PLUGIN DO NAGIOS PARA MONITORAMENTO DE REDES SEGURAS 802.1X. Resumo

Tamanho: px
Começar a partir da página:

Download "PLUGIN DO NAGIOS PARA MONITORAMENTO DE REDES SEGURAS 802.1X. Resumo"

Transcrição

1 PLUGIN DO NAGIOS PARA MONITORAMENTO DE REDES SEGURAS 802.1X Derlei Edson de Faria, Luis Francisco da Silva Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, fevereiro de 2013 Resumo Hoje em dia, é de extrema importância que um gerente de TI possua uma forma de monitorar e controlar componentes da infraestrutura de rede. Para que isso seja possível é necessário um software de gerenciamento capaz de monitorar e controlar qualquer componente gerenciável, como serviços, roteadores e comutadores, entre outros. O Nagios é uma das ferramentas que tornam possível esse tipo de monitoramento. Um dos grandes desafios das áreas de TI, é manter a LAN segura contra intrusos indesejáveis, principalmente, em pontos isolados da rede cabeada dentro de uma empresa, para isso, é possível habilitar nos ativos de rede a autenticação baseada em porta por meio do protocolo 802.1x, limitando o acesso à rede apenas à pessoas autorizadas. Baseando-se nestes pontos e na possibilidade de se agregar funcionalidades ao Nagios por meio do desenvolvimento de plugins, pensou-se em facilitar a monitoração da utilização do 802.1x com a geração de alertas customizados na interface do Nagios. 1 Introdução Com a evolução e o crescimento das redes locais (LAN Local Area Network), é de extrema importância manter a LAN segura contra intrusos indesejáveis, principalmente, em pontos isolados da rede cabeada dentro de uma empresa., como salas de reunião, salas de espera e áreas de comum acesso. Para prevenir e ao mesmo tempo possibilitar acesso aos usuários da rede local, é possível habilitar nos ativos de rede a autenticação baseada em porta por meio do protocolo 802.1x. Contudo, além da proteção, é extremamente importante que seja possível monitorar e gerenciar todos os ativos de rede envolvidos neste processo de forma correta, prevenindo assim possíveis intrusos. Por meio do estudo da ferramenta Nagios, pretende-se gerenciar redes que já implantaram o protocolo 802.1x, mas que possuem necessidade de um plugin capaz de monitorar determinados parâmetros da MIB 802.1x e de informar anormalidades por e- mail ou SMS, possibilitando ao administrador maiores informações para a tomada de decisão em caso de suspeita de invasão física na LAN. 2 Protegendo a LAN No século XXI a informação já é tratada com o bem mais valioso, sendo assim é de extrema importância manter a rede corporativa segura. Com certeza será pensado em um serviço como firewall como forma de impedir que intrusos acessem a rede interna da empresa.

2 Mas como aumentar a segurança contra invasores que tenham acesso à rede interna nas empresas? Visitantes, possíveis clientes ou espiões, que podem estar tentando acesso a um ponto de rede cabeado desprotegido, e outras formas de acesso poderiam abrir uma brecha na segurança inicialmente planejada. Uma possível solução seria a utilização de autenticação baseada em porta com o protocolo 802.1x na rede cabeada. Uma das principais características da autenticação baseada em portas é a não autorização de recursos de uma rede, como serviços, banco de dados e aplicações como a Intranet [7] X e Suas Características Para entender o funcionamento da autenticação baseada em porta, será feita uma analogia entre a apresentação do passaporte e a utilização do protocolo 802.1x. Para uma viagem ao exterior é necessário a apresentação do passaporte na imigração, pois ao mostrar o documento, o agente protocolará a entrada ou não no país. O agente de imigração avalia as informações contidas no passaporte, como nome, foto, número do documento e visto de entrada. Posteriormente, o agente consulta a base de dados para verificação da situação do passaporte. Dentro de uma situação de normalidade protocola a permissão de entrada no país. Da mesma forma, acontece com a utilização do protocolo 802.1x, no qual é realizada a verificação das credenciais, afim de constatar que trata-se de um acesso de usuário ou equipamento devidamente autorizado. O protocolo é regulamentado pela IEEE (Institute of Electrical and Electronics Engineers), onde é regido pela norma do padrão 802 que especifica as camada 1 e 2 do modelo OSI. O padrão 802 tem uma grande importância para o sistema de autenticação baseada em porta [7]. Em uma autenticação 802.1x existem três componentes essenciais, suplicante, autenticador e servidor de autenticação. O suplicante é todo computador que ainda não foi autorizado, sendo assim, será qualquer cliente tentando enviar suas credenciais a fim de ser autorizado. Para que o cliente seja considerado válido, podendo ser um dispositivo qualquer, é imprescindível a utilização do protocolo 802.1x e um método específico de autenticação EAP (Extensible Authentication Protocol) [7]. O autenticador é o dispositivo que controla fisicamente o acesso à rede local, no modelo OSI (Open Systems Interconnection) é especificado como um dispositivo da camada 2. É dele a função de realizar a comunicação entre o suplicante e o servidor de autenticação e enviar as credenciais do suplicante através de um quadro EAPOL (EAP over LAN) ao servidor de autenticação. O servidor de autenticação recebe uma solicitação do suplicante por intermédio do autenticador. A norma IEEE 802.1x (2004) não define um servidor de autenticação padrão, porém, o mais utilizado é o RADIUS (Remote Authentication Dial In User Service), que segundo é um protocolo usado para fornecer autenticação, autorização e responsabilidade centralizada [1]. 2.2 RADIUS RADIUS (Remote Authentication Dial-in User Service) é um protocolo de comunicação cliente/servidor. Através dele pode-se realizar consultas a credenciais de acesso, tanto locais como em uma bases externas. Isso é possível com a utilização de protocolos AAA (Autentication, Autorization e Accounting), que são responsáveis pela

