PLUGIN DO NAGIOS PARA MONITORAMENTO DE REDES SEGURAS 802.1X. Resumo

Tamanho: px
Começar a partir da página:

Download "PLUGIN DO NAGIOS PARA MONITORAMENTO DE REDES SEGURAS 802.1X. Resumo"

Transcrição

1 PLUGIN DO NAGIOS PARA MONITORAMENTO DE REDES SEGURAS 802.1X Derlei Edson de Faria, Luis Francisco da Silva Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, fevereiro de 2013 Resumo Hoje em dia, é de extrema importância que um gerente de TI possua uma forma de monitorar e controlar componentes da infraestrutura de rede. Para que isso seja possível é necessário um software de gerenciamento capaz de monitorar e controlar qualquer componente gerenciável, como serviços, roteadores e comutadores, entre outros. O Nagios é uma das ferramentas que tornam possível esse tipo de monitoramento. Um dos grandes desafios das áreas de TI, é manter a LAN segura contra intrusos indesejáveis, principalmente, em pontos isolados da rede cabeada dentro de uma empresa, para isso, é possível habilitar nos ativos de rede a autenticação baseada em porta por meio do protocolo 802.1x, limitando o acesso à rede apenas à pessoas autorizadas. Baseando-se nestes pontos e na possibilidade de se agregar funcionalidades ao Nagios por meio do desenvolvimento de plugins, pensou-se em facilitar a monitoração da utilização do 802.1x com a geração de alertas customizados na interface do Nagios. 1 Introdução Com a evolução e o crescimento das redes locais (LAN Local Area Network), é de extrema importância manter a LAN segura contra intrusos indesejáveis, principalmente, em pontos isolados da rede cabeada dentro de uma empresa., como salas de reunião, salas de espera e áreas de comum acesso. Para prevenir e ao mesmo tempo possibilitar acesso aos usuários da rede local, é possível habilitar nos ativos de rede a autenticação baseada em porta por meio do protocolo 802.1x. Contudo, além da proteção, é extremamente importante que seja possível monitorar e gerenciar todos os ativos de rede envolvidos neste processo de forma correta, prevenindo assim possíveis intrusos. Por meio do estudo da ferramenta Nagios, pretende-se gerenciar redes que já implantaram o protocolo 802.1x, mas que possuem necessidade de um plugin capaz de monitorar determinados parâmetros da MIB 802.1x e de informar anormalidades por e- mail ou SMS, possibilitando ao administrador maiores informações para a tomada de decisão em caso de suspeita de invasão física na LAN. 2 Protegendo a LAN No século XXI a informação já é tratada com o bem mais valioso, sendo assim é de extrema importância manter a rede corporativa segura. Com certeza será pensado em um serviço como firewall como forma de impedir que intrusos acessem a rede interna da empresa.

