1.1 A abordagem seguida no livro

Tamanho: px
Começar a partir da página:

Download "1.1 A abordagem seguida no livro"

Transcrição

1 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto de vista técnico, muito por causa da enorme abrangência das tecnologias e serviços que o administrador deve conhecer para ser capaz de assegurar o correcto funcionamento de uma rede informática. A formação de um bom profissional passa necessariamente pela aquisição dos conhecimentos teóricos fundamentais, mas sobretudo pela experiência adquirida através da sua aplicação a cenários concretos. Este livro foi escrito com estes dois aspectos em mente, e por este facto complementa, ao longo de todo o texto, a análise teórica dos conceitos apresentados com a sua aplicação a um cenário prático. 1.1 A abordagem seguida no livro No presente livro são apresentadas as tecnologias e serviços fundamentais para a administração de uma rede informática, bem como a sua utilização em servidores Linux. O estudo teórico e a utilização prática dessas tecnologias e serviços serão apresentados de forma integrada ao longo do livro, tendo como referência um cenário de aplicação apresentado no próximo capítulo. O cenário serve para demonstrar a aplicação das tecnologias estudadas num ambiente real, no qual os diversos serviços se complementam para tornar viável o correcto funcionamento de uma rede informática. O cenário de aplicação poderá igualmente servir de referência para auxiliar o leitor na activação dos mesmos serviços noutros ambientes de rede. O Capítulo 2 apresenta o cenário de aplicação utilizado ao longo de todo o livro. Os exemplos apresentados em cada capítulo referem-se, na sua maioria, a um ou vários servidores deste cenário. O cenário consiste numa rede informática com dimensão suficientemente alargada para justificar a utilização de diversos serviços de rede e tecnologias fundamentais. É nosso propósito mostrar ao leitor de que forma uma rede com estas características pode ser configurada desde a sua génese, recorrendo exclusivamente a servidores e equipamentos baseados no sistema operativo Linux. A ordem pela qual são apresentados os diversos temas ao longo do livro é determinada em grande parte pela necessidade de configurar o cenário de aplicação. Os conceitos abordados ao longo do livro varrem um leque bastante alargado de tecnologias, serviços e protocolos de rede. Serão abordados temas como a administração de sistemas ligados em rede, a configuração de serviços de rede fundamentais e a FCA - Editora de Informática 1

2 GESTÃO DE SISTEMAS E REDES EM LINUX utilização de ferramentas de monitorização e de segurança, entre outros. Acreditamos que o conjunto dos temas abordados dará ao leitor os conhecimentos necessários para assegurar a configuração e administração de uma rede informática com diversos e exigentes requisitos de funcionamento. Com o presente livro, o leitor terá a oportunidade de contactar ou aprofundar o seu conhecimento numa área que é muito rica e exigente a nível técnico, mas que providencia igualmente numerosos desafios e recompensas do ponto de vista intelectual. A administração de sistemas e redes é sem dúvida uma área fascinante, pelo alargado leque de conhecimentos e possibilidades que oferece a quem nela trabalha. Por sua vez, o Linux é um sistema operativo de referência no que diz respeito à sua flexibilidade de configuração, abertura de código e enormes potencialidades técnicas, sendo muito utilizado actualmente para disponibilizar serviços e funcionalidades de rede. 1.2 O Linux como plataforma de gestão O livro utiliza o Linux como o sistema operativo de referência para a configuração de serviços e equipamentos em rede. Esta opção não é alheia à experiência prática do autor, que administra há vários anos uma rede de dimensão alargada onde o Linux desempenha um papel preponderante, mas prende-se igualmente com uma forte convicção de que o Linux constitui uma escolha de excelência neste âmbito. As vantagens decorrentes da utilização do Linux prendem-se com o facto de ser baseado em código aberto e também com a sua enorme base de utilizadores, a sua robustez e a sua segurança. É importante notar que estes factores estão, na realidade, intrinsecamente ligados. A abertura do código do sistema e das aplicações motivou o aparecimento de comunidades alargadas de utilizadores, que por sua vez contribuem para discutir soluções, ajudar na resolução de problemas e documentar diferentes aspectos da utilização das tecnologias. Estes aspectos contribuem como factores diferenciadores comparativamente a soluções proprietárias, dependentes de fabricantes. A robustez e segurança reconhecidas actualmente no Linux são fruto deste processo de abertura, que possibilita a depuração e melhoria constantes das aplicações e do sistema operativo. É importante notar que o Linux será utilizado não apenas na configuração de servidores no sentido tradicional, mas igualmente na configuração de sistemas para desempenho de outras tarefas habitualmente asseguradas por equipamento especializado, como é o caso dos routers e das firewalls. Como teremos a oportunidade de verificar, também neste domínio de aplicação o Linux representa uma boa escolha, disponibilizando funcionalidades ao nível das melhores alternativas comerciais. No contexto de utilização do Linux, importa referir que daremos prioridade aos aspectos mais avançados de configuração do sistema e serviços, por vezes em detrimento de questões mais introdutórias, como, por exemplo, o processo de instalação do sistema operativo. Este é amplamente descrito em documentação disponível na Internet e 2 FCA - Editora de Informática