3 verificação da identidade do usuário, verificação das politicas de acesso do usuário e contabilização dos acessos do usuário [7]. Um NAS (Network Autentication Server) é todo equipamento que recebe uma solicitação de autenticação, por exemplo, um switch, o qual envia essa solicitação ao servidor RADIUS para realizar as verificações do protocolo AAA. Após promover a autenticação do usuário retorna ao NAS as informações de configuração e as políticas a serem aplicadas para o mesmo [7]. O RADIUS é um servidor AAA consolidado no mercado como uma solução robusta para diversos serviços de autenticação. Desenvolvido no início da década de 90 e sendo continuamente incrementado, ainda consegue satisfazer os requisitos das tecnologias emergentes. O servidor de RADIUS mais popular é o FREERADIUS, mas esse serviço pode ser encontrado também na arquitetura Microsoft, na qual é chamado de IAS (Internet Authentication Service), ambos seguem as especificações da RFC Métodos de autenticação EAP O EAP (Extensible Authentication Protocol) é uma estrutura de autenticação frequentemente utilizada por redes sem fio e também em redes cabeadas com switch que possuem a funcionalidade de autenticação baseada em porta. Segundo a RFC 3748 (2004), o transporte de chaves e parâmetros garantidos pelos métodos EAP permitem realizar a autenticação. Devido ao EAP não ser um protocolo para conexões cabeadas e sim para redes sem fio, é importante entender o encapsulamento dos protocolos EAP, denominado EAPOL (EAP Over LAN), o qual realiza a comunicação entre o suplicante e o autenticador. O processo de estratificação é semelhante a outras arquiteturas de rede do computador. A Figura 1 ilustra este encapsulamento que ocorre entre o suplicante e o autenticador. Figura 1: Encapsulamento do protocolo EAP sobre a LAN 2.4 Modo de operação da autenticação baseada em portas De acordo com a RFC ieee802.1x (2004), são conhecidas duas formas de autenticações lógicas para uma porta, sendo elas "controlled port" e "uncontrolled port". A porta controlada é manipulada pelo PAE (Port Access Entity) 802.1X, para permitir

4 (no estado autorizado) ou impedir (no estado não autorizada) o tráfego de rede de entrada ou saída da mesma. A porta controlada (controlled port) pode ser associada a um status de autenticação definido como AuthControlledPortStatus, que controla a autenticação da porta definindo como autorizada (authorized) ou não autorizada (unauthorized) a trafegar informações, conforme pode ser visualizado na Figura 2. Figura 2: Efeito do estado de autorização de portas controladas A Definição da porta controlada pode obter três configurações diferentes definidas pelo autenticador ou pelo suplicante, que são: ForceUnauthorized Não autorizada pelo autenticador, tráfego não é permitido com essa configuração; ForceAuthorized Força a autenticação da porta em questão e permite o tráfego da informação incondicionalmente. É utilizada em casos de equipamentos que não possuem opções de autenticação suplicante; Auto Permite que o autenticador manipule o valor para autorizado ou não autorizado de acordo com a interação do suplicante e o servidor de autenticação. O valor de AuthControlledPortStatus é defindo como um parâmetro de configuração em um equipamento como habilitado (Enable) ou desabilitado (Disable). Dessa forma, um switch, por exemplo, possui a configuração disable por padrão (RFC ieee802.1x, 2004). 3 Gerenciando a LAN Hoje, em uma empresa, é de extrema importância que um gerente de TI (Tecnologia da Informação) possua uma forma de monitorar e controlar componentes da rede. Para realizar essa tarefa é necessário um software de gerenciamento para rede capaz de monitorar e controlar qualquer componente possível de ser gerenciado, como servidores de serviços, roteadores e comutadores de camada 2, conhecidos como switch [1,16]. Como vimos anteriormente, com o 802.1x em uma rede é possível limitar a entrada de usuários não desejados, além de disponibilizar a informação de quando e onde um usuário credenciado realizou sua autenticação. Uma ferramenta que pode auxiliar na coleta de informações em um switch é o SNMP (Simple Network Management Protocol), pois é capaz de capturar as informações armazenadas nas bases