2 Mas como aumentar a segurança contra invasores que tenham acesso à rede interna nas empresas? Visitantes, possíveis clientes ou espiões, que podem estar tentando acesso a um ponto de rede cabeado desprotegido, e outras formas de acesso poderiam abrir uma brecha na segurança inicialmente planejada. Uma possível solução seria a utilização de autenticação baseada em porta com o protocolo 802.1x na rede cabeada. Uma das principais características da autenticação baseada em portas é a não autorização de recursos de uma rede, como serviços, banco de dados e aplicações como a Intranet [7] X e Suas Características Para entender o funcionamento da autenticação baseada em porta, será feita uma analogia entre a apresentação do passaporte e a utilização do protocolo 802.1x. Para uma viagem ao exterior é necessário a apresentação do passaporte na imigração, pois ao mostrar o documento, o agente protocolará a entrada ou não no país. O agente de imigração avalia as informações contidas no passaporte, como nome, foto, número do documento e visto de entrada. Posteriormente, o agente consulta a base de dados para verificação da situação do passaporte. Dentro de uma situação de normalidade protocola a permissão de entrada no país. Da mesma forma, acontece com a utilização do protocolo 802.1x, no qual é realizada a verificação das credenciais, afim de constatar que trata-se de um acesso de usuário ou equipamento devidamente autorizado. O protocolo é regulamentado pela IEEE (Institute of Electrical and Electronics Engineers), onde é regido pela norma do padrão 802 que especifica as camada 1 e 2 do modelo OSI. O padrão 802 tem uma grande importância para o sistema de autenticação baseada em porta [7]. Em uma autenticação 802.1x existem três componentes essenciais, suplicante, autenticador e servidor de autenticação. O suplicante é todo computador que ainda não foi autorizado, sendo assim, será qualquer cliente tentando enviar suas credenciais a fim de ser autorizado. Para que o cliente seja considerado válido, podendo ser um dispositivo qualquer, é imprescindível a utilização do protocolo 802.1x e um método específico de autenticação EAP (Extensible Authentication Protocol) [7]. O autenticador é o dispositivo que controla fisicamente o acesso à rede local, no modelo OSI (Open Systems Interconnection) é especificado como um dispositivo da camada 2. É dele a função de realizar a comunicação entre o suplicante e o servidor de autenticação e enviar as credenciais do suplicante através de um quadro EAPOL (EAP over LAN) ao servidor de autenticação. O servidor de autenticação recebe uma solicitação do suplicante por intermédio do autenticador. A norma IEEE 802.1x (2004) não define um servidor de autenticação padrão, porém, o mais utilizado é o RADIUS (Remote Authentication Dial In User Service), que segundo é um protocolo usado para fornecer autenticação, autorização e responsabilidade centralizada [1]. 2.2 RADIUS RADIUS (Remote Authentication Dial-in User Service) é um protocolo de comunicação cliente/servidor. Através dele pode-se realizar consultas a credenciais de acesso, tanto locais como em uma bases externas. Isso é possível com a utilização de protocolos AAA (Autentication, Autorization e Accounting), que são responsáveis pela

3 verificação da identidade do usuário, verificação das politicas de acesso do usuário e contabilização dos acessos do usuário [7]. Um NAS (Network Autentication Server) é todo equipamento que recebe uma solicitação de autenticação, por exemplo, um switch, o qual envia essa solicitação ao servidor RADIUS para realizar as verificações do protocolo AAA. Após promover a autenticação do usuário retorna ao NAS as informações de configuração e as políticas a serem aplicadas para o mesmo [7]. O RADIUS é um servidor AAA consolidado no mercado como uma solução robusta para diversos serviços de autenticação. Desenvolvido no início da década de 90 e sendo continuamente incrementado, ainda consegue satisfazer os requisitos das tecnologias emergentes. O servidor de RADIUS mais popular é o FREERADIUS, mas esse serviço pode ser encontrado também na arquitetura Microsoft, na qual é chamado de IAS (Internet Authentication Service), ambos seguem as especificações da RFC Métodos de autenticação EAP O EAP (Extensible Authentication Protocol) é uma estrutura de autenticação frequentemente utilizada por redes sem fio e também em redes cabeadas com switch que possuem a funcionalidade de autenticação baseada em porta. Segundo a RFC 3748 (2004), o transporte de chaves e parâmetros garantidos pelos métodos EAP permitem realizar a autenticação. Devido ao EAP não ser um protocolo para conexões cabeadas e sim para redes sem fio, é importante entender o encapsulamento dos protocolos EAP, denominado EAPOL (EAP Over LAN), o qual realiza a comunicação entre o suplicante e o autenticador. O processo de estratificação é semelhante a outras arquiteturas de rede do computador. A Figura 1 ilustra este encapsulamento que ocorre entre o suplicante e o autenticador. Figura 1: Encapsulamento do protocolo EAP sobre a LAN 2.4 Modo de operação da autenticação baseada em portas De acordo com a RFC ieee802.1x (2004), são conhecidas duas formas de autenticações lógicas para uma porta, sendo elas "controlled port" e "uncontrolled port". A porta controlada é manipulada pelo PAE (Port Access Entity) 802.1X, para permitir

