|
|
- Victor Caetano Fidalgo
- 8 Há anos
- Visualizações:
Transcrição
1 Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou seja, não podem parar. As redes são cada vez maiores Envolve cada vez mais o pessoal na empresa Atingem mais lugares físicos da empresa Chegam até os parceiros da empresa Englobam até os clientes da empresa 1
2 Gerência de Redes de Computadores As redes são cada vez mais heterogêneas Diferentes tipos de tecnologias Número maior de fornecedores As tecnologias são cada vez mais complexas Vídeo conferência Tempo real Falta de pessoal qualificado ainda continua É necessário boas soluções para gerenciar redes. Conceitos Fundamentais Gerenciamento É o processo de controlar uma rede de modo a maximizar a sua eficiência e produtividade. monitoramento e controle da operação geração de informações para análise e planejamento conjunto de ferramentas, procedimentos e políticas usadas para manter o funcionamento, saúde e eficiência de uma rede informática, independente de seu tamanho ou finalidade. 2
3 Gerência de Redes ou Sistemas? - Gerência de Redes: monitorar e manter o funcionamento da rede feito através da própria rede conexões, dispositivos (hubs, switchs, roteadores,...) - Gerência de Sistemas: monitorar e manter dispositivos individuais pode ser feito local ou remotamente backups, softwares, no-breaks, usuários,... Motivos para o gerenciamento As redes tendem a crescer em: extensão serviços heterogeneidade complexidade usuários A operação da rede torna-se crítica: os recursos tornam-se indispensáveis mais problemas podem ocorrer 3
4 Conceitos Fundamentais O que gerenciar? infraestrutura de comunicação (roteadores, enlaces, etc.) os próprios computadores ligados em rede Controle de acesso à rede Disponibilidade e desempenho; Documentação de configuração Gerência de mudanças; Planejamento de capacidade Auxílio ao usuário; Gerência de problemas Controle de inventário etc.; O que gerenciar? Elementos ativos da rede: roteadores, pontes, switchs, hubs Servidores Serviços básicos: DNS, SMTP Serviços de aplicação: DBMS, WWW Clientes softwares instalados controle de acesso 4
5 Para que gerenciar? Dominar a complexidade dimensão da rede, profusão de serviços,... Melhorar a qualidade de serviço detectar gargalos, aumentar estabilidade Balancear necessidades segurança, desempenho, recursos, serviços Reduzir tempo de manutenção eliminar fragilidades, criar redundâncias Controlar custos contabilização Como Gerenciar? Gerenciar consiste em: monitorar a operação controlar dispositivos e serviços A complexidade pode ser abordada: automatizando procedimentos integrando ferramentas usando padrões de gerência construindo sistemas hierárquicos 5
6 Requisitos de usuário Rede disponível continuamente sem apresentar nenhum problema de funcionamento. Flexibilidade e mobilidade das estações. Tempos de resposta da mesma ordem de grandeza obtida em operações stand-alone. Garantia de integridade de suas informações e sigilo sobre seu conteúdo. Distribuição justa dos custos associados à utilização dos recursos da rede Áreas Funcionais de Gerenciamento Gerenciamento de Falhas; Gerenciamento de Desempenho; Gerenciamento de Contabilização; Gerenciamento de Configuração; Gerenciamento de Segurança 6
7 Gerenciamento de Falhas Detectar e reportar falhas; Manter logs de eventos significativos e erros ocorridos na rede, que possam ser examinados futuramente; Realizar seqüências de testes; Isolar e corrigir falhas; Antecipar falhas Gerenciamento de Falhas (2) Antecipar falhas: Monitoração de taxas de erro, de perda de mensagens, atraso na transmissão de mensagens, entre outros; Verificação se tais taxas são crescentes e excedem limites predeterminados. 7
8 Gerenciamento de Desempenho Controlar a operação diária da rede, monitorando elementos estratégicos: A taxa de transmissão da rede; O estado de equipamentos e serviços ativos; A vazão de tráfego; O tempo de resposta ou atraso entre outros Localizar engarrafamentos e identificar situações que ocasionem problemas no bom funcionamento da rede; Registrar infos para análise posterior. Gerenciamento de Desempenho (2) Selecionar e usar indicadores apropriados para medir desempenho da redes; Realizar atividades correlatas à medida de desempenho e sua análise, através de: Coleta de infos estatísticas (tráfego de mensagens entre estações da rede, tipo e tamanho das mensagens, atraso de transito); Manutenção e exame de logs das infos coletados; Avaliação do comportamento dos recursos gerenciados e a eficiência de sua utilização; Determinação do desempenho da rede sob condições normais e artificiais de funcionamento 8