5 de dados de equipamentos que possuem os protocolos e o sistema de gerenciamento SNMP. A coleta destes dados é realizada por meio consultas em um compartilhamento de variáveis chamado de MIB (Manager Information Base), através de um protocolo de comunicação no modelo cliente-servidor [7], como pode ser observado na Figura 3. Figura 3: Estrutura de gerenciamento SNMP O agente é um aplicativo presente em um elemento gerenciado. A principal função de um agente compreende o recebimento de requisições enviadas por um software gerente e o envio informações ao gerente através de um protocolo. O gerente é um aplicativo capaz de enviar e obter informações de gerenciamento aos elementos gerenciados, no caso os agentes da rede. Sua finalidade é coletar as informações obtidas dos agentes monitorados, tratá-las e analisá-las através de uma ferramenta para que seja possível uma tomada de decisão por parte do gerente de TI. A MIB é um conjunto de variáveis conceituais que o protocolo de gerenciamento utiliza para obter (fetch) ou imputar (store) uma informação no elemento gerenciado [2]. O protocolo de gerenciamento SNMP, é capaz de obter (fetch) e imputar um dado (store), segundo o paradigma de carga e armazenamento (fetch-store) [1]. Este conjunto de variáveis é estruturado de forma hierárquica padronizada pela ASN.1, conforme pode ser visualizada na Figura 4. Figura 4: Hierarquia da MIB

6 Segundo a RFC ieee802.1x (2004), os objetos definidos para a MIB do 802.1x estão organizados no conjunto denominado ieee8021paemib. A localização dentro da árvore da MIB pode ser visualizada na Figura 5. Figura 5: Árvore MIB 802.1x Dentro do conjunto de objetos da MIB 802.1x é possível encontrar as informações necessárias para identificar a autenticação, sendo que para o estudo em questão será utilizada apenas a configuração de leitura das configurações do autenticador que constam na RFC ieee8021x. Os itens mais importantes são: Port number número da porta do sistema; Authenticator PAE state O estado atual da autenticação efetuada peloequipamento. Os seguintes valores são encontrados: (1) Initialize, (2) Disconnected, (3) Connecting, (4) Authenticating, (5) Authenticated, (6) Aborting, (7) Held, (8) Force_Auth, (9) Force_Unauth, (10) Restart. 3.1 Ferramenta NAGIOS Originalmente escrito sob o nome Netsaint, o Nagios foi criado e ainda é mantido por Ethan Galstad e sua equipe de mais de 150 desenvolvedores espalhados por todo o mundo, dedicados a desenvolver plugins, corrigir bugs, desenvolver uma interface web, produzir e traduzir a vasta documentação, entre outras atividades. Este software de monitoramento de redes é distribuído livremente, através da lei de copyleft GPL. A habilidade em administrar ambientes com infraestrutura de WAN, LAN e MAN, e a interface gráfica GUI utilizada lhe garantem desempenho comparável a sistemas comerciais existentes, como WhatsUp e BigBrother, assim como o Angel Network Monitor, o PIKT, o Autostatus e outros. Com o Nagios é possível monitorar serviços de rede como (SMTP, POP3, HTTP, NNTP entre outros), é capaz de monitorar recursos de servidores como (carga do processador, uso de disco, memória entre outros). É possível definir uma hierarquia de configuração, facilitando a identificação correta de qual equipamento causou o problema em uma rede complexa. Notifica através de ou torpedo SMS. O Desenvolvimento simples permite que o gerente de TI crie seus próprios plugins, que dependendo das necessidades pode ser realizado em Shell script, C, Perl, Python, PHP, C#. O plugin para o Nagios é um executável compilado ou um script, exemplo (Perl, shell), sendo executado na linha de comando para identificar o status de um servidor ou serviço. O uso dos plugins no é indispensável, pois sem isso o Nagios torna-se uma ferramenta inútil, não realizando a recuperação de informação de serviços ou identificando se um servidor está ligado ou desligado [4].