4 (no estado autorizado) ou impedir (no estado não autorizada) o tráfego de rede de entrada ou saída da mesma. A porta controlada (controlled port) pode ser associada a um status de autenticação definido como AuthControlledPortStatus, que controla a autenticação da porta definindo como autorizada (authorized) ou não autorizada (unauthorized) a trafegar informações, conforme pode ser visualizado na Figura 2. Figura 2: Efeito do estado de autorização de portas controladas A Definição da porta controlada pode obter três configurações diferentes definidas pelo autenticador ou pelo suplicante, que são: ForceUnauthorized Não autorizada pelo autenticador, tráfego não é permitido com essa configuração; ForceAuthorized Força a autenticação da porta em questão e permite o tráfego da informação incondicionalmente. É utilizada em casos de equipamentos que não possuem opções de autenticação suplicante; Auto Permite que o autenticador manipule o valor para autorizado ou não autorizado de acordo com a interação do suplicante e o servidor de autenticação. O valor de AuthControlledPortStatus é defindo como um parâmetro de configuração em um equipamento como habilitado (Enable) ou desabilitado (Disable). Dessa forma, um switch, por exemplo, possui a configuração disable por padrão (RFC ieee802.1x, 2004). 3 Gerenciando a LAN Hoje, em uma empresa, é de extrema importância que um gerente de TI (Tecnologia da Informação) possua uma forma de monitorar e controlar componentes da rede. Para realizar essa tarefa é necessário um software de gerenciamento para rede capaz de monitorar e controlar qualquer componente possível de ser gerenciado, como servidores de serviços, roteadores e comutadores de camada 2, conhecidos como switch [1,16]. Como vimos anteriormente, com o 802.1x em uma rede é possível limitar a entrada de usuários não desejados, além de disponibilizar a informação de quando e onde um usuário credenciado realizou sua autenticação. Uma ferramenta que pode auxiliar na coleta de informações em um switch é o SNMP (Simple Network Management Protocol), pois é capaz de capturar as informações armazenadas nas bases

5 de dados de equipamentos que possuem os protocolos e o sistema de gerenciamento SNMP. A coleta destes dados é realizada por meio consultas em um compartilhamento de variáveis chamado de MIB (Manager Information Base), através de um protocolo de comunicação no modelo cliente-servidor [7], como pode ser observado na Figura 3. Figura 3: Estrutura de gerenciamento SNMP O agente é um aplicativo presente em um elemento gerenciado. A principal função de um agente compreende o recebimento de requisições enviadas por um software gerente e o envio informações ao gerente através de um protocolo. O gerente é um aplicativo capaz de enviar e obter informações de gerenciamento aos elementos gerenciados, no caso os agentes da rede. Sua finalidade é coletar as informações obtidas dos agentes monitorados, tratá-las e analisá-las através de uma ferramenta para que seja possível uma tomada de decisão por parte do gerente de TI. A MIB é um conjunto de variáveis conceituais que o protocolo de gerenciamento utiliza para obter (fetch) ou imputar (store) uma informação no elemento gerenciado [2]. O protocolo de gerenciamento SNMP, é capaz de obter (fetch) e imputar um dado (store), segundo o paradigma de carga e armazenamento (fetch-store) [1]. Este conjunto de variáveis é estruturado de forma hierárquica padronizada pela ASN.1, conforme pode ser visualizada na Figura 4. Figura 4: Hierarquia da MIB