9 Gerenciamento de Contabilização Controlar a utilização dos recursos da rede; Atribuir custos e tarifas relativas à utilização dos recursos, informando aos usuários, os custos resultantes da utilização de múltiplos recursos; Autorizar limites de consumo. Gerenciamento de Contabilização Coletar dados sobre a utilização dos recursos de rede (recursos de comunicação como a própria rede local, servidores, aplicativos e serviços); Estabelecer quotas de utilização de tais recursos vinculadas a usuários ou grupos de usuários; Determinar os custos envolvidos, realizando a combinação de custos quando múltiplos recursos são utilizados dentro de um dado objetivo de comunicação; Emitir relatórios sobre a utilização dos recursos de rede e os custos correspondentes 9
10 Gerenciamento de Configuração Gerenciar o ciclo de vida do sistema e sua configuração associada; Identificar os componentes de hardware e software do sistema em um nível apropriado de controle; Permitir que a configuração do sistema seja trocada para aliviar congestionamento, isolar falhas ou atender trocar de necessidades dos usuários. Gerenciamento de Configuração (2) Manter registros sobre o status de cada componente da rede; Estabelecer parâmetros de operação da rede; Coletar infos sobre a configuração atual da rede; Armazenar infos relativas à configuração da rede e emitir relatórios baseados nas mesmas. 10
11 Estabelecer parâmetros de operação da rede; Coletar infos sobre a configuração atual da rede; Armazenar infos relativas à configuração da rede e emitir relatórios baseados nas mesmas. Gerenciamento de Segurança Gerenciar os mecanismos e procedimentos que proporcionam a proteção aos recursos da rede; Manter e manipular registros de segurança; Garantir a manutenção da política de segurança estabelecida; Gerenciar facilidades, serviços, mecanismos de segurança, de modo a proteger os recursos computacionais e de rede contra ameaças ou violações. 11
12 Gerenciamento de Segurança Monitorar a utilização de tais recursos e as operações efetuadas pelos seus usuários; Criar, remover e controlar os serviços de segurança; Manter e tratar logs de segurança; Emitir relatórios de eventos de segurança; Reagir a eventos de segurança Ameaças à segurança fonte da informação (a) fluxo normal destino da informação (b) interrupção (c) interceptação (d) modificação (e) disfarce 12
13 Ameaças à segurança interrupção (disponibilidade) um recurso é destruído, ou se torna indisponível ou inutilizável interceptação (privacidade) um agente não-autorizado ganha acesso a um recurso modificação (integridade) um agente não-autorizado altera um recurso disfarce (integridade) um agente não-autorizado injeto objetos espúrios no sistema hardware Recursos ameaçados disponibilidade: software danificação, furto disponibilidade: danificação, destruição integridade/disponibilidade: software modificado dados disponibilidade: destruição de arquivos privacidade: acesso indevido, cruzamento de dados integridade: dados modificados linhas de comunicação e redes 13
14 Ameaças a linhas de comunicação e redes ameaças passivas privacidade: divulgação do conteúdo de mensagens, análise de tráfego ameaças ativas integridade: modificação de mensagens disponibilidade: negar acesso a serviços disfarce: um agente finge ser outro, autorizado ameaças ao gerenciamento de redes disfarce de usuário disfarce de gerente interferência com tráfego agente-gerentegerente Funções de gerenciamento de segurança manutenção de informação de segurança objetos: chaves informação de autenticação direitos de acesso parâmetros operacionais de serviços e mecanismos de segurança rastrear atividade (efetivo ou frustrada) com estes objetos, p.ex. registrar eventos monitorar registro para auditoria de segurança monitorar utilização de recursos de segurança notificar e receber notificações de violação de segurança manter cópias de segurança de info. de segurança 14
15 Funções de gerenciamento de segurança controle de acesso a recursos especialmente códigos de segurança, diretórios, tabelas de rotas, níveis de disparar alarmes, tabelas de contabilização controle de uso de criptografia Resumo Falhas: : Detecção, correção e prevenção de falhas; Desempenho: : Redimensionamento da rede e de seus componentes; Contabilização: : Verificação da alocação de recursos e provisão de mecanismos de tarifação; Configuração: : Visualização e alteração da configuração da rede e seus componentes; Segurança: : Proteção contra ataques aos componentes da rede. 15