3 INTRODUÇÃO actualmente grande parte das distribuições do Linux dispõem de programas de instalação bastante automatizados e intuitivos. Cada capítulo inclui na parte final a bibliografia recomendada, que complementa os temas abordados ao longo do capítulo. 1.3 Organização do texto Os capítulos encontram-se agrupados em seis partes principais, cuja organização decorre da necessidade de aplicar os temas abordados ao cenário prático. A primeira parte é constituída pelo presente capítulo e pelo Capítulo 2. O Capítulo 2 descreve as redes e servidores que integram o cenário de aplicação, bem como o seu propósito de utilização. O leitor poderá, durante a leitura do livro, consultar este capítulo sempre que for necessário contextualizar as configurações apresentadas no cenário de aplicação. A segunda parte do livro é dedicada às operações de gestão de sistemas em Linux, sendo constituída pelos Capítulos 3 a 11. Estes capítulos dedicam-se às operações fundamentais ao nível da administração de sistemas e abordam operações como a gestão de utilizadores, a configuração das interfaces de rede, a configuração do kernel, ou a gestão de cópias de segurança, entre outras. Estes capítulos abordam, portanto, um conjunto de temas fundamentais para a correcta administração de um servidor Linux. É importante que o administrador domine estes temas antes de passar para a configuração de serviços de rede. No decorrer desta parte do livro, os servidores do cenário de aplicação serão alvo das configurações consideradas essenciais para que possam suportar os serviços de rede abordados em capítulos posteriores. A terceira parte do livro é constituída pelo Capítulo 12 e aborda a utilização do Linux como router e firewall de uma rede local. Neste capítulo veremos de que forma é possível configurar, no cenário de aplicação, um sistema Linux que assegura a interligação de diversas redes. Este mesmo sistema assegura igualmente a ligação à Internet, bem como as funcionalidades de firewall necessárias à protecção da rede do cenário contra acessos considerados indesejados. A quarta parte do livro é dedicada à administração de serviços de rede. Os Capítulos 13 a 20 são dedicados ao funcionamento e configuração de serviços vitais numa rede informática, como o DNS (Domain Name Service) e o correio electrónico, entre outros. As funcionalidades estudadas ao longo destes capítulos são importantes para a ligação de uma rede à Internet, bem como para a disponibilização de serviços fundamentais para os seus utilizadores. Na quinta parte do livro são estudados diversos aspectos de segurança, uma área certamente muito relevante no âmbito das responsabilidades do administrador de sistemas. Os Capítulos 21 a 23 cobrem temas como os sistemas de detecção de intrusões e as auditorias de segurança. Estes temas são complementados pelos aspectos de FCA - Editora de Informática 3