6 Segundo a RFC ieee802.1x (2004), os objetos definidos para a MIB do 802.1x estão organizados no conjunto denominado ieee8021paemib. A localização dentro da árvore da MIB pode ser visualizada na Figura 5. Figura 5: Árvore MIB 802.1x Dentro do conjunto de objetos da MIB 802.1x é possível encontrar as informações necessárias para identificar a autenticação, sendo que para o estudo em questão será utilizada apenas a configuração de leitura das configurações do autenticador que constam na RFC ieee8021x. Os itens mais importantes são: Port number número da porta do sistema; Authenticator PAE state O estado atual da autenticação efetuada peloequipamento. Os seguintes valores são encontrados: (1) Initialize, (2) Disconnected, (3) Connecting, (4) Authenticating, (5) Authenticated, (6) Aborting, (7) Held, (8) Force_Auth, (9) Force_Unauth, (10) Restart. 3.1 Ferramenta NAGIOS Originalmente escrito sob o nome Netsaint, o Nagios foi criado e ainda é mantido por Ethan Galstad e sua equipe de mais de 150 desenvolvedores espalhados por todo o mundo, dedicados a desenvolver plugins, corrigir bugs, desenvolver uma interface web, produzir e traduzir a vasta documentação, entre outras atividades. Este software de monitoramento de redes é distribuído livremente, através da lei de copyleft GPL. A habilidade em administrar ambientes com infraestrutura de WAN, LAN e MAN, e a interface gráfica GUI utilizada lhe garantem desempenho comparável a sistemas comerciais existentes, como WhatsUp e BigBrother, assim como o Angel Network Monitor, o PIKT, o Autostatus e outros. Com o Nagios é possível monitorar serviços de rede como (SMTP, POP3, HTTP, NNTP entre outros), é capaz de monitorar recursos de servidores como (carga do processador, uso de disco, memória entre outros). É possível definir uma hierarquia de configuração, facilitando a identificação correta de qual equipamento causou o problema em uma rede complexa. Notifica através de ou torpedo SMS. O Desenvolvimento simples permite que o gerente de TI crie seus próprios plugins, que dependendo das necessidades pode ser realizado em Shell script, C, Perl, Python, PHP, C#. O plugin para o Nagios é um executável compilado ou um script, exemplo (Perl, shell), sendo executado na linha de comando para identificar o status de um servidor ou serviço. O uso dos plugins no é indispensável, pois sem isso o Nagios torna-se uma ferramenta inútil, não realizando a recuperação de informação de serviços ou identificando se um servidor está ligado ou desligado [4].

7 Figura 6: Plugins NAGIOS De acordo com a documentação do Nagios um plugin deve ser escrito de forma que seu retorno após a execução tenha os seguintes códigos: Código de retorno Estado do serviço Estado do servidor 0 OK UP 1 WARNING UP or DOWN/UNREACHABLE 2 CRITICAL DOWN/UNREACHABLE 3 UNKNOWN DOWN/UNREACHABLE Tabela 1: Códigos de retorno plugins NAGIOS Todo plugin deve ter uma informação de saída, como por exemplo, no caso de um plugin que monitora a capacidade do disco rígido de um servidor a saída ficaria assim: DISK OK - free space: / 3326 MB (56%). 4 Desenvolvimento do Plugin de Monitoramento O cenário proposto para o desenvolvimento e a validação do plugin, foi uma rede LAN que já possuía implementado as configurações de autenticação 802.1x, ou seja, uma estrutura que possui os seguintes itens: Servidor Radius, switch com funcionalidade 802.1x, um notebook com sistema operacional Windows ou Linux capaz de realizar autenticação com o protocolo. Neste cenário já havia a ferramenta de monitoração Nagios instalada. O plugin elaborado neste tem por finalidade capturar a informação do estado da porta do switch através do SNMP e informar ao Nagios a ocorrência de algum problema, retornando se a situação é Warning, Critical ou OK. Conforme visto nos capítulos anteriores, a MIB disponibiliza as informações supracitadas, desta forma foi utilizada como parâmetro de conferência do plugin a opção Authenticator PAE state. O retorno da consulta SNMP ao endereço da MIB ( ) é um inteiro de 1 a 10, sendo que para este estudo foram utilizadas apenas os inteiros (3) Connecting, (7) Held, (8) Force_Auth.