7 Figura 6: Plugins NAGIOS De acordo com a documentação do Nagios um plugin deve ser escrito de forma que seu retorno após a execução tenha os seguintes códigos: Código de retorno Estado do serviço Estado do servidor 0 OK UP 1 WARNING UP or DOWN/UNREACHABLE 2 CRITICAL DOWN/UNREACHABLE 3 UNKNOWN DOWN/UNREACHABLE Tabela 1: Códigos de retorno plugins NAGIOS Todo plugin deve ter uma informação de saída, como por exemplo, no caso de um plugin que monitora a capacidade do disco rígido de um servidor a saída ficaria assim: DISK OK - free space: / 3326 MB (56%). 4 Desenvolvimento do Plugin de Monitoramento O cenário proposto para o desenvolvimento e a validação do plugin, foi uma rede LAN que já possuía implementado as configurações de autenticação 802.1x, ou seja, uma estrutura que possui os seguintes itens: Servidor Radius, switch com funcionalidade 802.1x, um notebook com sistema operacional Windows ou Linux capaz de realizar autenticação com o protocolo. Neste cenário já havia a ferramenta de monitoração Nagios instalada. O plugin elaborado neste tem por finalidade capturar a informação do estado da porta do switch através do SNMP e informar ao Nagios a ocorrência de algum problema, retornando se a situação é Warning, Critical ou OK. Conforme visto nos capítulos anteriores, a MIB disponibiliza as informações supracitadas, desta forma foi utilizada como parâmetro de conferência do plugin a opção Authenticator PAE state. O retorno da consulta SNMP ao endereço da MIB ( ) é um inteiro de 1 a 10, sendo que para este estudo foram utilizadas apenas os inteiros (3) Connecting, (7) Held, (8) Force_Auth.

8 4.1 Funcionamento do Plugin O plugin desenvolvido foi denominado check_8021x.sh e possui os seguinte parâmetros a serem informados: Sintaxe: [ -H Endereço IP -c comunidade -p numero portas ] -H--> Endereco ip do host -c --> Comunidade do snmp -p --> numero de portas a monitorar -h --> Imprime a ajuda Ao informar os parâmetros necessários, o plugin percorre todas as portas do switch e no momento que identifica um dos números inteiros entre 3, 7 ou 8 captura o número da porta do switch e informa o Nagios da sua situação. No momento em que o plugin é executado pelo Nagios, captura a informação da MIB realiza a verificação de qual estado encontra-se a porta. Caso retorne como (8) Force_Auth, imediatamente informa o Nagios com o alarme de CRITICAL e faz o seguinte retorno Porta X - ForceAuth - porta libera para acesso. Isso indica que a porta está sem as configurações de autenticação do 802.1x e portanto seria um ponto que qualquer usuário poderia estar utilizando. Nos casos de o estado da porta encontrar-se com as informações de (3) Connecting, (7) Held, é enviado o alarme de Warning ao Nagios. No entanto, caso a situação seja (3) Connecting, o tratamento foi ampliado e criado um arquivo de log somando o número de vezes que a porta em questão foi identificada com esse parâmetro, sendo que ao encontrar essa situação por mais de três (3) vezes o plugin identifica como sendo um problema e envie o alarme de Warning para o Nagios. Ao enviar o alarme Warning ao Nagios também é enviado a seguinte informação Porta X - esta muito tempo tentando autenticar, Porta X - Falha na autenticação, para (3) Connecting e (7) Held, respectivamente. 4.2 Configuração do Plugin no NAGIOS Para que o Nagios utilizasse o plugin elaborado em shell script foi necessário utilizar o plugin check_by_ssh, pois sem ele não seria possível a execução. O plugin elaborado foi adicionado no diretório /home/nagios, onde pode-se concentrar mais plugins elaborados em shell script. O endereço IP é onde se encontra a ferramenta Nagios instalada. Abaixo segue a configuração efetuada para o Nagios utilizar o plugin elaborado neste trabalho. ########################################################################### Configuração efetuada para o comando do serviço, arquivo commands.cfg define command { command_name check_dot1x command_line $USER1$/check_by_ssh -H C "~/check_8021x.sh -H $HOSTADDRESS$ -c $ARG1$ -p $ARG2$" } ########################################################################### O segundo trecho de configuração efetuada na ferramenta Nagios foi a do host para utilizar o plugin elaborado.

9 ########################################################################### Configuração efetuada para o arquivo de servicos.cfg define service { host_name SWITCH service_description 8021xmonitor display_name 8021xmonitor use generic-service check_command check_dot1x!public!48 register 1 } ########################################################################### Por meio dos testes foram simulados três tipos de falhas de acordo com retorno das informações do SNMP com objetivo de verificar o funcionamento do plugin. Portanto, esta pesquisa permitiu verificar que o funcionamento do plugin na ferramenta Nagios pode dar auxílio a um sistema de alerta contra intrusão em rede LAN de uma empresa. 4.3 Testes do Plugin De acordo com o cenário proposto, ilustrado na figura 7, foram realizados testes para validar a funcionalidade e eficácia do plugin desenvolvido. Figura 7 - Cenário proposto O primeiro teste a ser realizado foi à inserção de credenciais falsas ou errôneas causando a falha na autenticação. O suplicante estava conectado na porta 45 do switch. Abaixo é possível visualizar que a ferramenta Nagios muda o campo Current Status para Critical, através da sua interface web, conforme pode ser visualizado na figura 8.

10 Figura 8: Teste 1 O Segundo teste realizado foi a permanência de um suplicante na situação de tentativa de conexão, isso demonstra que há algum problema na autenticação, que pode ser alguma configuração incorreta da autenticação por parte do suplicante ou algum equipamento sem propriedades de autenticação 802.1x. Neste caso o equipamento estava ligado a porta 11, o campo Current Status informa Warning e o campo Status Information descreve o problema, como pode ser visualizado na figura 9. Figura 9: Teste 2 O terceiro e último teste realizado foi a verificação de portas desconfiguradas da autenticação 802.1x. Foi retirada a configuração do switch e colocado para que qualquer usuário utilizasse o ponto de rede, dessa forma a porta ficou com a situação de Force_Auth, causando o alarme de Warning, conforme indicado no campo Current Status, que pode ser observado o retorno do Nagios na figura 10.

11 Figura 10: Teste 3 Na tabela abaixo estão relacionados os possíveis alarmes do plugin e os principais problemas relacionados a cada situação, os quais podem ser visualizados no campo Current Status mostrado na interface web do Nagios. Current Status Principais problemas CRITICAL WARNING OK Falha na autennticação do equipamento Podem ser dois problemas: Portas liberadas ou portas que não conseguiram autenticação corretamente Nenhum problema encontrado nas portas configuradas no plugin Tabela 2: Descrição dos alarmes 5 Conclusão No estudo realizado, foi indicada como ferramenta para minimizar a utilização de usuários desconhecidos na rede LAN o protocolo 802.1x. Esta funcionalidade permite que o gestor de TI identifique ou solicite que todos informem credenciais válidas para o acesso, caso contrário, pode ser negada a entrada na rede ou o direcionamento à outra rede que não possua conectividade aos equipamentos importantes da empresa. Quanto aos ativos da rede, este trabalho buscou, de forma exploratória, sugerir a utilização de um plugin, apoiado pela ferramenta de monitoração Nagios, com a

12 finalidade de monitorar portas de um switch, capaz de informar possíveis anormalidades sugerindo ao gestor de TI uma atenção maior nesses casos especiais. Constatou-se neste estudo que o conjunto de informações disponíveis na MIB podem ser utilizadas a favor do gestor de TI para resolver problemas ou informar a situação atual de uma autenticação, sem necessidade de pesquisas em outras ferramentas como o Radius, que é responsável por realizar a autenticação dos usuários. Por meio do SNMP foi possível coletar as informações necessárias para se definir as principais anormalidades que podem ocorrer em um switch operando com o protocolo 802.1x, como a tentativa de autenticação errônea, a permanência de um equipamento tentando autenticação sem sucesso e as que não possuam configurada a autenticação mas segundo a verificação deveriam estar configuradas. Desta forma, ao término da elaboração do plugin proposto para o Nagios, foi possível informar quais problemas podem ser encontrados em determinados pontos de um switch, alcançado o objetivo inicial deste estudo e constatando que a ferramenta de monitoração mostra-se importante, na tomada de decisão para o gestor de TI e na monitoração da configuração correta dos equipamentos conectados a rede local, além de auxiliar de forma pró-ativa na resolução de problemas, aumentando a credibilidade e eficiência, no quesito segurança, da rede LAN. Bibliografia [1] COMER, Douglas E.. Redes de Computadores e Internet: Abrange Transmissão de dados Ligações Inter-Redes, Web e Aplicações. 4 ed. Porto Alegre: Bookman, p. [2] COMER, Douglas E.; STEVENS, David L.. Interligação em Rede com TCP/IP. 3 ed. Rio de Janeiro: Editora Campus, p. [3] CONGDON, P.. IEEE 802.1X Remote Authentication Dial In User Service: RADIUS. Disponível em: <http://www.faqs.org/rfcs/rfc3580.html>. Acesso em: 18 dez [4] COSTA, Felipe. Ambiente de Rede Monitorado: com Nagios e Cacti. Única Rio de Janeiro: Editora Ciência Moderna, p. [5] FERNANDES, Wesley. Conceitos Fundamentais no Gerenciamento da Segurança. Disponível em: <http://technet.microsoft.com/pt-br/library/cc aspx>. Acesso em: 18 dez [6] GAST, Matthew S Wireless Networks: The Definitive Guide: Creating and Administering Wireless Networks. : Oreilly, p. [7] GEIER, Jim. Implementing 802.1X Security Solutions for Wired and Wireless Networks. Indianapolis, Indiana: Wiley Publishing, Inc., p. [8] IEEE 802.1X FROM WIKIPEDIA. IEEE 802.1X. Disponível em: <http://en.wikipedia.org/wiki/ieee_802.1x>. Acesso em: 18 dez [9] KUROSE, James F.; ROSS, Keith W.. Redes de Computadores e a Internet: Uma abordagem top-down. 3 Edição São Paulo: Pearson, p.

13 [10] MORIMOTO, Carlos E.. REDES: Guia Pátrico, São Paulo: GDH Press e Sul Editores, p. [11] NAGIOS CORE DEVELOPMENT TEAM AND COMMUNITY CONTRIBUTORS. Nagios: Nagios Plugins. Disponível em: <http://nagios.sourceforge.net/docs/3_0/plugins.html>. Acesso em: 20 dez [12] NEVES, Julio Cezar. Programação Shell Linux. 6 ed. Rio de Janeiro: Brasport, p. [13] RECH FILHO, Armando. Estudos para Implantação de uma gerência de rede corporativa utilizando arquitetura de protocolos abertos f. Dissertação (Mestrado) - Curso de Pós-graduação em Engenharia Elétrica e Informática Industrial, Centro Federal De Educação Tecnológica Do Paraná, Curitiba, [14] RILEY, Steve X em Redes com Fio Consideradas Perigosas. Disponível em: <http://www.microsoft.com/brasil/technet/seguranca/colunas/sm0805.mspx>. Acesso em: 20 dez [15] SOLARWINDS.NET. Port Access Entity module for managing IEEE 802.1X. Disponível em: <https://support.ipmonitor.com/mibs/ieee8021-pae-mib/tree.aspx>. Acesso em: 19 dez [16] STALLINGS, William. SNMP, SNMPv2, SNMPv3 and RMON 1 and 2. 3 ed. California: Addison Wesley Longman, p. [17] STANISLAV, Roškot; JIRI, Cejp X Authentication on Wired Networks. : Cesnet, p. [18] VOLLBRECHT, J.. AAA Authorization Framework. Disponível em: <http://www.ietf.org/rfc/rfc2904.txt>. Acesso em: 27 dez

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Análise do Monitoramento de Redes com Software Livre Utilizando Nagios

Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Thiago Guimarães Tavares 1 1 Instituto Federal de Educação, Ciência e Tecnologia (IFTO) Araguatins TO Brasil {thiagogmta}@gmail.com

Leia mais

Rede sob Controle com o NAGIOS

Rede sob Controle com o NAGIOS Rede sob Controle com o NAGIOS Carlos Coletti Assessoria de Informática carlos@unesp.br Agenda Conceitos de Monitoramento Nagios: histórico e funcionamento Instalação Os Arquivos de Configuração A Interface

Leia mais

COMPREENDENDO A IMPORTÂNCIA DO PROTOCOLO DE GERENCIAMENTO SNMP

COMPREENDENDO A IMPORTÂNCIA DO PROTOCOLO DE GERENCIAMENTO SNMP COMPREENDENDO A IMPORTÂNCIA DO PROTOCOLO DE GERENCIAMENTO SNMP César Augusto Vieira 1, Júlio César Pereira 2 1 Universidade Paranaense (Unipar) Paranavaí Paraná Brasil cesar.vieira@sanepar.com.br juliocesarp@unipar.br

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Monitorando. Serviços. com

Monitorando. Serviços. com Monitorando Serviços com Aluno: Higor Leonardo Ribeiro Barbosa SI-III Noturno Introdução: Nagios, aplicativo que essencialmente monitora ativos e serviços de rede. Algumas das características do Nagios

Leia mais

Utilizando o Cricket para monitoração de Servidores. Sérgio A. Meyenberg Jr. Especialização em Redes e Segurança de Sistemas

Utilizando o Cricket para monitoração de Servidores. Sérgio A. Meyenberg Jr. Especialização em Redes e Segurança de Sistemas Utilizando o Cricket para monitoração de Servidores Sérgio A. Meyenberg Jr Especialização em Redes e Segurança de Sistemas Curitiba, outubro de 2010 Resumo O objetivo deste Artigo é demonstrar as funcionalidades

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Aplicação ao Gerenciamento de Redes de Telecomunicações

Aplicação ao Gerenciamento de Redes de Telecomunicações Aplicação ao Gerenciamento de Redes de Telecomunicações Este tutorial apresenta o modelo TMN (Telecommunications Management Network) para gerenciamento de redes de Telecomunicações criado pelo ITU-T (International

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Tiago Rodrigues Chaves Orientador: Ricardo Augusto Rabelo de Oliveira 16 de

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Sistema de Gerenciamento de Redes Wireless na UFRGS

Sistema de Gerenciamento de Redes Wireless na UFRGS Sistema de Gerenciamento de Redes Wireless na UFRGS Rafael Tonin, Caciano Machado, Eduardo Postal, Leandro Rey, Luís Ziulkoski Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES Filipe Herbert da Silva 1, Marco Aurélio G. de Almeida 1, Jonhson de Tarso Silva 1, Karina Buttignon 1 1 Fatec Guaratinguetá,

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Estudo da Ferramenta Cacti, para análise de desempenho de rede

Estudo da Ferramenta Cacti, para análise de desempenho de rede Estudo da Ferramenta Cacti, para análise de desempenho de rede Eduardo Perez Pereira 1, Rodrigo Costa de Moura 1 1 Centro Politécnico Universidade Católica de Pelotas (UCPel) Félix da Cunha, 412 - Pelotas

Leia mais

Implantação do Zabbix para monitoramento de infraestrutura

Implantação do Zabbix para monitoramento de infraestrutura Implantação do Zabbix para monitoramento de infraestrutura Raphael Celuppi Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Setembro 2009 Sumário

Leia mais

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 Luciano Antonio Wolf Verônica Conceição Oliveira da Silva 2

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS UNIVERSIDADE REGIONAL DE BLUMENAU BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS Acadêmico: Luciano Waltrick Goeten Orientador: Prof. Sérgio Stringari

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

TÍTULO: MONITORAMENTO E-COMMERCE INFRA-ESTRUTURA DE TI E ÁREA DE NEGÓCIOS

TÍTULO: MONITORAMENTO E-COMMERCE INFRA-ESTRUTURA DE TI E ÁREA DE NEGÓCIOS TÍTULO: MONITORAMENTO E-COMMERCE INFRA-ESTRUTURA DE TI E ÁREA DE NEGÓCIOS CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO: FACULDADE DE TECNOLOGIA DE

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, julho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Metodologia

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop

Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop UNIVERSIDADE FEDERAL DE VIÇOSA CENTRO DE CIÊNCIAS EXATAS E TECNOLOGICAS DEPARTAMENTO DE INFORMÁTICA Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude ntop Marcelo Santos Daibert João

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS Tecnologia em Redes de Computadores 4ª Série Gerência de Redes A atividade prática supervisionada (ATPS) é um método de ensinoaprendizagem desenvolvido por meio de um

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE EDUCAÇÃO SUPERIOR DO ALTO VALE DO ITAJAÍ CEAVI PLANO DE ENSINO

UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE EDUCAÇÃO SUPERIOR DO ALTO VALE DO ITAJAÍ CEAVI PLANO DE ENSINO 1 UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE EDUCAÇÃO SUPERIOR DO ALTO VALE DO ITAJAÍ CEAVI PLANO DE ENSINO DEPARTAMENTO: DSI Sistemas de Informação DISCIPLINA: Redes I PROFESSOR: Ademar

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede) FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Descrição Autor 1.0 03/10/2011 Primeira Edição

Leia mais

PLANO DE ENSINO. DEPARTAMENTO: DSI Sistemas de Informação CARGA HORÁRIA TOTAL: 72 TEORIA: 60 PRATICA: 12. CURSO(S): Sistemas de Informação

PLANO DE ENSINO. DEPARTAMENTO: DSI Sistemas de Informação CARGA HORÁRIA TOTAL: 72 TEORIA: 60 PRATICA: 12. CURSO(S): Sistemas de Informação 1 UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE EDUCAÇÃO SUPERIOR DO ALTO VALE DO ITAJAÍ CEAVI PLANO DE ENSINO DEPARTAMENTO: DSI Sistemas de Informação DISCIPLINA: Redes II PROFESSOR: Ademar

Leia mais

Instalar o MarkVision

Instalar o MarkVision Instalando o 1 contas O apresenta diversos componentes instaláveis: Aplicativo - Instala o Utilitário Printer Management. Este aplicativo requer que o Servidor do esteja disponível na rede. Servidor do

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA]

CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA] CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA] UC: Redes Docente: Prof. André Moraes Curso técnico em Informática Instituto Federal de Santa Catarina Créditos I Instituto Federal de Santa Catarina

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

USO DE SOFTWARE LIVRE PARA MONITORAMENTO DE REDE METROPOLITANA DA PREFEITURA MUNIPAL DE CUIABÁ

USO DE SOFTWARE LIVRE PARA MONITORAMENTO DE REDE METROPOLITANA DA PREFEITURA MUNIPAL DE CUIABÁ Resumo USO DE SOFTWARE LIVRE PARA MONITORAMENTO DE REDE METROPOLITANA DA PREFEITURA MUNIPAL DE CUIABÁ Marcos Vinicius Nunes Arruda Aluno do IFMT, Campus Cuiabá, voluntário Andersown Becher Paes de Barros

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Como manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont.

Como manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont. Gerência de Rede A importância estratégica crescente das redes envolve: Aplicações indispensáveis à organização Quanto mais complexo o ambiente maior o risco de coisas erradas acontecerem. Como manter

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Ferramentas Livres para Monitoração de Servidores

Ferramentas Livres para Monitoração de Servidores Ferramentas Livres para Monitoração de Servidores Arlindo Follador Neto 1, Joaquim Quinteiro Uchôa 2 1 Centro de Pesquisa e Desenvolvimento em Engenharia Elétrica Universidade Federal de Minas Gerais (UFMG)

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Top-Down Network Design

Top-Down Network Design Top-Down Network Design Chapter Nine Developing Network Management Strategies Copyright 2010 Cisco Press & Priscilla Oppenheimer Gerencia da Rede Contribui para atingir os objetivos dos requisitos Contribui

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

SYSLOG - Sistema de Logística

SYSLOG - Sistema de Logística Integrantes (Grupo 3) Douglas Antony (Gerente) Bruno Sout Erika Nascimento Horácio Grangeiro Isaque Jerônimo Paulo Roriz Rodrigo Lima Versão:01.00 Data:18/05/2011 Identificador do documento:lr Versão do

Leia mais

Curso de Tecnologia em Análise e Desenvolvimento de Software

Curso de Tecnologia em Análise e Desenvolvimento de Software Curso de Tecnologia em Análise e Desenvolvimento de Software Disciplina: Redes de Computadores 2. Arquiteturas de Redes: Modelo em camadas Prof. Ronaldo Introdução n Redes são

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Gerência de Redes Padrões de Gerenciamento

Gerência de Redes Padrões de Gerenciamento Gerência de Redes Padrões de Gerenciamento Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Padronizações Gerência OSI Gerência TCP/IP SNMP MIB-II RMON SNMPv2 11/5/2007 Gerência

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

rr-09-r.01 Introdução UC: Redes de Computadores Docente: Prof. André Moraes

rr-09-r.01 Introdução UC: Redes de Computadores Docente: Prof. André Moraes Introdução UC: Redes de Computadores Docente: Prof. André Moraes Créditos I Créditos II Bibliografia Básica Título Autor Edição Local Editora Ano Redes de computadores TANENBAUM, Andrew S. Rio de Janeiro

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Projeto OBAA. Relatório Técnico RT-OBAA-07 Grupo Agentes e Ontologias. Proposta de Federação de Repositórios de Objetos Educacionais.

Projeto OBAA. Relatório Técnico RT-OBAA-07 Grupo Agentes e Ontologias. Proposta de Federação de Repositórios de Objetos Educacionais. Edital MCT/FINEP/MC/FUNTTEL Plataformas para Conteúdos Digitais 01/2007 Projeto OBAA Relatório Técnico RT-OBAA-07 Grupo Agentes e Ontologias Proposta de Federação de Repositórios de Objetos Educacionais

Leia mais

Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br www.ricardojcsouza.com.br CAMADA DE APLICAÇÃO Desempenha funções específicas de utilização dos sistemas Identificação de parceiros

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GTL 16 14 a 17 Outubro de 2007 Rio de Janeiro - RJ GRUPO XVI GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÃO PARA SISTEMAS

Leia mais

Projeto e Implantação de Servidores

Projeto e Implantação de Servidores SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE SELEÇÃO USINICADA DA EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA CURSO TÉCNICO EM INFORMÁTICA Projeto

Leia mais

Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende

Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende Apresentação dos palestrantes Tópicos Gerenciamento de redes O que é Zabbix Porque escolher o Zabbix Principais recursos Dicas de instalação

Leia mais