4 GESTÃO DE SISTEMAS E REDES EM LINUX configuração de sistemas de firewall e autoridades de certificação, abordados em capítulos anteriores. Em particular, o Capítulo 11 discute a utilização do IPTables para a protecção de servidores e o Capítulo 12 utiliza a mesma tecnologia para a configuração do Linux como router e sistema firewall. O Capítulo 16, por sua vez, aborda a utilização do OpenSSL para criação de uma autoridade de certificação digital no Linux. A sexta (e última) parte do livro diz respeito à utilização de sistemas de monitorização no Linux. O Capítulo 24 descreve a utilização de algumas soluções muito populares na implementação de serviços de monitorização. Estes serviços são particularmente úteis na garantia de níveis elevados de disponibilidade de serviços numa rede local. 4 FCA - Editora de Informática

5 2 - Apresentação do cenário de aplicação O presente capítulo descreve o cenário de aplicação que servirá de base aos exemplos de configuração e aplicação prática ao longo do livro. Este cenário é concebido de forma a estar o mais possível de acordo com os cenários tradicionais de utilização do Linux em redes de média ou elevada dimensão. Pelos seus requisitos em termos de topologia e número de utilizadores, este tipo de redes justifica a utilização de um leque alargado de serviços e tecnologias. Estes permitem assegurar a interligação da rede com a Internet, bem como a disponibilização de diversos serviços essenciais ao funcionamento da rede e ao trabalho diário dos seus utilizadores. 2.1 Introdução Uma rede informática faz uso de diversos serviços e tecnologias fundamentais, tais como os mecanismos de routing e firewall, implementados ao nível dos routers, ou serviços fundamentais como o DNS, o DHCP (Dynamic Host Configuration Protocol) e o LDAP (Lightweighted Directory Access Protocol), entre muitos outros. O cenário de aplicação apresentado no presente capítulo servirá como referência para a configuração de um leque alargado de serviços e funcionalidades. O Linux será utilizado na implementação de mecanismos de routing e firewall e igualmente como plataforma para a disponibilização de diversos serviços de rede, segurança e monitorização. Prosseguimos com a apresentação detalhada do cenário de aplicação. O leitor poderá posteriormente regressar ao presente capítulo sempre que seja necessário esclarecer qualquer dúvida relativa à configuração do cenário de aplicação. 2.2 A rede do cenário O cenário de aplicação utiliza uma rede informática dividida internamente em várias sub-redes. Este tipo de divisão é frequente em redes de média e grande dimensão, e na prática é feita de acordo com critérios de segurança e de funcionamento internos da própria organização que gere e utiliza a rede. A divisão interna em sub-redes reflecte normalmente os vários grupos funcionais distintos da organização e permite adequar a topologia da rede a diversos critérios de utilização. Esta divisão permite ainda proteger, FCA - Editora de Informática 5

6 GESTÃO DE SISTEMAS E REDES EM LINUX de forma natural, determinados servidores e utilizadores de acessos considerados potencialmente indesejados, em particular os acessos com origem na Internet. Na rede do cenário consideramos a utilização de três sub-redes internas. Uma das redes é designada por rede DMZ (rede desmilitarizada, ou Demilitarized Zone) e as outras duas redes são a rede interna de servidores e a rede interna de utilizadores. A rede DMZ aloja os servidores públicos da rede, ou seja os servidores que são contactáveis a partir da Internet. Já os serviços da rede interna de servidores devem poder ser contactados apenas a partir das sub-redes internas, não se encontrando portanto visíveis a partir da Internet. Finalmente, a rede de utilizadores destina-se à ligação dos computadores de trabalho dos utilizadores. A Figura 2.1 apresenta o diagrama lógico da rede do cenário de aplicação, que descreveremos a seguir em maior detalhe. Rede DMZ /26 dns.fca.pt dns2.fca.pt smtp.fca.pt smtp2.fca.pt webmail.fca.pt gw-vpn.fca.pt eth Ligação à Internet eth0 gw.fca.pt eth Rede de servidores /24 eth helpdesk.fca.pt rt.fca.pt auths.fca.pt users.fca.pt backups.fca.pt ids.fca.pt Rede de utilizadores /24 Cliente DHCP Cliente DHCP Cliente DHCP Figura Rede do cenário de aplicação 6 FCA - Editora de Informática