8 4.1 Funcionamento do Plugin O plugin desenvolvido foi denominado check_8021x.sh e possui os seguinte parâmetros a serem informados: Sintaxe: [ -H Endereço IP -c comunidade -p numero portas ] -H--> Endereco ip do host -c --> Comunidade do snmp -p --> numero de portas a monitorar -h --> Imprime a ajuda Ao informar os parâmetros necessários, o plugin percorre todas as portas do switch e no momento que identifica um dos números inteiros entre 3, 7 ou 8 captura o número da porta do switch e informa o Nagios da sua situação. No momento em que o plugin é executado pelo Nagios, captura a informação da MIB realiza a verificação de qual estado encontra-se a porta. Caso retorne como (8) Force_Auth, imediatamente informa o Nagios com o alarme de CRITICAL e faz o seguinte retorno Porta X - ForceAuth - porta libera para acesso. Isso indica que a porta está sem as configurações de autenticação do 802.1x e portanto seria um ponto que qualquer usuário poderia estar utilizando. Nos casos de o estado da porta encontrar-se com as informações de (3) Connecting, (7) Held, é enviado o alarme de Warning ao Nagios. No entanto, caso a situação seja (3) Connecting, o tratamento foi ampliado e criado um arquivo de log somando o número de vezes que a porta em questão foi identificada com esse parâmetro, sendo que ao encontrar essa situação por mais de três (3) vezes o plugin identifica como sendo um problema e envie o alarme de Warning para o Nagios. Ao enviar o alarme Warning ao Nagios também é enviado a seguinte informação Porta X - esta muito tempo tentando autenticar, Porta X - Falha na autenticação, para (3) Connecting e (7) Held, respectivamente. 4.2 Configuração do Plugin no NAGIOS Para que o Nagios utilizasse o plugin elaborado em shell script foi necessário utilizar o plugin check_by_ssh, pois sem ele não seria possível a execução. O plugin elaborado foi adicionado no diretório /home/nagios, onde pode-se concentrar mais plugins elaborados em shell script. O endereço IP é onde se encontra a ferramenta Nagios instalada. Abaixo segue a configuração efetuada para o Nagios utilizar o plugin elaborado neste trabalho. ########################################################################### Configuração efetuada para o comando do serviço, arquivo commands.cfg define command { command_name check_dot1x command_line $USER1$/check_by_ssh -H C "~/check_8021x.sh -H $HOSTADDRESS$ -c $ARG1$ -p $ARG2$" } ########################################################################### O segundo trecho de configuração efetuada na ferramenta Nagios foi a do host para utilizar o plugin elaborado.

9 ########################################################################### Configuração efetuada para o arquivo de servicos.cfg define service { host_name SWITCH service_description 8021xmonitor display_name 8021xmonitor use generic-service check_command check_dot1x!public!48 register 1 } ########################################################################### Por meio dos testes foram simulados três tipos de falhas de acordo com retorno das informações do SNMP com objetivo de verificar o funcionamento do plugin. Portanto, esta pesquisa permitiu verificar que o funcionamento do plugin na ferramenta Nagios pode dar auxílio a um sistema de alerta contra intrusão em rede LAN de uma empresa. 4.3 Testes do Plugin De acordo com o cenário proposto, ilustrado na figura 7, foram realizados testes para validar a funcionalidade e eficácia do plugin desenvolvido. Figura 7 - Cenário proposto O primeiro teste a ser realizado foi à inserção de credenciais falsas ou errôneas causando a falha na autenticação. O suplicante estava conectado na porta 45 do switch. Abaixo é possível visualizar que a ferramenta Nagios muda o campo Current Status para Critical, através da sua interface web, conforme pode ser visualizado na figura 8.

10 Figura 8: Teste 1 O Segundo teste realizado foi a permanência de um suplicante na situação de tentativa de conexão, isso demonstra que há algum problema na autenticação, que pode ser alguma configuração incorreta da autenticação por parte do suplicante ou algum equipamento sem propriedades de autenticação 802.1x. Neste caso o equipamento estava ligado a porta 11, o campo Current Status informa Warning e o campo Status Information descreve o problema, como pode ser visualizado na figura 9. Figura 9: Teste 2 O terceiro e último teste realizado foi a verificação de portas desconfiguradas da autenticação 802.1x. Foi retirada a configuração do switch e colocado para que qualquer usuário utilizasse o ponto de rede, dessa forma a porta ficou com a situação de Force_Auth, causando o alarme de Warning, conforme indicado no campo Current Status, que pode ser observado o retorno do Nagios na figura 10.

