Desenvolvimento de uma aplicação para administração remota de servidores sem uso de softwares clientes

Tamanho: px
Começar a partir da página:

Download "Desenvolvimento de uma aplicação para administração remota de servidores sem uso de softwares clientes"

Transcrição

1 Desenvolvimento de uma aplicação para administração remota de servidores sem uso de softwares clientes Fábio Meincheim 1 1 Curso Superior de Tecnologia em Redes de Computadores - Instituto Federal Catarinense - Câmpus Araquari - IFC Rodovia BR km 27 - Cx. Postal 21 - CEP Araquari - SC - Brasil fabio.jgs@gmail.com Abstract. Of the many tasks that can be approached for the administration of computer networks, IT asset management is one of the fundamental ones, since the monitoring actions present information of the state of all the components, allowing decision making, application of financial resources, risk management and business continuity. With the help of Network Management Systems (NMS), several alerts can be sent to a responsible person and they can take action to correct the problem. In this work, the study will be presented for the development of a tool that allows the execution of instructions for administration of linux systems without the need to use any client software. Resumo. Das muitas tarefas que podem ser abordadas para a administração de redes de computadores, o gerenciamento dos ativos de TI é uma das fundamentais, pois as ações de monitoramento apresentam informações do estado de todos os componentes, permitindo tomadas de decisão, aplicação de recursos financeiros, gerenciamento dos riscos e continuidade dos negócios. Com o auxílio de sistemas de gerenciamento de redes (NMS - Networking Management Systems) diversos alertas podem ser enviados para um responsável e que este possa tomar alguma ação para correção do problema. Neste trabalho, será apresentado o estudo para o desenvolvimento de uma ferramenta que permita a execução de instruções para administração de sistemas linux sem a necessidade do uso de qualquer software cliente. Palavras-chaves: gerenciamento de redes. software livre. librenms. Introdução O gerenciamento de ativos nos ambientes de tecnologia das empresas é fundamental. Segundo [Filho 2011]: Um Item de Configuração (IC) é um ativo, componente do serviço ou outro item, que está ou estará sobre o controle do Gerenciamento de Configuração. Os ICs podem variar extensamente em complexidade, tamanho ou tipo, variando de um serviço, ou de um sistema inteiro, incluindo desde um simples módulo de software ou componente de hardware, até todo o hardware, software, documentação e pessoal de suporte.

2 Para [Comer 2015], é necessário um subsistema que permita a um administrador configurar uma rede, depurar problemas e identificar situações em computadores que violam políticas. A essas atividades chamamos de gerenciamento de rede. O gerenciamento visa a coordenação (controle de atividades e monitoração do uso) de recursos materiais (modems, roteadores, enlaces físicos, etc.) e lógicos (protocolos, configurações, etc) fisicamente distribuídos na rede, assegurando na medida do possível, confiabilidade e performance aceitáveis e segurança das informações, segundo [Mauro Tapajós Santos 2015]. Um dispositivo sendo gerenciado mantém o controle e as informações de status que um gerente pode acessar. Por exemplo, um roteador mantém estatísticas sobre o estado de suas interfaces de rede, juntamente com a contagem de pacotes que entram e saem, datagramas descartados e mensagens de erros geradas. Para [Mauro Tapajós Santos 2015], normalmente um gerente de redes realiza a monitoração contínua a partir de uma estação onde são exibidos os dados sobre a situação da rede e de seus componentes. Existe também a necessidade de reconhecer, manipular e tratar toda a informação obtida. Portanto, é preciso poder identificar todos os ativos e rede, monitorá-los, coletando informações relevantes que serão exibidas em gráficos e poderão ser analisadas na medida em que vão sendo recebidas. Estes dados podem ser enviados sob demanda (pooling) ou, periodicamente, para uma estação de gerenciamento de rede, onde um sistema de gerenciamento de redes (NMS - Network Management System) coleta, soma, compara com limiares pré-estabelecidos informações sobre indicadores de desempenho, tais como quantidade de erros por unidade de tempo, volume de tráfego etc.) Em resposta a essas necessidades, vários protocolos e sistemas foram projetados para monitorar sistemas de rede. O SNMP - Simple Network Management Protocol, definido na RFC:1157 por [Jeffrey D. Case 1990] é um desses protocolos. Os dispositivos que o suportam podem ser monitorados usando o SNMP. O design SNMP é baseado em um modelo de Gerenciador e Agentes. O componente gerenciador geralmente é parte de um NMS, enquanto os agentes geralmente são pré-instalados com o firmware dos objetos de rede. Quando um evento ocorre em um sistema com um agente SNMP e uma trap SNMP é acionada, o incidente é relatado ao gerenciador SNMP. O NMS então decidirá sobre o que fazer com o evento. Por exemplo, se o ventilador de uma caixa do servidor parou de repente, os administradores poderiam receber um alerta sobre o fato. Isso permitiria que eles substituíssem o ventilador danificado antes que as temperaturas no sistema pudessem aumentar e causar danos mais severos a outros componentes, como os discos rígidos ou as CPUs. Serão apresentados neste trabalho uma justificativa para a necessidade em desenvolver uma ferramenta. As comparações serão apresentadas na seção 2 e a proposta de desenvolvimento na seção Justificativa No IFSC - Instituto Federal de Santa Catarina Câmpus Jaraguá do Sul - Rau, foi implantado o software livre Librenms 1 para gerenciar os ativos de rede. 1

3 Atualmente são monitorados 92 itens, entre roteadores, switchs, servidores físico e virtuais, câmeras IP e serviços da rede. O sistema de monitoramento apresenta diversos tipos de status para verificação dos dispositivos. Conforme a configuração e importância do alerta pode-se escolher entre apenas exibição em tela, envio de e envio de mensagem via mensageiro online Telegram 2. (a) queda energia (b) queda servidor banco de dados Figura 1. recebimento de alertas no telegram Na figura 1a observa-se o recebimento de 2 alertas informando a queda da energia, quando monitora-se o no-break e a queda do servidor de banco de dados mysql. A tabela 1 demonstra alguns dos alertas que podem ser emitidos. No caso do IFSC, onde o autor trabalha como técnico de tecnologia da informação, tendo como uma de suas funções administrar a rede e sistemas, foram configurados alguns alertas graves para serem enviados via telegram. Com o recebimento destes alertas, identificou-se em diversos momentos a necessidade de acessar remotamente os servidores para efetuar alguma manutenção. Em alguns momentos o administrador da rede não tinha acesso a um notebook ou computador para acessar via VPN (virtual private network) ou software Teamviewer, que eram as formas de acesso remoto que estavam configuradas. Buscando solucionar o problema de sempre ter um computador ou dispositivo com acesso a uma Internet com velocidade suficiente para realizar a conexão remota, o administrador iniciou os estudos de alguma ferramenta ou solução que não dependessem totalmente de um software e que pudesse ser realizada de qualquer dispositivo, sem o uso de algum software cliente. 2

4 Tabela 1. Tipos de monitoramento x alerta Status Limite Tipo de alerta Espaço em disco usado >80% tela >=95% telegram Consumo memória RAM >80% tela >=95% telegram Dispositivo ligado sempre telegram Dispositivo reiniciado nunca telegram Serviço UP sempre telegram Toner da impressora <=30% <=15% <=5% tela telegram Uso do processador >=85% >=95% tela telegram 2. Estudo de soluções Durante o estudo das soluções, diversas formas de acesso remoto foram encontradas e testadas. Uma das premissas para o estudo é que as ferramentas implementassem nativamente formas seguras para garantir a inviolabilidade da conexão. Para este artigo, foram estudadas as soluções knockd, SSH, webmin e TeamViewer Knockd O Knockd 3 foi desenvolvido com uma funcionalidade muito simples mas poderosa, ele monitora o tráfego TCP ou UDP entrante na placa de rede e ao identificar um "knock"ou "TOC TOC TOC"em uma determinada sequência de portas TCP/UDP pode executar um comando diretamente no linux. Este comando pode ser uma liberação de acesso SSH no firewall ou outro comando qualquer. Como exemplo, podemos configurar a sequência TCP 7000, 8000, 9000 para liberar o acesso a porta 22 (ssh) para o endereço IP do requisitante. E a sequência 9000,8000, 7000 para bloquear o acesso. 1 [ options ] 2 logfile = / var / log / knockd. log 3 [ openssh ] 4 sequence = 7000,8000, seq_timeout = 10 6 tcpflags = syn 7 command = / usr / sbin / iptables -A INPUT -s % IP% -p tcp -- dport 22 -j ACCEPT 8 [ closessh ] 9 sequence = 9000,8000, seq_timeout = tcpflags = syn 3

5 12 command = / usr / sbin / iptables -D INPUT -s % IP% -p tcp -- dport 22 -j ACCEPT Listing 1. exemplo de configuração do knockd.conf Para efetuar o "TOC, TOC, TOC"pode-se utilizar o cliente do próprio knockd ou netcat e telnet. exemplo de uso com o cliente knockd: knock :tcp 8000:tcp 7000:tcp Com o uso do Knockd é possível transmitir comandos diversos para o servidor através de diversas sequências. Como problema de segurança, pode-se citar que caso tenha na rede alguém realizando sniffer, pode-se identificar a sequência e obter o acesso ao servidor. Também é necessário que o administrado saiba todas as sequências para executar as tarefas SSH O protocolo SSH (Secure Shell) 4 oferece uma forma segura de administração remota. Emprega o uso de criptografia para garantir a segurança entre cliente e servidor. Todo o tráfego de comandos, saídas e transferências de arquivos são encriptados aumentado assim a segurança nas comunicações através de redes não seguras. Para utilizar o protocolo SSH, é necessário configurar um servidor. O serviço fica sempre ativo aguardando o inicio da solicitação de uma conexão. Após estabelecida a negociação e verificação dos parâmetros de segurança, é utilizado o usuário e senha do sistema para então liberar o acesso. Para que o serviço possa ser acessado remotamente, de fora da rede, é necessário configurar as regras de firewall, deixando o serviço exposto, e, desta forma suscetível a scanners de rede, onde um atacante pode, através de ataques de força bruta, quebrar a segurança e obter o controle do servidor Webmin O Webmin 5 é uma ferramenta de software livre, desenvolvida para administrar servidores linux e unix. É acessado através de qualquer navegador de internet. A administração do servidor é feita pelos módulos do sistema, que interagem diretamente com os serviços configurados. É possível realizar diversas configurações e manutenções nos servidores apenas com poucos cliques. Um dos módulos permite executar comandos shell diretamente pelo navegador, tornando o webmin uma poderosa ferramenta de administração. Como o acesso é feito por navegador usando o protocolo seguro tcp/https, é possível publicar este serviço para a Internet, permitindo assim o acesso a qualquer momento, por qualquer dispositivo e de qualquer lugar

6 O uso do webmin através da Internet, facilita no acesso remoto, mas também traz problemas de segurança, pois atacantes podem comprometer o serviço, realizando ataques diversos. Caso consiga acesso indevido, pode tomar o controle do servidor. Em conjunto com o knockd, pode-se configurar uma sequencia para liberar o acesso para o IP usado pelo administrador naquele momento TeamViewer Com o TeamViewer 6 é possível acessar remotamente qualquer servidor ou computador com tela gráfica. O acesso é feito remotamente como se estivesse operando localmente o sistema. É possível executar qualquer programa instalado e desta forma administrar o servidor da rede com as ferramentas disponíveis. O programa é acessível através da Internet. Para que esteja sempre disponível, é necessário a instalação de um servidor e a configuração de uma conta na empresa que administra o TeamViwer. Com esta conta é possível acessar, via software cliente o servidor. Nesta solução, o servidor não fica totalmente exposto à Internet, pois não é necessário expor o serviço através do firewall. Ao se instalar, é criado uma VPN entre o servidor e o cliente usando a nuvem gerenciada pela empresa. Então, os dados trafegam por uma rede virtual privada de propriedade da TeamViewer GmbH, o que de certa forma, coloca em risco as informações trafegadas. Outra ameaça ao utilizar uma ferramenta de terceiros, é que qualquer invasão ou vazamento de dados pode expor os dados de acesso aos servidores da instituição. Segundo o site arstechnica.com [Goodin 2016] ficou claro que vazamentos já ocorreram. 3. Análise e proposta Para uma análise comparativa entre as soluções, alguns pontos são elencados. Neste estudo foram verificadas as seguintes opções: Necessita publicar serviço pelo firewall. Se um serviço precisa esta público, ele pode ser um ponto de falha de segurança, pois está visível para qualquer atacante explorar falhas. Usa solução criptográfica. A utilização de criptografia para o tráfego das informações é muito importante para dificultar a obtenção de informações caso um atacante obtenha acesso indevido. Necessita cliente. Este opção é a base para este trabalho com não uso de qualquer ferramenta que necessite ser instalada no dispositivo. Suscetível a sniffer. A ferramenta não pode estar suscetível a nenhuma forma de monitoramento através da rede LAN/WAN. Open source. Ferramentas open source permitem que o código seja auditado, aumentado assim a segurança da solução. Conforme a tabela 2 é possível verificar que as soluções estudadas atendem quesitos básico de segurança, mas cada uma delas apresenta algum tipo de falha 6

7 Tabela 2. comparativo das soluções estudadas Solução Knockd SSH Webmin TeamViewer necessita publicar serviço pelo firewall não sim sim não usa solução criptográfica não se aplica sim não obrigatório sim necessita cliente sim sim sim sim suscetível a sniffer sim sim sim não open source sim sim sim nao que podem ser exploradas em algum momento. A ferramenta knockd mostrou-se a melhor alterativa pois apresenta uma configuração que permite ao administrador escolher uma sequência secreta para executar remotamente um comando. Após implementar o knockd, observou-se por diversas vezes, que os comandos necessários para a administração dos servidores eram muitos e que a dependência de utilizar um cliente SSH para a execução remota, continuava com o mesmo problema inicial, a dependência de um cliente. O administrador iniciou o desenvolvimento de uma ferramenta para gerenciar o ambiente de tecnologia do IFSC. A solução proposta consiste em um script que monitora uma conta de e verifica todas as mensagens que chegam na caixa de entrada. Para cada nova mensagem, faz uma verificação no campo "SUB- JECT"(assunto) procurando uma palavra chave. A encontrar a palavra chave, o script responde o informando para enviar o comando desejado. Em relação a criptografia para o sistema desenvolvido, como a sua utilização é baseada no envio de mensagens de , a adoção do uso de protocolos seguros para a troca de mensagens como SMTP over SSL/TLS (SMTP sobre SSL/TLS) portas ou POP3 over SSL/TLS (POP3 sobre SSL/TLS), conforme [Hoffman 2002]. A solução proposta não necessita ser publicada pelo firewall, pois é baseada no envio/recebimento de mensagens de (a) envio do comando para parar o apache2 (b) retorno informando aplicação Figura 2. envio de comandos pelo A figura 2a demonstra o envio de um comando para parar o serviço apache e

8 a 2b, o retorno do comando informando que a ação foi aplicada. Considerações finais Após implementação da solução LibreNMS, foi possível obter informações de todos os dispositivos da rede, por exemplo, numa verificação, a taxa de erros de transmissão de pacotes tcp/ip de uma das câmeras estava muito alta e identificou-se problemas no enlace, que estava passando junto a instalação elétrica de alta tensão e ocasionava quedas constantes da qualidade das imagens armazenadas. Percebe-se então, que o monitoramento de uma rede, de todos os seus itens, permite tomadas de decisão baseadas e dados históricos. Assim, uma implementação do mais simples ao mais avançado sistema deve ser pensado e adotado por empresas de todos os tamanhos e ramos. O desenvolvimento proposto neste artigo, como solução para controlar remotamente servidores foi satisfatório, pois permite que o analista faça ações em seu ambiente mesmo estando fora da empresa e sem acesso a um dispositivo previamente configurado, bastado apenas um acesso a Internet. Para a solução proposta, existe o problema da segurança por obscuridade, pois acredita-se que ninguém descobrirá o para o envio de comandos, desta forma, a adoção de senhas de confirmação antes de aplicar a ação no sistema é fundamental como trabalho futuro. Também, como trabalho futuro, iniciar o desenvolvido de uma forma automatizada para os principais comandos, ou seja, uma vez identificado o analista, uma lista de opções lhe é enviada e permite a escolha e aplicação do comando. Referências Comer, D. E. (2015). Interligação de redes com TCP/IP, volume 6. Elsevier, Rio de Janeiro, Brasil. Filho, F. C. (2011). ITIL v3 Fundamentos. RNP/ESR, Rio de Janeiro, Brasil. Goodin, D. (2016). Teamviewer users are being hacked in bulk, and we still don t know how. teamviewer-users-are-being-hacked-in-bulk-and-we-still-dont-know-how/. Acessado em: 09 jun Hoffman, P. (2002). RFC Internet Engineering Task Force, California, EUA. Jeffrey D. Case, e. a. (1990). RFC Internet Engineering Task Force, California, EUA. Mauro Tapajós Santos, e. a. (2015). Gerência de Redes de Computadores, volume 2. RNP/ESR, Rio de Janeiro, Brasil.

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

QUESTÕES SOBRE GERÊNCIA DE REDES

QUESTÕES SOBRE GERÊNCIA DE REDES QUESTÕES SOBRE GERÊNCIA DE REDES A SEGUIR 15 QUESTÕES DE CONCURSOS MEC 2011 - CESPE - ATIVIDADE TÉCNICA DE COMPLEXIDADE GERENCIAL - ANALISTA DE SISTEMA OPERACIONAL 1. Tendo como base o protocolo SNMP,

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show

Leia mais

Avaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa

Avaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa Gerenciamento de Redes Professor Airton Ribeiro de Sousa airton.ribeiros@gmail.com Introdução - Gerenciamento de Redes As redes de computadores são compostas por uma grande variedade de dispositivos que

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts)

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts) Gerência de Redes de Computadores 05 Gerência de Hospedeiros (Hosts) UFCG / DSC / JPS * 05 GERÊNCIA DE HOSPEDEIROS 1 TIPOS DE HOSPEDEIROS DOIS TIPOS DE HOSPEDEIROS o Estações Servidores o Estações Clientes

Leia mais

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

1. Introdução ao syslog

1. Introdução ao syslog 1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo Índice Introdução Pré-requisitos Usando a interface da WEB de FMC Gerencia um arquivo da pesquisa de defeitos Transfira um arquivo

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

ÍNDICE. Redes de Computadores - 1º Período de Cap 12 - Fls. 1

ÍNDICE. Redes de Computadores - 1º Período de Cap 12 - Fls. 1 ÍNDICE 12. Sistemas Operacionais de Redes 2 12.1. Conceito 2 12.2. Redirecionador 3 12.3. Arquiteturas 3 12.4. Par a Par 4 12.5. Cliente-Servidor 4 12.6. Os Sistemas Operacionais de Redes e as Arquiteturas

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

ANEXO VII Perfil para futuros concursos de TI da UNIFESP

ANEXO VII Perfil para futuros concursos de TI da UNIFESP ANEXO VII Perfil para futuros concursos de TI da UNIFESP Proposição de perfil para futuros concursos de TI da UNIFESP (ainda não foi utilizado) 174 Perfil para futuros concursos de TI da UNIFESP 1º. Cargo:

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Guia Técnico v6.1 SNMP TG Conteúdo

Guia Técnico v6.1 SNMP TG Conteúdo Manual Guia Técnico de Administração v6.1 - Conteúdo Introdução 3 Definições 3 Protocolos suportados 3 MIB suportadas 4 Configuração 4 Views e Communities 4 Acessos 6 Traps 6 Utilização 7 Download de configurações

Leia mais

Arquitetura e Protocolos de Rede TCP/IP

Arquitetura e Protocolos de Rede TCP/IP Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Gerenciamento de Redes. Introdução

Gerenciamento de Redes. Introdução Gerenciamento de Redes Introdução Motivação As redes estão ficando cada vez mais importantes para as empresas não são mais infraestrutura dispensável: são de missão crítica (não podem parar!) As redes

Leia mais

Testes de Penetração: Força Bruta para Login em SSH

Testes de Penetração: Força Bruta para Login em SSH Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5

Leia mais

Folder Gerenciamento de Baterias Versão 01 18/5/2011. Manual Técnico do Gerenciador de Baterias

Folder Gerenciamento de Baterias Versão 01 18/5/2011. Manual Técnico do Gerenciador de Baterias Manual Técnico do Gerenciador de Baterias Gerenciamento Baterias Engetron A Engetron oferece o melhor sistema microprocessado de Gerenciamento Individual de Baterias, pois garante o monitoramento contínuo

Leia mais

DESCONTOS DE ATÉ 50%

DESCONTOS DE ATÉ 50% Quer participar das promoções do Ponto dos Concursos e ganhar descontos imperdíveis em tempo real durante este evento? DESCONTOS DE ATÉ 50% Neste exato momento o professor Marco Antonio Macarrão (32 98475-5021)

Leia mais

Volt Tecnologia. específicos para fazer reset do contador, uma forma simples é colocar zero no contador. Nestee caso, o Gerente faz o

Volt Tecnologia. específicos para fazer reset do contador, uma forma simples é colocar zero no contador. Nestee caso, o Gerente faz o Introdução Protocolo SNMP Simple Network Management Protocol (SNMP), em português Protocolo Simples de Gerência de Rede, é um "protocolo padrão da Internet para gerenciamento de dispositivos em redes IP".

Leia mais

Guia do Google Cloud Print

Guia do Google Cloud Print Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...

Leia mais

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação Apresentação da ferramenta A Nagios é um programa open source de monitoramento de redes, que verifica constantemente a disponibilidade

Leia mais

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar receptores da notificação de SNMP em um interruptor com o CLI Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,

Leia mais

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança

Leia mais

Configurando e Testando a sua Rede

Configurando e Testando a sua Rede Configurando e Testando a sua Rede Fundamentos de Rede Capítulo 11 1 Objetivos Definir o papel do Internetwork Operating System (IOS). Definir o propósito de um arquivo de configuração. Identificar várias

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais UFMG/DCC Redes de Computadores

Leia mais

TeamViewer Manual Wake-on-LAN

TeamViewer Manual Wake-on-LAN TeamViewer Manual Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN 3 2 Requisitos 5 3 Configuração do Windows 6 3.1 Configuração

Leia mais

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa) O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs! CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

1) DEFINIÇÕES IMPORTANTES SOBRE O

1) DEFINIÇÕES IMPORTANTES SOBRE O ASP Soluções Shift no formato ASP Fornecimento de todas as aplicações e soluções Shift no formato ASP (Application Service Provider), operando os aplicativos e seus dados remotamente. 1) DEFINIÇÕES IMPORTANTES

Leia mais

DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas

DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas MONITORAMENTO DE DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP Luciano Lingnau Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Fundamentação Teórica Gerenciamento de

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World IDENTIFICAÇÃO DE FACE E RASTREAMENTO DE MOVIMENTO PARA SISTEMAS DE GERENCIAMENTO DE VÍDEO (VMS) SentiVeillance Server é um software de identificação biométrica de faces e rastreamento de movimento pronto

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

Gerenciamento da impressora

Gerenciamento da impressora Impressora a laser Phaser 4400 Gerenciamento da impressora Visão geral Siga os procedimentos abaixo para iniciar o programa de instalação Xerox no seu sistema operacional. As seguintes seções também contêm

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Sugestões para defesa contra ataques de força bruta para SSH Autor: Nelson Murilo

Sugestões para defesa contra ataques de força bruta para SSH Autor: Nelson Murilo Sugestões para defesa contra ataques de força bruta para SSH Autor: Nelson Murilo Sumário Descrição do problema Características do ataque Sugestões para defesa Redução no número de equipamentos com serviço

Leia mais

Gerência de Redes Turma : N

Gerência de Redes Turma : N Gerência de Redes Turma : 20172.5.01405.1N SNMP Introdução Prof. Thiago Dutra Agenda n Histórico n Arquitetura SNMP n Estação de Gerenciamento n Agente de Gerenciamento n Base

Leia mais

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Usando VNC para instalar o CallManager da Cisco em um servidor remoto Usando VNC 3.3.7 para instalar o CallManager da Cisco em um servidor remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Use o VNC com CallManager da Cisco Preparação do

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito RM-OSI: Modelo de Referência www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Quando surgiram as redes de computadores havia um grande problema de compatibilidade entre

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Rede de computadores Protocolos UDP. Professor Carlos Muniz

Rede de computadores Protocolos UDP. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz User Datagram Protocol O User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. Ele é descrito na RFC 768 [1] e permite que a aplicação

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Configurar ajustes do controle de eventos do monitoramento de rede remota (RMON) em um interruptor

Configurar ajustes do controle de eventos do monitoramento de rede remota (RMON) em um interruptor Configurar ajustes do controle de eventos do monitoramento de rede remota (RMON) em um interruptor Objetivo O monitoramento de rede remota (RMON) foi desenvolvido pelo Internet Engineering Task Force (IETF)

Leia mais

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelo OSI / ISO Nomenclaturas OSI - Open Systems Interconnect ISO International Organization for Standardization Conceitos

Leia mais

A vista entra um Series Router rv

A vista entra um Series Router rv A vista entra um Series Router rv Objetivo Os logs podem ser configurados em Series Router rv para monitorar a atividade de rede. Isto permite que o administrador de rede monitore a saúde e o desempenho

Leia mais

INSTALAÇÃO PRINTERTUX. Tutorial

INSTALAÇÃO PRINTERTUX. Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. Download 1 Efetue o download acessando o endereço: https://www.hesolucoes.com.br/iso/printertux-2.1.iso MD5SUM: 844d318e9672fdbffec0ad354b642d5b 2. Pré-Requisitos (Hardware)

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Ferramenta de Gerenciamento de Redes e Computadores Baseado em Shell Script

Ferramenta de Gerenciamento de Redes e Computadores Baseado em Shell Script Ferramenta de Gerenciamento de Redes e Computadores Baseado em Shell Script Ed Carlos P. da Silva, Thiago Alefy A. Sousa, Thalia K. Sampaio Gurgel. Departamento de Informática FANAT - Universidade do Estado

Leia mais

Gerência de Dispositivos. Adão de Melo Neto

Gerência de Dispositivos. Adão de Melo Neto Gerência de Dispositivos Adão de Melo Neto 1 Gerência de Dispositivos Introdução Acesso ao Subsistema de E/S Subsistema de E/S Device Drivers Controladores Dispositivos de E/S Discos Magnéticos Desempenho,

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Gerência de Redes Turma : V

Gerência de Redes Turma : V Gerência de Redes Turma : 20171.5.01405.1V Introdução ao Gerenciamento de Redes Prof. Thiago Dutra Agenda n Introdução n O que Gerenciar? n Definição n Modelo de Gerenciamento

Leia mais

Gerenciamento de Redes. Protocolo SNMP

Gerenciamento de Redes. Protocolo SNMP Gerenciamento de Redes Protocolo SNMP O Protocolo SNMP O SNMP (Simple Network Management Protocol) foi criado no final dos anos 80 como alternativa ao modelo de gerenciamento OSI (CMIP / CMOT) O nome já

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647

FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647 FUNDAMENTOS DE REDES DE COMPUTADORES - CCT0647 Goiânia - Goiás Estácio ADS Prof: Daniel Gomes de Oliveira dangogyn@gmail.com http://lattes.cnpq.br/1821285839509395 Questão 1 Preparação para a AV2 A camada

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Gerência de Redes Turma : V

Gerência de Redes Turma : V Gerência de Redes Turma : 20171.5.01405.1V RMON Prof. Thiago Dutra Agenda n Introdução n Monitores n Objetivos n MIB RMON n Grupos n RMON2 n Histórico n MIB RMON2 2 1 Introdução

Leia mais

INFRAESTRUTURA NECESSÁRIA...

INFRAESTRUTURA NECESSÁRIA... VISÃO DO SISTEMA Sumário 1 INTRODUÇÃO... 2 2 ITSCAM PRO... 3 2.1. 2.2. ARQUITETURA DO SISTEMA... 3 PRINCIPAIS FUNCIONALIDADES E TELAS... 4 3 INFRAESTRUTURA NECESSÁRIA... 11 3.1. 3.2. 3.3. 3.4. INFRAESTRUTURA

Leia mais

Access Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio.

Access Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio. Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio www.boschsecurity.com Access Professional Edition: a solução ideal para o gerenciamento de acesso fácil

Leia mais

FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES

FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES FACULDADE DE IMPERATRIZ FACIMP FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES Prof. Esp. Paulo Henrique S. Barbosa http://www.facimp.edu.br/si/ava/moodle/ http://www.phdownloads.com.br Agenda Histórico

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO INSTALAÇÃO A PARTIR DO ARQUIVO RPM...3 Passo 1: Requisitos mínimos...3 Passo 2 (opcional): Configurando a rede no CentOS...3 Passo 3: Download do Arquivo...5 Passo 4: Instalação...5

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server GUIA DE CONFIGURAÇÃO VPN SSL Client to Server Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar

Leia mais

GERENCIADOR DE REDE NTOP

GERENCIADOR DE REDE NTOP GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 13 - Camada de Aplicação Visão Geral Prof. Diego Pereira

Leia mais

Netfilter e Iptables

Netfilter e Iptables Netfilter e Iptables Iptables/Netfilter O projeto netfilter/iptables é um subsistema de firewalling para o kernel Linux 2.4 e superiores. Com o uso desta ferramenta podese definir regras especiais para

Leia mais

Configuração do GIGAERP Integrado ao GIGA e-doc.

Configuração do GIGAERP Integrado ao GIGA e-doc. Configuração do GIGAERP Integrado ao GIGA e-doc. Birigui SP Agosto - 2015 Sumário 1 INTRODUÇÃO...2 1.1 Apresentação...2 1.2 Cenários para utilização do e-doc...2 1.2.1 Ambiente Próprio...2 1.2.2 Ambiente

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

Manual do Aplicativo de Configuração

Manual do Aplicativo de Configuração Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais