de controle de acesso definidas pelos usuários. Conforme explicado na imagem acima, se um malware de dia zero entrar na rede, poderá ser muito difícil detectá-lo com roteadores, firewalls ou até mesmo sistemas IDP/IPS. Os bots, hospedados ou na rede, não serão detectados por firewalls ou por IDS/IPS, pois estes são capazes de rastrear somente o tráfego de entrada, enquanto os bots contribuem mais para o tráfego de saída. Um sistema IDS/IPS sem assinatura é uma alternativa cara. Pode ser difícil localizar uma anomalia na rede, mas é possível identificar sintomas, como aumento repentino do tráfego da rede, comportamento de tráfego da rede fora dos parâmetros, picos incomuns, tráfego estranhamente focado em certas partes da rede/portas/ips e novos aplicativos consumindo a maior parte da largura de banda ou gerando padrões de tráfego anormais. Alguns casos com os quais é necessário ter cuidado são grande volume de tráfego SMTP de saída, rajadas de pacotes UDP intermitentes e curtas, conversas entre um host e vários outros na mesma porta, tráfego em portas desconhecidas, muitos sinalizadores SYN de TCP, tráfego de entrada e de saída em endereços IP reservados para IANA etc. Coletando dados de fluxo de todos os dispositivos em um único ponto, analisando os padrões de tráfego e observando comportamentos de rede inesperados, os administradores de rede podem detectar comportamentos irregulares no tráfego da rede. É possível diagnosticar períodos específicos nos registros do NetFlow para descobrir o que 6
7 causou uma interrupção, por exemplo, durante o fim de semana ou quando não havia ninguém no escritório. Dica de tecnologia 3: Acompanhamento do desempenho da nuvem Com a crescente demanda por aplicativos baseados na nuvem e o aumento da rapidez com que são adotados, os administradores de rede estão sofrendo uma forte pressão. Durante a implementação de serviços na nuvem, é fundamental que as empresas tenham tempo de atividade de rede contínuo para os processos operacionais necessários. Qualquer problema na rede ou na velocidade do serviço pode resultar em prejuízo para os negócios. Um dos maiores impactos de aplicativos e serviços na nuvem é causado na largura de banda da rede. As abordagens baseadas em Software como Serviço (SaaS) exigem que você garanta a disponibilidade de largura de banda suficiente para que os aplicativos críticos executem processos ininterruptos 24 horas por dia, 7 dias por semana. Qualquer tempo de inatividade de rede pode gerar enormes perdas operacionais em toda a empresa e possivelmente afetar os resultados financeiros da organização. Estes são alguns dos problemas enfrentados pelos administradores de rede ao usar aplicativos na nuvem: Aplicativos na nuvem causam impacto na largura de banda Perda operacional se um aplicativo na nuvem crítico ficar inoperante Congestionamentos na rede empresarial Consumo de largura de banda por outros aplicativos Uso de protocolo e aplicativo não autorizado Garantir o uso contínuo de aplicativo na nuvem NUVEM MONITORAR A LARGURA DE BANDA NA REDE 7
8 A análise de dados do NetFlow ajuda a monitorar o desempenho de rede, visto que o tempo de atividade contínuo é absolutamente necessário para as empresas que usam ou hospedam aplicativos na nuvem. É importante que os administradores de rede observem congestionamentos, problemas de largura de banda e prioridades de protocolos e aplicativos não autorizados. Os dados do NetFlow contêm informações sobre: Causa de congestionamentos de tráfego Diferentes pontos de extremidade usando largura de banda empresarial Aplicativos em uso na rede Prioridade de conversa na rede O NetFlow fornece informações aos administradores, ajudando-os a priorizar aplicativos hospedados e implantar políticas de Qualidade de Serviço (QoS). Ele fornece os meios para rastrear o uso cumulativo de aplicativos específicos de forma agregada, indo até regiões específicas, se necessário. Assim, é possível usar as informações do NetFlow para verificar se o comportamento de uso da rede corresponde ao contrato de nível de serviço mapeando a atividade real entre a nuvem e a rede. Medir a latência durante a operação na nuvem é um desafio. No entanto, com exportadores de fluxo como o nprobe, é possível identificar congestionamentos com a análise dos dados fornecidos pelos coletores do NetFlow e exigir que os provedores da nuvem forneçam o serviço prometido. Dica de tecnologia 4: Monitoramento do impacto do uso de dispositivos pessoais A tendência conhecida como BYOD (Traga seu próprio dispositivo) complicou ainda mais as redes atuais, que já possuem características complexas. Para aumentar a produtividade, muitas organizações agora incentivam o uso de BYOD e da telecomutação. Com isso, a lista de problemas enfrentados pelos administradores de rede ganhou mais um item. Com o aumento dos dispositivos pessoais, empresas de todos os portes estão tentando resolver problemas de largura de banda gerados por BYOD. 8
9 O gerenciamento de BYOD sem políticas concretas cria problemas significativos para os administradores de rede. Alguns deles incluem: Aumento do uso de BYOD para fins pessoais Comprometimento da segurança e da integridade da rede Congestionamentos de largura de banda Aumento do acesso por aplicativos não autorizados Problemas com as políticas de QoS existentes Como o NetFlow ajuda a monitorar BYOD O BYOD aumentará o tráfego da rede; logo, é fundamental entender o seu impacto na largura de banda. Para garantir o uso de rede ideal, é essencial impedir que aplicativos não autorizados consumam sua largura de banda, já que eles competem com os aplicativos comerciais. INTERNET MONITORAR O IMPACTO DE BYOD NA REDE O NetFlow ajuda a analisar o uso de largura de banda por BYOD monitorando quais tipos de aplicativos estão em uso e identificando a origem e o destino dos tráfegos aumentados. O rastreamento detalhado do NetFlow fornece informações em tempo real sobre o tráfego da rede, e o monitoramento de BYOD começa na camada de acesso, próximo à origem do tráfego. Se você implementar as políticas de QoS em toda a rede e observar os dados no NetFlow, poderá descobrir a direção do tráfego e restringir a largura de banda para aplicativos com prioridade baixa. 109
10 Dica de tecnologia 5: Validação de QoS e ToS Aplicativos intrusos podem bloquear a largura de banda da rede, o que pode resultar na interrupção de aplicativos comerciais importantes. Por esse motivo, é importante definir a Qualidade de Serviço (QoS) e estabelecer prioridades para vários aplicativos. A priorização da largura de banda de acordo com as necessidades é uma estratégia crítica para os administradores de rede. Como exemplo, 50% de sua largura de banda pode ser alocada a aplicativos VoIP que são cruciais aos negócios, enquanto outros aplicativos menos importantes podem receber menos largura de banda. Por isso, ao definir as classes QoS e atribuir políticas, os administradores de rede podem configurar ações predefinidas para serem acionadas em casos específicos. Ponto a ponto VoIP FTP WEB CONTROLE E VALIDE QoS E ToS INTERNET LINK CONTROLAR E VALIDAR QoS E ToS WEB AF31 VoIP EF FTP AF11 Conforme explicado na imagem acima, os aplicativos competem entre si ao percorrer a WAN, e como a largura de banda não é infinita nem gratuita, faz todo o sentido que você queira ver como ela está sendo usada. Como os dados do NetFlow relatam o Tipo de Serviço (ToS) e os campos SSCP das conversas do tráfego, é possível monitorar o uso da largura de banda por aplicativo e medir a eficácia das políticas de QoS. 10
11 Dica de tecnologia 6: Planejamento de capacidade O NetFlow ajuda os administradores a planejar a capacidade de rede de forma mais precisa à medida que as organizações expandem, com a implantação de maior largura de banda para serviços de rede avançados. Com o NetFlow, é fácil verificar se o aumento da largura de banda está alinhado aos recursos utilizados no ambiente atual e se planejar para o futuro. Isso permitirá que os administradores de rede monitorem com maior facilidade a largura de banda consumida pelos aplicativos. O planejamento de capacidade com o NetFlow também pode ajudar os administradores de rede a implementar políticas de QoS e priorizar aplicativos críticos pela caracterização do tráfego. Distinguindo diferentes tipos de tráfego da rede, como voz, e outros aplicativos, os administradores podem analisar e entender as políticas de QoS implementadas. É possível armazenar os principais aplicativos e conversas baseados nos dados do NetFlow para referência, diferentemente do PCAP, que requer um armazenamento amplo. O Planejamento de capacidade ajuda as empresas a coletar mais dados históricos do NetFlow e comparar as tendências com a rede da organização. Isso ajuda a fornecer largura de banda suficiente para aplicativos críticos e evitar que anomalias entrem na rede. Usando o NetFlow para planejar a capacidade, você obterá auxílio para dimensionar a rede de acordo com suas necessidades e utilizar melhor a largura de banda disponível, garantindo bom alinhamento de recursos e planejamento de capacidade. 11
12 Sobre o SolarWinds Bandwidth Analyzer Pack O SolarWinds Network Bandwidth Analyzer Pack inclui tudo que você precisa para monitorar a disponibilidade, o desempenho, a largura de banda e o tráfego da rede. Trata-se de uma solução abrangente de análise de largura de banda e monitoramento de desempenho de rede que pode detectar, diagnosticar e resolver problemas de desempenho de rede; monitorar tempo de resposta, disponibilidade e tempo de atividade de roteadores, switches e outros dispositivos habilitados para SNMP; monitorar e analisar os padrões de desempenho e tráfego de largura de banda da rede; identificar consumidores de largura de banda e ver quais aplicativos estão usando a maior parte da largura de banda; e exibir graficamente as métricas em tempo real através de mapas dinâmicos interativos. Destaques do produto: O SolarWinds Bandwidth Analyzer Pack inclui o Network Performance Monitor e o NetFlow Traffic Analyzer. Com o Network Performance Monitor, você pode detectar, diagnosticar e resolver problemas de desempenho rapidamente com exibições em tempo real e painéis que permitem monitorar visualmente o desempenho da rede em um instante. Simplifica a detecção, o diagnóstico e a solução de problemas na rede. Rastreia tempo de resposta, disponibilidade e tempo de atividade de roteadores, switches e outros dispositivos habilitados para SNMP. Mostra estatísticas de desempenho em tempo real por meio de mapas de rede navegáveis e dinâmicos e inclui painéis, alertas e relatórios prontos para uso. Com o NetFlow Traffic Analyzer, você pode aproveitar a tecnologia de fluxo para obter informações sobre padrões de desempenho de largura de banda e tráfego de rede com visibilidade em tempo real sobre quem e o que está consumindo a largura de banda da rede. 12
13 Encontre os grandes consumidores de largura de banda da rede. Veja quais aplicativos estão usando a maior parte da largura de banda. Descubra padrões de tráfego e desempenho de dispositivos. Priorize aplicativos críticos para os negócios. Valide a eficácia das políticas de CBQoS. Sobre a SolarWinds A SolarWinds (NYSE: SWI) fornece softwares de gerenciamento de TI avançados e acessíveis a clientes de todo o mundo, desde as empresas listadas na Fortune 500 até as de pequeno porte. Em todas as nossas áreas de mercado, nossa abordagem é consistente. Nós nos concentramos exclusivamente em Profissionais de TI e nos esforçamos para eliminar a complexidade que eles foram forçados a aceitar de fornecedores tradicionais de softwares corporativos. A SolarWinds cumpre esse compromisso com uma simplicidade surpreendente através de produtos fáceis de encontrar, comprar, usar e manter, ao mesmo tempo em que permitem lidar com qualquer problema de gerenciamento de TI em qualquer escala. Nossas soluções estão enraizadas na profunda conexão com nossa base de usuários, a qual interage com nossa comunidade on-line, thwack, para resolver problemas, compartilhar tecnologias e práticas recomendadas e participar diretamente do nosso processo de desenvolvimento de produtos. Saiba mais agora em 13
14 Saiba mais Para obter informações sobre os produtos ou adquirir os produtos SolarWinds, visite solarwinds.com, ligue ou envie um para: Américas Telefone: Fax: APAC Tel.: Fax: EMEA Telefone: Fax: South MoPac Expressway, Building Two, Austin, Texas 78746, USA 14
SolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia mais1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.
1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos
Leia maisForneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisGerência de Redes NOC
Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisFicha técnica: Visual Performance Manager e Pacote TruView Advanced MPLS (SKU 01654)
Ficha técnica: Visual Performance Manager e Pacote TruView Advanced MPLS (SKU 01654) Principais características: Notificação por SNMP do limite do desempenho proativo em tempo real Monitoração contínua
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisMONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR
MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...
Leia maisPor que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento
Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento 2013, SolarWinds Worldwide, LLC. Todos os direitos reservados. É importante que os administradores
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisA POTÊNCIA DO WiNG SIMPLIFICADA
A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas
Leia maisCA Clarity PPM. Visão geral. Benefícios. agility made possible
FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisA partir do XMon é possível:
Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisGerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise
de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisExame de Fundamentos da ITIL
Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisAPRESENTAÇÃO. A Advanta tem uma parceria de representação e comercialização do sistema de gerenciamento de redes convergentes da AI METRIX.
APRESENTAÇÃO A Advanta tem uma parceria de representação e comercialização do sistema de gerenciamento de redes convergentes da AI METRIX. AI METRIX é o nome original da empresa que desenvolveu o software
Leia maisCA Network Automation
FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de
Leia mais5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga
5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga Como os tempos mudaram e por quê está na hora de Evoluir a TI A WAN sempre teve como objetivo conectar usuários à aplicativos
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisVERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO
VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho
Leia maisGerenciador de portas de Switch (es)
Benefícios para os Negócios Controle Automatizado de Acesso a Portas de Switch(es) de Rede e Hosts Finais A capacidade de planejamento ao acompanhar portas livres, em uso e definidas por usuário. Encontre
Leia maisDELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD
ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisTiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015
Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?
Leia maisGerenciador de Mudanças automatizadas
Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisFuncionalidade Escalabilidade Adaptabilidade Gerenciabilidade
Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisCA Infrastructure Management Resolvendo os problemas mais complexos de TI
CA Infrastructure Management Resolvendo os problemas mais complexos de TI As empresas são confrontadas com iniciativas críticas de TI 1. Transformação das Atividades de TI Reestruturar e consolidar os
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maiswww.under.com.br 4007.1432 / 0800.886.1432 / 51 3301.1432
www.under.com.br 4007.1432 / 0800.886.1432 / 51 3301.1432 Sua Infra na Nuvem Quem somos A Under é uma empresa de tecnologia e infraestrutura para internet, fundada em 2002. Figuramos entre as maiores empresas
Leia maisCA Mainframe Chorus for Storage Management Versão 2.0
FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade
Leia maisGerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos
Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisNOKIA. Em destaque LEE FEINBERG
Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões
Leia maiswww.startercomunicacao.com startercomunic@gmail.com
7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada
Leia maisControle sua Rede com uma Análise de Tráfego Amigável
Controle sua Rede com uma Análise de Tráfego Amigável Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais no Gerenciamento
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisUTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO
S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisCaracterísticas: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso
O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e
Leia maisPolítica de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015
Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e
Leia maisSegurança na Web: Proteja seus dados na nuvem
White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisO que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do
O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,
Leia maisPlataforma na nuvem do CA AppLogic para aplicativos corporativos
FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a
Leia maisGovernança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.
Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo
Leia mais7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.
7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas
Leia maisMAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar
MAXPRO em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS Vídeo a qualquer momento, em qualquer lugar VIGILÂNCIA DE VÍDEO HOSPEDADO Vídeo em Nuvem 2 A qualquer momento, em qualquer
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisINTERNET HOST CONNECTOR
INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisOi WiFi. Cenário Atual. O que é a tecnologia wi-fi?
Oi WiFi Material de Apoio a Vendas Empresarial R1 Oi WiFi Cenário Atual Cada vez mais as pessoas procuram estar sempre conectadas à internet em todos os lugares, como bares, restaurantes, shoppings, aeroportos
Leia maisDistribuidor de Mobilidade GUIA OUTSOURCING
Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando
Leia maisExame de Fundamentos da ITIL
Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisAumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Leia maisÉ CLOUD. É ON-DEMAND.
É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar
Leia maisPrincipais Benefícios. ESET Endpoint Antivírus
Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisCapítulo 3: Implementar a segurança por meio de VLANs
Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisProf. Samuel Henrique Bucke Brito
- QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo
Leia maisGovernança de T.I. Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com
Governança de T.I Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com Governança de TI Os modelos atuais para governança partem de processos empresariais serviços prestados, modelos
Leia maisPlanejamento e Projeto de Redes de Computadores. Eduardo Barrére
Planejamento e Projeto de Redes de Computadores Eduardo Barrére Aula Presencial Projeto Físico Eduardo Barrére eduardo.barrere@ice.ufjf.br O projeto deve considerar Seleção de tecnologias (conforme o projeto
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisJOOPP O construtor de sites mais rápido do mundo!
O construtor de sites mais rápido do mundo! DIFERENÇAS ENTRE PÁGINA DO FACEBOOK (FANPAGE) E PERFIL Página no Facebook (Fanpage) Fanpage é uma página no facebook própria para empresas; Vantagens: Pode ser
Leia mais