11 Figura 10: Teste 3 Na tabela abaixo estão relacionados os possíveis alarmes do plugin e os principais problemas relacionados a cada situação, os quais podem ser visualizados no campo Current Status mostrado na interface web do Nagios. Current Status Principais problemas CRITICAL WARNING OK Falha na autennticação do equipamento Podem ser dois problemas: Portas liberadas ou portas que não conseguiram autenticação corretamente Nenhum problema encontrado nas portas configuradas no plugin Tabela 2: Descrição dos alarmes 5 Conclusão No estudo realizado, foi indicada como ferramenta para minimizar a utilização de usuários desconhecidos na rede LAN o protocolo 802.1x. Esta funcionalidade permite que o gestor de TI identifique ou solicite que todos informem credenciais válidas para o acesso, caso contrário, pode ser negada a entrada na rede ou o direcionamento à outra rede que não possua conectividade aos equipamentos importantes da empresa. Quanto aos ativos da rede, este trabalho buscou, de forma exploratória, sugerir a utilização de um plugin, apoiado pela ferramenta de monitoração Nagios, com a

12 finalidade de monitorar portas de um switch, capaz de informar possíveis anormalidades sugerindo ao gestor de TI uma atenção maior nesses casos especiais. Constatou-se neste estudo que o conjunto de informações disponíveis na MIB podem ser utilizadas a favor do gestor de TI para resolver problemas ou informar a situação atual de uma autenticação, sem necessidade de pesquisas em outras ferramentas como o Radius, que é responsável por realizar a autenticação dos usuários. Por meio do SNMP foi possível coletar as informações necessárias para se definir as principais anormalidades que podem ocorrer em um switch operando com o protocolo 802.1x, como a tentativa de autenticação errônea, a permanência de um equipamento tentando autenticação sem sucesso e as que não possuam configurada a autenticação mas segundo a verificação deveriam estar configuradas. Desta forma, ao término da elaboração do plugin proposto para o Nagios, foi possível informar quais problemas podem ser encontrados em determinados pontos de um switch, alcançado o objetivo inicial deste estudo e constatando que a ferramenta de monitoração mostra-se importante, na tomada de decisão para o gestor de TI e na monitoração da configuração correta dos equipamentos conectados a rede local, além de auxiliar de forma pró-ativa na resolução de problemas, aumentando a credibilidade e eficiência, no quesito segurança, da rede LAN. Bibliografia [1] COMER, Douglas E.. Redes de Computadores e Internet: Abrange Transmissão de dados Ligações Inter-Redes, Web e Aplicações. 4 ed. Porto Alegre: Bookman, p. [2] COMER, Douglas E.; STEVENS, David L.. Interligação em Rede com TCP/IP. 3 ed. Rio de Janeiro: Editora Campus, p. [3] CONGDON, P.. IEEE 802.1X Remote Authentication Dial In User Service: RADIUS. Disponível em: < Acesso em: 18 dez [4] COSTA, Felipe. Ambiente de Rede Monitorado: com Nagios e Cacti. Única Rio de Janeiro: Editora Ciência Moderna, p. [5] FERNANDES, Wesley. Conceitos Fundamentais no Gerenciamento da Segurança. Disponível em: < Acesso em: 18 dez [6] GAST, Matthew S Wireless Networks: The Definitive Guide: Creating and Administering Wireless Networks. : Oreilly, p. [7] GEIER, Jim. Implementing 802.1X Security Solutions for Wired and Wireless Networks. Indianapolis, Indiana: Wiley Publishing, Inc., p. [8] IEEE 802.1X FROM WIKIPEDIA. IEEE 802.1X. Disponível em: < Acesso em: 18 dez [9] KUROSE, James F.; ROSS, Keith W.. Redes de Computadores e a Internet: Uma abordagem top-down. 3 Edição São Paulo: Pearson, p.