7 APRESENTAÇÃO DO CENÁRIO DE APLICAÇÃO De acordo com o cenário da figura anterior, a rede utiliza um router com quatro interfaces de rede. Este router utiliza o sistema operativo Linux, à semelhança dos restantes servidores do cenário. A interface eth0 do router assegura a interligação com o exterior (Internet), utilizando para esse efeito o endereço IP oficial , que consideramos ter sido atribuído pelo ISP (Internet Service Provider) no decurso da activação da ligação da rede da organização à Internet. A interface eth1 assegura por sua vez a ligação à rede DMZ, que utiliza igualmente endereços IP oficiais. A rede IP reservada para utilização na rede DMZ é a rede /26, ou, de forma equivalente, a rede com máscara Dado tratar-se de uma gama de endereços IP oficiais, os servidores nesta rede poderão estar directamente contactáveis a partir do exterior. A rede DMZ destina-se a alojar os servidores de acesso público da organização e, como tal, a utilização de endereços IP oficiais é um requisito. As interfaces eth2 e eth3 asseguram a ligação às sub-redes internas de servidores e de utilizadores, respectivamente. Ao contrário da rede DMZ, estas duas sub-redes fazem uso de endereços privados, utilizando para o efeito as redes classe C /24 e /24, respectivamente. A escolha das gamas de endereços IP a utilizar nas sub-redes internas não levanta problemas, dado que podem ser utilizadas quaisquer redes que façam parte das gamas convencionadas para utilização privada, como teremos oportunidade de estudar no Capítulo 5. O mesmo já não se aplica à rede DMZ e à interface que liga o router do cenário ao exterior, já que devem forçosamente utilizar endereços IP obtidos de forma oficial, reservados unicamente para utilização nesta rede. De acordo com as gamas de endereços IP convencionadas para utilização em redes privadas, as redes IP de classe C utilizadas nas duas sub-redes internas fazem parte da rede de classe A /8. A designação como classe C refere-se ao facto de essas redes serem utilizadas com a máscara de rede A Tabela 2.1 apresenta as características das redes utilizadas no cenário prático. Para efeitos de configuração de servidores e serviços interessa saber, para cada uma das redes IP, a gama de endereços que podem ser utilizados para endereçar máquinas nessa rede, bem como os respectivos endereços de rede e de broadcast. Sub-rede Endereço da rede Máscara de rede Gama de endereços Endereço de broadcast Servidores (/24) a Utilizadores (/24) a DMZ (/26) a Tabela Redes IP utilizadas no cenário de aplicação FCA - Editora de Informática 7