16 Padrões de Gerenciamento Para controlar custos num ambiente heterogêneo de equipamentos e fornecedores, existem dois esforços de padronização gerênciamento de sistemas OSI iniciativa do ISO e ITU-T T (ex-ccitt) inclui aplicações, serviço e protocolo, especificação de estrututura de base de dados e conjunto de objetos gerenciados SNMP (Simple Network Management Protocol) iniciativa da comunidade Internet (TCP/IP) inclui protocolo, especificação de estrutura de base de dados e de conjunto de objetos gerenciados Arquitetura de Gerenciamento OSI oferece uma estrutura mais robusta que SNMP, permitindo a execução de tarefas mais sofisticadas A arquitetura OSI é o padrão previsto a ser adotado Por que não é largamente adotado: Complicado Baseado no modelo OSI e em sua arquitetura o que demanda mais processamento e memória nos dispositivos 16
17 Arquitetura de Gerenciamento SNMP Simple Network Management Protocol SNMP é o protocolo de gerência mais usado por fabricantes e operadores de redes de comunicação Define como funciona a arquitetura de gerenciamento de redes TCP/IP Simples para ser implementado em todo tipo de equipamentos Flexível o bastante para aceitar futuras modificações MIB Objetos gerenciados são acessados via uma informação virtual armazenada, denominada Base de Informação Gerencial (Management Information Base) ou MIB. Cada tipo de objeto (denominado Object Type) tem um nome, uma sintaxe e uma codificação. 17
18 Sistemas e aplicações Sistema de Gerência de Redes: Coleção de ferramentas integradas para monitoração e controle da rede; Gerencia - WEB Proxy Um proxy é um software que armazena dados em forma de cache em redes de computadores. São máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. É de salientar que, utilizando um proxy, o endereço que fica registado nos servidores é o do próprio proxy e não o do cliente. 18
19 Proxy transparente é um método para obrigar os utilizadores de uma rede a utilizarem o proxy. Além das características de caching dos proxies convencionais, estes podem impor políticas de utilização ou recolher dados estatísticos, entre outras funcionalidades. A transparência é conseguida interceptando o tráfego HTTP (por exemplo) e reencaminhando-o para o proxy. Assim, independentemente das configurações explícitas do utilizador, a sua utilização estará sempre condicionada às políticas de utilização da rede. Squid WinProxy Proxy transparente Winconnection 19
20 Nagios - Monitoração de serviços de rede como HTTP, SMTP, SSH, Telnet, etc. - Monitoração dos recursos dos servidores, como espaço em disco. - Notificações de falhas por , pager, etc, em tempo real. - Interface Web informativa, que podemos identificar de maneira fácil os problemas. Nagios roda no Unix e seus variantes, opcionalmente requer um servidor web para ser instalado (para a interface web de monitoração) Configurável para resetar serviços 20
21 The Dude Monitoração de serviços de rede - Monitoração dos recursos dos servidores,. - Notificações de falhas Interface 21
22 22
23 UNIUV MRTG: análisa o tráfego utilizado na rede/link, gera gráficos que mostram o uso da banda em termos de velocidade Squid: sistema de cache, reduz o tráfego na rede, possui Controle de acesso e pode-se gerar relatórios. UNIUV 23
24 24
25 25
26 Outros aplicativos: Hamachi: Cria uma rede virtual entre computadores pela Internet permitindo compartilhar arquivos, músicas e jogos VNC Acesso remoto 26
Gerência de Redes Áreas Funcionais de Gerenciamento. Douglas Duarte ddsbdc@gmail.com
Gerência de Redes de Gerenciamento Douglas Duarte ddsbdc@gmail.com de Gerenciamento Gerenciamento de Falhas; Gerenciamento de Desempenho; Gerenciamento de Contabilização; Gerenciamento de Configuração;
Leia maisGerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)
Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências
Leia maisGerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com
Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento
Leia maisGerência de Redes. Introdução. filipe.raulino@ifrn.edu.br
Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu
Leia maisAula 01 Introdução ao Gerenciamento de Redes
Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia
Leia maisGerência de Redes Áreas Funcionais
Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento
Leia maisA Gerência em Redes de Computadores
A Gerência em Redes de Computadores Gerência de Redes Redes Ferramenta fundamental Tecnicamente: constante expansão, tanto fisicamente como em complexidade. O que o usuário espera da rede? Disponibilidade
Leia maisMSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes
MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de
Leia maisGerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)
Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Unidade 3 3.1 Introdução 3.2. Definições 3.3. Motivações 3.4. Problemas 3.5. Desafios 3.6. Padronização e Arquitetura 3.7. Gerência
Leia maisServidor Proxy armazenamento em cache.
Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisGerenciamento e Interoperabilidade de Redes
EN-3610 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, julho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Metodologia
Leia maisRede de Computadores II
Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisMárcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Leia maisGerenciamento de Redes
Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços
Leia maisCONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro
CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang
Leia mais5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)
Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência
Leia maisObjetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes
Aula 5 - Projeto de Lei 2126/11 (Marco Civil da Internet). Gerência de Redes de Computadores Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Objetivos Específicos - Entender
Leia maisGerenciamento de Redes de Computadores. Resolução de Problemas
Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisGerenciamento de Redes Gerenciamento OSI
Gerenciamento de Redes Gerenciamento OSI Disciplina: Gerenciamento e Segurança de Redes Prof.: Edmar Roberto Santana de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisO que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do
O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,
Leia maisComo manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont.
Gerência de Rede A importância estratégica crescente das redes envolve: Aplicações indispensáveis à organização Quanto mais complexo o ambiente maior o risco de coisas erradas acontecerem. Como manter
Leia maisGerência de Redes NOC
Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes
Leia maisGerência de Redes e Serviços de Comunicação Multimídia
UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de
Leia maisGerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br
Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Turma de Redes AULA 06 www.eduardosilvestri.com.br silvestri@eduardosilvestri.com.br Estrutura do Sistema Operacional Introdução É bastante complexo a estrutura de um sistema operacional,
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisMINISTÉRIO DA FAZENDA
MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura
Leia maisA consolidação de servidores traz uma séria de vantagens, como por exemplo:
INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes
Leia maisAranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907
Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisMRS. Monitoramento de Redes e Sistemas
MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisUnidade 2.1 Modelos de Referência
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina
Leia maisCompartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU
Leia maisA computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para
Leia maisARQUITETURAS DE GERENCIAMENTO. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.
ARQUITETURAS DE GERENCIAMENTO Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC. Introdução 2 A gerência de redes é decomposta nas tarefas de monitoração e controle das
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisFunções específicas de cada camada do modelo OSI da ISO.
Funções específicas de cada camada do modelo OSI da ISO. 1ª Camada - Física - Grupo Rede Física Esta camada traduz os bits a enviar em sinais elétricos, de tensão ou corrente. Ela fornece os meios de hardware
Leia maisFuncionalidade Escalabilidade Adaptabilidade Gerenciabilidade
Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisAbordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.
Abordagens Auditoria de Sistemas de Informação Ao redor do computador Através do computador Com o computador Everson Santos Araujo 2 Ao redor do computador Ao redor do computador Auditoria
Leia maisArquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013
Leia maisUma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP
Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso
Leia maisProjeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro
Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisMonitoramento de Sistemas P05.002
1. IDENTIFICAÇÃO Padrão Segmento Código P05.002 Revisão v. 2014 2. PUBLICAÇÃO Sistemas Arquitetura de Soluções Versão Data para adoção Publicação v. 2014 29 de dezembro de 2014 PORTARIA N Nº 228 de 23
Leia maisRevisão. Karine Peralta karine.peralta@pucrs.br
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
Leia maisInformática. Informática. Valdir
Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisUFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN)
Redes de Distribuição de Conteúdo (CDN) Objetivos da Apresentação Apresentar as arquiteturas de Redes de Distribuição de Conteúdo (CDN) com a ilustração de aplicações em ambientes corporativos e residenciais.
Leia maisUnidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009
Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisUc-Redes Técnico em Informática André Luiz Silva de Moraes
Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisO que são DNS, SMTP e SNM
O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade
Leia maisFACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br
FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisIBM Managed Security Services for Agent Redeployment and Reactivation
Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY
Leia maisGESTÃO Falhas Contabilidade Configuração Desempenho Segurança. FALHAS Determinar a falha Isolar a falha da rede Reconfigurar a rede Corrigir a falha
SCENÁRIO Recursos Controlo de custos Protocolos diversos Exigência dos utilizadores Diversidade de aplicações Controlo de acesso a aplicações e bases de dados Aumento qualitativo e quantitativo da area
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisCamadas da Arquitetura TCP/IP
Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisATIVIDADES PRÁTICAS SUPERVISIONADAS
ATIVIDADES PRÁTICAS SUPERVISIONADAS Tecnologia em Redes de Computadores 4ª Série Gerência de Redes A atividade prática supervisionada (ATPS) é um método de ensinoaprendizagem desenvolvido por meio de um
Leia maisAcordo de Nível de Serviço (SLA)
Faculdade de Tecnologia Acordo de Nível de Serviço (SLA) Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisMODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2
MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede
Leia maisProf.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais
Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.2 Aspectos Gerais Estrutura do Sistema Operacional Principais Funções do Sistema Operacional Tratamento de interrupções e exceções Criação e
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisRedes de Computadores
s de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas da Internet (TCP/IP) Macêdo Firmino (IFRN) s de Computadores Novembro de 2012 1 / 13 Modelo de Camadas Revisão de de Computadores Os
Leia mais