13 [10] MORIMOTO, Carlos E.. REDES: Guia Pátrico, São Paulo: GDH Press e Sul Editores, p. [11] NAGIOS CORE DEVELOPMENT TEAM AND COMMUNITY CONTRIBUTORS. Nagios: Nagios Plugins. Disponível em: < Acesso em: 20 dez [12] NEVES, Julio Cezar. Programação Shell Linux. 6 ed. Rio de Janeiro: Brasport, p. [13] RECH FILHO, Armando. Estudos para Implantação de uma gerência de rede corporativa utilizando arquitetura de protocolos abertos f. Dissertação (Mestrado) - Curso de Pós-graduação em Engenharia Elétrica e Informática Industrial, Centro Federal De Educação Tecnológica Do Paraná, Curitiba, [14] RILEY, Steve X em Redes com Fio Consideradas Perigosas. Disponível em: < Acesso em: 20 dez [15] SOLARWINDS.NET. Port Access Entity module for managing IEEE 802.1X. Disponível em: < Acesso em: 19 dez [16] STALLINGS, William. SNMP, SNMPv2, SNMPv3 and RMON 1 and 2. 3 ed. California: Addison Wesley Longman, p. [17] STANISLAV, Roškot; JIRI, Cejp X Authentication on Wired Networks. : Cesnet, p. [18] VOLLBRECHT, J.. AAA Authorization Framework. Disponível em: < Acesso em: 27 dez

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Rede sob Controle com o NAGIOS

Rede sob Controle com o NAGIOS Rede sob Controle com o NAGIOS Carlos Coletti Assessoria de Informática carlos@unesp.br Agenda Conceitos de Monitoramento Nagios: histórico e funcionamento Instalação Os Arquivos de Configuração A Interface

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS Tecnologia em Redes de Computadores 4ª Série Gerência de Redes A atividade prática supervisionada (ATPS) é um método de ensinoaprendizagem desenvolvido por meio de um

Leia mais

Monitorando. Serviços. com

Monitorando. Serviços. com Monitorando Serviços com Aluno: Higor Leonardo Ribeiro Barbosa SI-III Noturno Introdução: Nagios, aplicativo que essencialmente monitora ativos e serviços de rede. Algumas das características do Nagios

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Análise do Monitoramento de Redes com Software Livre Utilizando Nagios

Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Thiago Guimarães Tavares 1 1 Instituto Federal de Educação, Ciência e Tecnologia (IFTO) Araguatins TO Brasil {thiagogmta}@gmail.com

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Tiago Rodrigues Chaves Orientador: Ricardo Augusto Rabelo de Oliveira 16 de

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Turma de Redes AULA 06 www.eduardosilvestri.com.br silvestri@eduardosilvestri.com.br Estrutura do Sistema Operacional Introdução É bastante complexo a estrutura de um sistema operacional,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e 9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e velocidade maior do que as linhas tradicionais. B) Conexão

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop

Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop UNIVERSIDADE FEDERAL DE VIÇOSA CENTRO DE CIÊNCIAS EXATAS E TECNOLOGICAS DEPARTAMENTO DE INFORMÁTICA Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude ntop Marcelo Santos Daibert João

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Comunicação via interface SNMP

Comunicação via interface SNMP Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

Desculpe, mas este serviço (jogo) encontra se em manutenção.

Desculpe, mas este serviço (jogo) encontra se em manutenção. Estrutura de servidor e banco de dados para multijogadores massivos Marcelo Henrique dos Santos marcelosantos@outlook.com Desculpe, mas este serviço (jogo) encontra se em manutenção. São Paulo SP, Fevereiro/2013

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Otimização de banda utilizando IPANEMA. Matheus Simões Martins. Curso de Especialização em Redes e Segurança de Sistemas

Otimização de banda utilizando IPANEMA. Matheus Simões Martins. Curso de Especialização em Redes e Segurança de Sistemas Otimização de banda utilizando IPANEMA Matheus Simões Martins Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro de 2009 Resumo O projeto

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Como manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont.

Como manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont. Gerência de Rede A importância estratégica crescente das redes envolve: Aplicações indispensáveis à organização Quanto mais complexo o ambiente maior o risco de coisas erradas acontecerem. Como manter

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Aula 5 - Projeto de Lei 2126/11 (Marco Civil da Internet). Gerência de Redes de Computadores Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Objetivos Específicos - Entender

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Guia do Usuário commanager

Guia do Usuário commanager Guia do Usuário commanager 1 Sumário 1 Introdução 3 2 commanager: 4 2.1. Pré-requisitos: 4 2.2. Arquitetura da aplicação: 4 2.3. Configuração do Monitor e Acesso ao commanager: 5 2.4. Interação do Usuário

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede) FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Descrição Autor 1.0 03/10/2011 Primeira Edição

Leia mais