8 GESTÃO DE SISTEMAS E REDES EM LINUX Os endereços convencionados para os servidores e restante equipamento do cenário prático encontram-se dentro das gamas descritas na tabela anterior, tal como o leitor poderá confirmar. A interface do router em cada uma das três redes internas utiliza o último endereço IP disponível na gama correspondente, uma opção muito frequente, embora tal não seja obrigatório. A rede DMZ funciona como tampão, permitindo proteger as redes internas de acessos externos potencialmente hostis. A ideia fundamental por detrás da utilização de uma rede DMZ é poder dispor de uma rede onde são disponibilizados os serviços que necessitam de conectividade directa com a Internet. Os servidores responsáveis pelos restantes serviços são activados na rede interna de servidores, que por sua vez não dispõe de conectividade directa com o exterior. Desta forma, poderá configurar-se uma firewall ou o router de entrada da rede do nosso cenário para bloquear os acessos de computadores na Internet às redes internas, embora a utilização de endereços IP privados nessas redes garanta só por si que este tipo de acessos não seja permitido. Consegue-se garantir, desta forma, que a partir da Internet apenas seja possível aceder aos servidores da rede DMZ. A utilização de endereços privados nas redes internas é, muitas vezes, desejável, dada a escassez de endereços IP oficiais, além de poder funcionar como um factor adicional de segurança. Os routers na Internet não autorizam a passagem de pacotes IP com endereços privados, o que garante a impossibilidade de qualquer tipo de comunicação directa entre as redes internas e a Internet, independentemente da configuração da firewall da rede. A rede interna de utilizadores serve para ligação dos computadores de trabalho dos utilizadores. Estas máquinas dispõem de conectividade directa com os servidores das redes internas e da rede DMZ. Os acessos à Internet a partir desta rede são possíveis apenas através da utilização dos mecanismos de NAT (Network Address Translation) implementados no router do cenário, como teremos oportunidade de estudar no Capítulo 12. É importante referir que este cenário de aplicação, embora de dimensão média, permite já abordar a activação e configuração dos principais serviços e tecnologias de rede. O leitor poderá posteriormente aplicar os mesmos conceitos a outros cenários práticos, com diferentes requisitos. Um exemplo de um cenário alternativo passa pela utilização de redes internas separadas para grupos de utilizadores em diferentes departamentos ou unidades funcionais da instituição. Este cenário alternativo, embora utilize várias sub-redes internas, poderá manter os mesmos princípios de funcionamento, recorrendo igualmente a uma rede DMZ e a uma rede interna de servidores. O presente capítulo prossegue com a descrição do propósito de utilização de cada um dos servidores da rede do cenário de aplicação. Referiremos igualmente em que capítulo é abordada a configuração dos serviços suportados por cada um dos servidores. 8 FCA - Editora de Informática

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Redes de Computadores. Protocolo IP

Redes de Computadores. Protocolo IP Redes de Computadores Protocolo IP Sumário! Endereços IP Classes de endereços Tipos de endereços Endereços especiais Máscaras Redes privadas Endereçamento IP dinâmico 2 Esquema de endereçamento IPv4! Endereços

Leia mais

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto. Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL

GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL OUTLINE DHCP PROTOCOLO RELAY AGENT EXEMPLO LINUX EXEMPLO IOS DHCP Dynamic Host Configuration Protocol, ou DHCP, é um dos protocolos de suporte

Leia mais

A camada de rede do modelo OSI

A camada de rede do modelo OSI A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço

Leia mais

Proposta. Atribuição de endereços IPv6 na UTL

Proposta. Atribuição de endereços IPv6 na UTL Proposta Atribuição de endereços IPv6 na UTL 1 Introdução Esta proposta pretende definir um esquema racional de atribuição de endereços IPv6 aos diversos organismos da UTL com vista a resolver à partida

Leia mais

M3 Redes de computadores avançado (36 horas - 48 TL)

M3 Redes de computadores avançado (36 horas - 48 TL) M3 Redes de computadores avançado (36 horas - 48 TL) Redes de Comunicação Ano lectivo 2013/2014 Camada de rede do modelo OSI Routers e portos de interface de routers (I) 2 Nesta camada imperam os routers.

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VIII Serviços de Redes Duração: 20 tempos Conteúdos (1) 2 Caraterizar, instalar

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São perguntas de escolha múltipla. 3. Escreva as suas respostas apenas na folha

Leia mais

GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6

GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6 GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6 OUTLINE INTERNET PROTOCOL V6 NEIGHBOR DISCOVERY PROTOCOL DYNAMIC HOST CONFIGURATION PROTOCOL V6 INTERNET PROTOCOLO O rápido crescimento da Internet

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VI Programação de Sistemas de Comunicação Duração: 30 tempos Conteúdos 2 Construção

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA

INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA ÁREA DEPARTAMENTAL DE ENGENHARIA DE ELECTRÓNICA E TELECOMUNICAÇÕES E DE COMPUTADORES Redes de Computadores (LEIC/LEETC/LERCM) Nome: Nº de aluno: 3ª Ficha de Avaliação

Leia mais

Laboratório de Redes

Laboratório de Redes Laboratório de Redes Rui Prior 2008 2012 Equipamento de rede Este documento é uma introdução muito básica aos equipamentos de rede mais comuns, a maior parte dos quais iremos utilizar nas aulas de Laboratório

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Endereçamento IP Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Esquema de endereçamento Todos os interfaces numa rede devem ter um endereço

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Protocolos básicos de LANs IP (primeiro trabalho laboratorial)

Protocolos básicos de LANs IP (primeiro trabalho laboratorial) Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Bancada de trabalho Bancada de trabalho equipamento Existem seis bancadas no laboratório

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Encaminhamento IP. Entrega Directa e Indirecta de Datagramas Tabela de Encaminhamento

Encaminhamento IP. Entrega Directa e Indirecta de Datagramas Tabela de Encaminhamento Encaminhamento IP Entrega Directa e Indirecta de Datagramas Tabela de Encaminhamento Encaminhamento IP Características Baseado em tabelas de encaminhamento (routing) Efectuado pelos routers e pelas máquinas

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço

Leia mais

Laboratório de Redes

Laboratório de Redes Laboratório de Redes Rui Prior 2008 Equipamento de rede Este documento é uma introdução muito básica aos equipamentos de rede mais comuns, a maior parte dos quais iremos utilizar nas aulas de Laboratório

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Endereçamento IPv4 NAT-Network Access Translation Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Endereçamento com classes ou

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:

Leia mais

Linux Network Servers

Linux Network Servers DHCP Podemos configurar a rede de um cliente para obter IP dinamicamente ou configurar um IP estático. Encontramos configuração dinâmica em modems de banda larga, redes Wi-Fi etc, pois é mais prático para

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

Laboratório de Redes

Laboratório de Redes Laboratório de Redes Rui Prior 2012 Introdução às VLAN Este documento pretende dar uma breve introdução às Virtual LAN (VLAN), um conceito fundamental nas redes locais da actualidade. Conceito Por razões

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

EM VIGOR. 481. Ciências Informáticas. 481041 - Técnico/a de Informática-Instalação e Gestão de Redes. 48104. Instalação e Gestão de Redes Informáticas

EM VIGOR. 481. Ciências Informáticas. 481041 - Técnico/a de Informática-Instalação e Gestão de Redes. 48104. Instalação e Gestão de Redes Informáticas REFERENCIAL DE FORMAÇÃO EM VIGOR Área de Formação Itinerário de Formação 481. Ciências Informáticas 48104. Instalação e Gestão de Redes Informáticas Código e Designação do Referencial de Formação Nível

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática DCHP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 5 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 5 de novembro de 2014 1 / 14 Introdução

Leia mais

Administração de Redes

Administração de Redes Administração de Redes DHCP Dynamic Host Configuration Protocol Prof. Fabio de Jesus Souza Professor Fabio Souza Introdução Principais parâmetros que devem ser configurados para que o protocolo TCP/IP

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

Universidade Técnica de Lisboa Instituto Superior Técnico. Guia de Laboratório de Gestão de Redes e Sistemas Dsitribuídos

Universidade Técnica de Lisboa Instituto Superior Técnico. Guia de Laboratório de Gestão de Redes e Sistemas Dsitribuídos Universidade Técnica de Lisboa Instituto Superior Técnico Guia de Laboratório de Gestão de Redes e Sistemas Dsitribuídos Teresa Maria Sá Ferreira Vazão Vasques LERCI LEIC Versão 3.0 Setembro de 2005 Conteúdo

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

GESTIP. Web Hosting - Desenvolvimento e alojamento de sites e ligação à Internet.

GESTIP. Web Hosting - Desenvolvimento e alojamento de sites e ligação à Internet. GESTIP Web Hosting - Desenvolvimento e alojamento de sites e ligação à Internet. Maio de 2007 Gestip 2 Índice INTRODUÇÃO...3 CARACTERIZAÇÃO DA COLABORAÇÃO...4 CONCEPÇÃO E DESENVOLVIMENTO DO WEB SITE...4

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Acordo de alojamento de servidor

Acordo de alojamento de servidor Acordo de alojamento de servidor Estabelecido entre o Centro de Informática do Instituto Superior Técnico e Docente /Instituto / Secção Março de 2006 Acordo de alojamento de servidor entre o Centro de

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Redes de Computadores. Guia de Laboratório Configuração de Redes

Redes de Computadores. Guia de Laboratório Configuração de Redes Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador

Leia mais

IPv6@ESTG-Leiria Instalação de uma Rede Piloto

IPv6@ESTG-Leiria Instalação de uma Rede Piloto IPv6@ESTG-Leiria Instalação de uma Rede Piloto David Serafim, Vítor Santos, Mário Antunes, Nuno Veiga Escola Superior de Tecnologia e Gestão de Leiria Instituto Politécnico de Leiria Morro do Lena - Alto

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Encaminhamento IPv4 Encaminhamento estático e encaminhamento dinâmico. Protocolos de encaminhamento: RIP, RIPv2, EIGRP e OSPF. Sistemas autónomos e redistribuição

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução

Conceitos sobre TCP/IP. Endereços IP (Internet Protocol) Introdução Conceitos sobre TCP/IP Endereços IP (Internet Protocol) Introdução O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso,

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

GUIÃO DE Protocolos em Redes de Dados. Ficha de Laboratório nº 1

GUIÃO DE Protocolos em Redes de Dados. Ficha de Laboratório nº 1 GUIÃO DE Protocolos em Redes de Dados Ficha de Laboratório nº 1 Bruno Simões, Paulo Sousa, Fernando Vicente, Nuno Neves, Luís Rodrigues e Hugo Miranda DI-FCUL GU PRD 02 1 Março 2002 Departamento de Informática

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

RCTS Lambda. Manual de utilização

RCTS Lambda. Manual de utilização RCTS Lambda Manual de utilização Dezembro de 2009 RCTS Lambda Manual de utilização EXT/2009/Área de Redes Dezembro de 2009 ÍNDICE 1 SUMÁRIO EXECUTIVO... 1 2 INTRODUÇÃO... 2 2.1 Enquadramento... 2 2.2 Audiência...

Leia mais

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II

A Camada de Rede. Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede Romildo Martins Bezerra CEFET/BA Redes de Computadores II A Camada de Rede e o protocolo IP... 2 O protocolo IP... 2 Formato do IP... 3 Endereçamento IP... 3 Endereçamento com Classes

Leia mais

Seu manual do usuário ASUS RX-3041 V2 http://pt.yourpdfguides.com/dref/4204313

Seu manual do usuário ASUS RX-3041 V2 http://pt.yourpdfguides.com/dref/4204313 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ASUS RX-3041 V2. Você vai encontrar as respostas a todas suas perguntas sobre a ASUS RX-3041

Leia mais

Actividade 3: Configuração de VLANs

Actividade 3: Configuração de VLANs Actividade 3: Configuração de VLANs Gestão de Sistemas e Redes 1. Introdução As VLANs operam no nível 2 e permitem segmentar as redes locais em múltiplos domínios de difusão. Isto pode ser feito de forma

Leia mais

Redes de Computadores

Redes de Computadores TCP/IP Adriano Lhamas, Berta Batista, Jorge Pinto Leite Março de 2007 Pilha TCP/IP Desenvolvido pelo Departamento de Defesa dos EUA Objectivos: garantir a comunicação sob quaisquer circunstâncias garantir

Leia mais

Instalação do Aparelho Virtual Bomgar. Base 3.2

Instalação do Aparelho Virtual Bomgar. Base 3.2 Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

3.1.2 Protocolos e informação de encaminhamento

3.1.2 Protocolos e informação de encaminhamento 1- Introdução 1 1.1 Desafios da administração de redes 1.2 Objectivos do livro e abordagem utilizada 1.3 Organização do presente texto 2 - As Actuais Infra-Estruturas De Rede 7 2.1 Introdução 2.2 Tecnologias

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior.

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior. Introdução ao TCP/IP(TCP (Transmission Control Protocol) e IP(InternetProtocol) ) Objetivo Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

CIDR. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Redes e Serviços

CIDR. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Redes e Serviços CIDR Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Redes e Serviços 1 Sub Net Mask 2 Fraquezas do endereço IP Quando uma máquina muda de uma rede para outra, ela deve mudar

Leia mais

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER AULA 7: SERVIDOR DHCP EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DHCP (Dynamic Host Configuration Protocol) no sistema operacional Microsoft Windows 2003 Server.

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

Trabalho 3 Firewalls

Trabalho 3 Firewalls IST MEIC/MERC Segurança Informática em Redes e Sistemas 2008/2009 Trabalho 3 Firewalls Objectivos Introduzir a configuração de uma firewall utilizando as ferramentas iptables e fwbuilder. 1 Introdução

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Endereços IP Sem Classe, Endereços Privados e NAT. Prof. Othon M. N. Batista (othonb@yahoo.com) Mestre em Informática

Endereços IP Sem Classe, Endereços Privados e NAT. Prof. Othon M. N. Batista (othonb@yahoo.com) Mestre em Informática Endereços IP Sem Classe, Endereços Privados e NAT Prof. Othon M. N. Batista (othonb@yahoo.com) Mestre em Informática Tópicos Máscaras de Rede com Classe Classless Inter-Domain Routing - CID Notação CIDR

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

INTRODUÇÃO ÀS REDES DE COMPUTADORES

INTRODUÇÃO ÀS REDES DE COMPUTADORES INTRODUÇÃO ÀS REDES DE COMPUTADORES CAMADA DE REDE Teresa Vazão 2 INTRODUÇÃO Internetworking, ligar o mundo em rede.. 1982 Bolt, Beranek and Newman: Inventores do protocolo de interligação de rede Exterior

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

LANs Virtuais Comutação e Encaminhamento

LANs Virtuais Comutação e Encaminhamento LANs Virtuais Comutação e Encaminhamento 1. Introdução Neste trabalho são utilizados dois tipos de dispositivos activos usados em LANs: Comutadores de nível 2 Layer 2 LAN switches Comutadores com capacidade

Leia mais

Aula 2 Servidor DHCP. 2.1 dhcp

Aula 2 Servidor DHCP. 2.1 dhcp Aula 2 Servidor DHCP 2.1 dhcp DHCP é abreviação de Dynamic Host Configuration Protocol Protocolo de Configuração de Host (computadores) Dinâmico.Em uma rede baseada no protocolo TCP/IP, todo computador

Leia mais

1.1 Desafios da administração de redes

1.1 Desafios da administração de redes 1 - Introdução As redes informáticas fazem já parte do nosso dia-a-dia, mesmo quando não nos apercebemos de que elas estão lá. Tentemos imaginar um mundo sem redes de comunicação de dados e sem Internet,

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

O GUIA PRÁTICO DAS REDES LOCAIS E WIRELESS

O GUIA PRÁTICO DAS REDES LOCAIS E WIRELESS ANTÓNIO EDUARDO MARQUES O GUIA PRÁTICO DAS REDES LOCAIS E WIRELESS Portugal/2007 Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais