NetFlow para clientes do POP-RS
|
|
|
- Rachel Chaplin Cerveira
- 8 Há anos
- Visualizações:
Transcrição
1 POP-RS / CERT-RS NetFlow para clientes do POP-RS João Marcelo Ceron
2 Introdução Netflow Ferramentas Implementadas Relatórios Disponíveis Exemplos Conclusões Sumário 2
3 Necessidades e limitações das ferramentas atuais Em geral RMON2 SNMP (estatísticas) Informações básicas falta granularidade Sniffers (Ethereal, Lan Explorer, tcpdump, snort,...) Baixo desempenho para cargas acima de 10Mbps 3
4 Quem são os top usuários? Quanto tempo o usuário esta na rede? Qual é a porcentagem de tráfego utilizada por determinado host? Que aplicações são mais utilizadas? Engenharia de tráfego Segurança POP-RS / Rede Tchê Introdução 4
5 Quem são os top usuários? Quanto tempo o usuário esta na rede? Qual é a porcentagem de tráfego utilizada por determinado host? Que aplicações são mais utilizadas? Engenharia de tráfego Segurança POP-RS / Rede Tchê Introdução 5
6 Fluxo POP-RS / Rede Tchê Monitoramento por fluxo Sequência unidirecional de pacotes entre dois pontos de comunicação. NeTraMet: o próprio administrador define que caracteristicas seram exportadas - RFC NetFlow: define sete caracteristicas 6
7 Netflow Um padrão de exportaçaõ de fluxos desenvolvido pela CISCO. Disponível: Roteadores Cisco Roteadores Juniper Roteadores Extreme Plataformas *UNIX Fprobe Nprobe 7
8 Fluxo de Informações no Netflow Geração fluxos Recepção de fluxos Análise de fluxos (texto) Geração de gráficos Roteadores Flow-tools Flow-tools RRDTool Switches (flow-capture) CFlowd CUFlow (cgi) NTOP Fprobe CFlowd Flowscan (Top) Console roteadores * Requisito: Flowscan 8
9 Define um tupla com: IP de origem IP de destino Porta de Origem Porta de destino Tipo de Protocolo TOS ( Type of service ) Interface de entrada Netflow 9
10 Coletor de Fluxos NetFlow Aplicações 10
11 Um novo fluxo é criado quando um pacote é recebido e não pertence a nenhum outro fluxo existente. Um fluxo expira quando: POP-RS / Rede Tchê Permanece inativo por mais de 15 segundos Sua duração excede 30 minutos Uma conexao TCP é encerrada por um FIN ou RST Tabela de fluxos estiver cheia Netflow 11
12 Coleta e análise flow-cat ft-v flow-print head srcip dstip prot srcport dstport octets packets
13 Coleta de dados Coleta é feita a cada 5 minutos 155Mbits 5 minutos de coleta -> 15Mbytes* Total diário -> 3,2Gbytes* * dados compactados 13
14 Fluxo de Informações no Netflow 14
15 Flowscan Script Perl Responsável pela geração de gráficos Armazena dados em base de dados RRD Gera alguns relatórios POP-RS / Rede Tchê Implementação no POP-RS 15
16 Implementação no POP-RS
17 Implementação no POP-RS
18 Implementação no POP-RS
19 Implementação no POP-RS
20 Implementação no POP-RS
21 Implementação no POP-RS
22 Implementação no POP-RS Nesse momento o primeiro da lista é um bom usuário de KazaA 22
23 DOS e Netflow Através do Netflow pode-se visualizar algo suspeito na rede... 23
24 DOS e Netflow...e detectar facilmente um DOS em andamento 24
25 Ataque de worm s Passo1: Identificação do tráfego de cada bloco no backbone. 25
26 Passo2: Identificação de protocolo: Ataque de worm s 26
27 Passo3: Identificação do sentido do tráfego anormal: POP-RS / Rede Tchê Ataque de worm s 27
28 4) Identificação do serviço Ataque de worm s 28
29 Script em PERL POP-RS / Rede Tchê Implementação no POP-RS Gráficos são gerados dinamicamente (CGI) Armazena dados em base de dados RRD Bastante robusto Baixa perfomance IPv POP-RS
30 Implementação no POP-RS Codificado sob CUFlow + monitoramento protocolos/servicos por subrede +separar protocolos/servicos por roteador e subrede - código redundante Modulo independente URL: IPv POP-RS
31 Direções Introduz o conceito de direções: Selecionar Origem/Destino Excluir Origem/Destino Todo trafego que sai da minha universidade, vai para a rede da USP, tosubnet que não seja oriundo do IP XXX, e não seja HTTP. fromsubnet notosubnet fromsubnet nofromsubnet IPv POP-RS
32 JKGrapher CGI-script POP-RS / Rede Tchê CGI-script para ler arquivos RRDTool criados pelo JKFlow. Baseado no CUGrapher After this you will get a website with a form where you can select protocols/services of the selected routers/subnets, of which you want to see a graphic. IPv POP-RS
33 Implementação no POP-RS
34 Relatório de Worms Worm beagle-w Requisições a servidores infectados Symantec mm.html 34
35 Computer Emergency Response Team - Rio Grande do Sul Seguranca pro-ativa Hosts possivelmente infectados pelo worm beagle rank IP flows octets packets 1 X.X.X.X 27 (24.55%) 130,714 (51.82%) 1,735 (65.27%) 2 X.X.X.X 14 (12.73%) 58,888 (23.35%) 389 (14.64%) 3 X.X.X.X 14 (12.73%) 50,186 (19.90%) 374 (14.07%) 4 X.X.X.X 2 (1.82%) 6,339 (2.51%) 56 (2.11%) 5 X.X.X.X 13 (11.82%) 1,872 (0.74%) 39 (1.47%) 6 X.X.X.X 2 (1.82%) 720 (0.29%) 12 (0.45%) 7 X.X.X.X 1 (0.91%) 705 (0.28%) 5 (0.19%) 8 X.X.X.X 1 (0.91%) 469 (0.19%) 6 (0.23%) 9 X.X.X.X 7 (6.36%) 420 (0.17%) 7 (0.26%) 10 X.X.X.X 6 (5.45%) 360 (0.14%) 6 (0.23%) 11 X.X.X.X 6 (5.45%) 360 (0.14%) 6 (0.23%) 12 X.X.X.X 2 (1.82%) 288 (0.11%) 6 (0.23%) 13 X.X.X.X 4 (3.64%) 240 (0.10%) 4 (0.15%) 14 X.X.X.X 2 (1.82%) 208 (0.08%) 4 (0.15%) 15 X.X.X.X 2 (1.82%) 96 (0.04%) 2 (0.08%) 16 X.X.X.X 2 (1.82%) 88 (0.03%) 2 (0.08%) 17 X.X.X.X 1 (0.91%) 60 (0.02%) 1 (0.04%) 18 X.X.X.X 1 (0.91%) 60 (0.02%) 1 (0.04%) 19 X.X.X.X 1 (0.91%) 60 (0.02%) 1 (0.04%) 20 X.X.X.X 1 (0.91%) 52 (0.02%) 1 (0.04%) Wed Jul 13 11:33: IPv POP-RS POP-RS / Rede Tchê Relatório do worm Beagle-W
36 Conclusões Possibilita uma boa visão da rede Possibilita um reação rápida Bastante robusto 36
37 Bibliografia Cisco Systems Inc. NetFlow Services and Applications White Paper. h/napps_wp.htm. Cflowd: Traffic FlowAnalysis Toolhttp:// Analysis of the Sapphire Worm - A joint effort of CAIDA, ICSI, Silicon Defense, UC Berkeley EECS and UC San Diego CSE. Claise, B.; Cisco Systems NetFlow Services Export Version 9. FlowScan - Network Traffic Flow Visualization and Reporting Toolhttp:// Flow-tools Information ] Internet 2 NetFlow Statistics. 37
38 Dúvidas, questionamentos, sugestões... Contato no POP-RS Contato: Obrigado! 38
GERÊNCIA DE SEGURANÇA ATRAVÉS DO USO DO NETFLOW
GERÊNCIA DE SEGURANÇA ATRAVÉS DO USO DO NETFLOW Leandro Márcio Bertholdo, Andrey Vedana Andreoli, e Liane M. R. Tarouco CERT-RS / POP-RS / UFRGS Rua Ramiro Barcelos, 2574 - Porto Alegre RS {berthold, andrey,
PRÁTICA EM SEGURANÇA DE REDES: EXPERIÊNCIAS COM NETFLOW
PRÁTICA EM SEGURANÇA DE REDES: EXPERIÊNCIAS COM NETFLOW Andrey Vedana Andreoli, Leandro Márcio Bertholdo e Liane M. R. Tarouco CERT-RS / POP-RS / UFRGS Rua Ramiro Barcelos, 2574 - Porto Alegre RS {andrey,
Utilizando o conjunto de ferramentas Flow-tools como mecanismo de Detecção de Intrusão
Utilizando o conjunto de ferramentas Flow-tools como mecanismo de Detecção de Intrusão Almir Moreira Saúde Arnaldo Candido Junior Ronan Pedroso Nogueira Gaeti Prof. Dr. Adriano Mauro Cansian Coordenador
Hands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
GERENCIADOR DE REDE NTOP
GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos
Comunicações de Dados
IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação da Aplicação: Grupo 2 Adélio Miranda Carlos Pereira Luís Barreto Estrutura da apresentação
Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015
Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?
Gerenciamento e Interoperabilidade de Redes
EN-3610 Gerenciamento e Interoperabilidade de Redes Ferramentas de Gerenciamento de Redes Prof. João Henrique Kleinschmidt Gerenciamento baseado na Web Web browser Acesso ubíquo Interface Web vs Gerenciamento
PTTrix. membro a membro no PTT. PRIX - PTT-Metro de Curitiba/PR. GTER-23 - Belo Horizonte - 29 de Junho 2007
PRIX - PTT-Metro de Curitiba/PR GTER-23 - Belo Horizonte - 29 de Junho 2007 Christian Lyra Gomes [email protected] Pedro R. Torres Jr. [email protected] PoP-PR - Ponto de Presença da RNP no Paraná
Firewall e tradução de endereço de rede
Firewall e tradução de endereço de rede TIP60808 Curso Integrado Telecomunicações Prof. Emerson Ribeiro de Mello http://docente.ifsc.edu.br/mello Firewall Definição convencional: Parede corta fogo Dispositivo
Formação para Sistemas Autônomos. Gerenciamento de. Redes
Gerenciamento de Redes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Rodrigo Regis dos Santos Tiago Jun Nakamura São Paulo, SP 16 de julho de 2015
Rodrigo Regis dos Santos Tiago Jun Nakamura São Paulo, SP 16 de julho de 2015 Introdução ao Gerenciamento de Redes O que é a Internet? O que é a Internet? Equipamentos que compõe a Internet: Switch Roteador
SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II
SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;
QUESTÕES SOBRE GERÊNCIA DE REDES
QUESTÕES SOBRE GERÊNCIA DE REDES A SEGUIR 15 QUESTÕES DE CONCURSOS MEC 2011 - CESPE - ATIVIDADE TÉCNICA DE COMPLEXIDADE GERENCIAL - ANALISTA DE SISTEMA OPERACIONAL 1. Tendo como base o protocolo SNMP,
Redes de Computadores LTI
Redes de Computadores LTI Nível de Transporte na Internet Protocolo TCP Professores: António Casimiro, José Rufino, Pedro Ferreira [docentes [email protected]] 2014/2015 Nível: Transporte
Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes
Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil
Capítulo 6 - Protocolos e Roteamento
Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos
DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas
MONITORAMENTO DE DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP Luciano Lingnau Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Fundamentação Teórica Gerenciamento de
AVALIAÇÃO DE DESEMPENHO DO PROTOCOLO DE GATEWAY REDUNDANTE VRRP: uma opção ao HSRP em roteadores Cisco
AVALIAÇÃO DE DESEMPENHO DO PROTOCOLO DE GATEWAY REDUNDANTE VRRP: uma opção ao HSRP em roteadores Cisco Brenno C. CLEMENTE 1 ; Antônio M. da SILVA 2 ; Vinícius F. de SOUZA 3 RESUMO Este trabalho apresenta
Modelo de armazenamento de fluxos de rede para análises de tráfego e de segurança
VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 73 Modelo de armazenamento de fluxos de rede para análises de tráfego e de segurança Jorge Luiz Corrêa 1, André Proto 1*,
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Protocolos de Rede. Protocolos em camadas
Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos
Monitoramento com foco em Segurança. Italo Valcy UFBA
Monitoramento com foco em Segurança Italo Valcy UFBA Network Flows FONTES ABERTAS MONITORAMENTO Wi-Fi QoS / QoE REDES SOCIAIS Logs 2 Disponibilidade A disponibilidade é um princípio básico da Segurança
Gerência de Redes de Computadores RMON. Prof. Alex Furtunato
Gerência de Redes de Computadores RMON Prof. Alex Furtunato [email protected] Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados
Análise e Captura de Tráfego com Wireshark
Análise e Captura de Tráfego com Wireshark Roteiro Introdução Histórico Motivação Objetivos Funcionamento Funcionalidades Exemplos de uso Conclusão Referências Introdução Wireshark, popularmente conhecido
Gerenciamento de Redes. Alan Santos
Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.
Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos
Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores
Data and Computer Network Endereçamento IP
Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece
Redes de Computadores. TCP Orientação à Conexão. Prof. Othon M. N. Batista ([email protected]) Mestre em Informática
Redes de Computadores TCP Orientação à Conexão Prof. Othon M. N. Batista ([email protected]) Mestre em Informática Tópicos Orientação à Conexão Estabelecimento de Conexão Diagrama de Estudo de Caso Wireshark
Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira
Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos
Firewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Termo de Referência ANEXO II - Especificações Técnicas de CPEs, Transceivers e Módulos GRUPO 3 NACIONAL
XX/216/33 ANEXO II ESPECIFICAÇÕES TÉCNICAS DE CPES, TRANSCEIVERS E MÓDULOS GRUPO 3 - NACIONAL SCS Quadra 9 - Bloco "B" Salas 31 a 35 - Ed. Parque Cidade Corporate - CEP 738-2 - Brasília/DF Página 1 de
REDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi [email protected] http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
NetFlow: O que acontece na sua?
NetFlow: O que acontece na sua? Por Lorenzo Busatti apresentado em português por Guilherme Ramires MUM Belzonte 2016 Lorenzo Busatti, http://routing.wireless.academy 1 Sobre mim Lorenzo Busatti Fundador
Criando um monitor de tráfego de baixo custo para redes de alta velocidade
de tráfego de baixo alta velocidade RNP / PoP-PR GTER 26 - São Paulo/SP - 07 de Novembro de 2008 R. Torres Jr. [email protected] PoP-PR - Ponto de Presença da RNP no Paraná 1 Agenda 1 2 3 4 5 2 Captura
Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015
TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),
SNMP Simple Network Management Protocol MIBs padrões
Simple Network Management Protocol MIBs padrões Carlos Gustavo A. da Rocha A MIB-II é definida na RFC 1213 e contém boa parte dos principais objetos gerenciáveis É dividida em uma série de grupos Neles
Testes de Penetração: Explorador de Portas
Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 [email protected]
Análise de Tráfego Externo em Situações de Roteamento Parcial. Eduardo Ascenço Reis <[email protected]> <[email protected].
Análise de Tráfego Externo em Situações de Roteamento Parcial Eduardo Ascenço Reis Agenda Caracterização de Troca de Tráfego Externo Objetivos da
Gerenciamento de Redes
Gerenciamento de Redes Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016
Fundamentos de Redes Introdução ao Endereço IP TCP/IP 1 Professor Airton Ribeiro de Sousa 2016 Introdução ao Protocolo TCP/IP - Arquitetura Inicialmente para abordamos o tema Endereço IP, é necessário
Acesso Ethernet, através de roteadores implementador por PCs com 2 interfaces de rede FastEthernet.
TCP - EXEMPLOS UFCG Campus-CPV Núcleo/distribuição (core) GigabitEthernet, composto de sete SwitchRouters ExtremeNetworks x450-24t: backplane Ethernet de 160 Gbps; 4 interfaces 1000baseX, 24 interfaces
Escola Politécnica da Universidade de São Paulo
Escola Politécnica da Universidade de São Paulo Departamento de Engenharia de Telecomunicações e Controle PTC3450 - Redes de Comunicação - 1o semestre 2017 Lista de Exercícios Suplementares 1 1) (2014-P1)
Laboratório Usando Wireshark para Examinar Quadros Ethernet
Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Aula 3. Objetivos. A internet.
Aula 3 Objetivos A internet. Uma rede é... usando Um ambiente onde pessoas se comunicam e trocam idéias que requerem Um conjunto de aplicações e serviços distribuídos criando realizada através de Uma disciplina
Uma Ferramenta para Medição e Caracterização de Tráfego de Protocolos de Alto de Nível e Aplicações em Rede
Uma Ferramenta para Medição e Caracterização de Tráfego de Protocolos de Alto de Nível e Aplicações em Rede Débora Pandolfi Alves, Lucio Braga, Ricardo Sanchez, Luciano Gaspary Programa Interdisciplinar
Gerência de Redes Turma : V
Gerência de Redes Turma : 20171.5.01405.1V RMON Prof. Thiago Dutra Agenda n Introdução n Monitores n Objetivos n MIB RMON n Grupos n RMON2 n Histórico n MIB RMON2 2 1 Introdução
RMON Remote Network Monitoring
RMON Remote Network Monitoring!"#$%&'(() $&*+, -. / /01 / 2 34 São dispositivos usados para estudar o trafego na rede como um todo, Produzem informação de sumário, incluindo estatísticas de erro, estatísticas
Controle sua Rede com uma Análise de Tráfego Amigável
Controle sua Rede com uma Análise de Tráfego Amigável Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais no Gerenciamento
1. Capturando pacotes a partir da execução do traceroute
Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o
Rastreando fluxos para detecção de eventos em redes
Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research
Laboratório - Uso do Wireshark para observar o handshake triplo do TCP
Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 Índice 1. ROTEAMENTO...3 1.1 Introdução... 3 1.2 O roteamento e seus componentes... 3 1.3 Tabelas de roteamento... 3 1.4 Protocolos de roteamento... 3
Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto
Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelo OSI / ISO Nomenclaturas OSI - Open Systems Interconnect ISO International Organization for Standardization Conceitos
Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS
Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {[email protected]}
Arquitetura e Protocolos de Rede TCP/IP
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura
DESEMPENHO DE REDES Métricas de rede Prof. Ulisses Cotta Cavalca <[email protected]>
DESEMPENHO DE REDES Métricas de rede Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Métricas de redes 3. Análise de desempenho 4. Qualidade da Internet
Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour
Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour TECNOLOGIAS DE COMUNICAÇÃO Exemplos de Tecnologia PAN: Personal Area Network Bluetooth LAN: Local Area Network Ethernet, WiFi EQUIPAMENTO: Hubs
BUBA: Uma Ferramenta para Análise do Comportamento de
BUBA: Uma Ferramenta para Análise do Comportamento de Usuários de Internet Banda Larga Pedro H. Calais Guerra, Elisa Tuler de Albergaria, Leonardo C. Dutra Rocha, Humberto Marques Neto, Jussara M. Almeida,
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
1. Introdução ao syslog
1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens
Redes de Dados e Comunicações. Prof.: Fernando Ascani
Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas
PRTG Uma ferramenta de apoio ao Administrador de Redes
PRTG Uma ferramenta de apoio ao Administrador de Redes Éverton Perleberg 1, André Moraes 1 1 Curso Superior de Tecnologia em Redes de Computadores Faculdade de Tecnologia Senac Pelotas (FATECPEL) Rua Gonçalves
Redes de Computadores
Redes de Computadores Camada de Aplicação HTTP FTP SMTP Slide 1 Mensagem de Requisição HTTP linha de pedido (comandos GET, POST,HEAD ) linhas de cabeçalho Carriage return, line feed indica fim da mensagem
REDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi [email protected] http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW
Roteamento Prof. Pedro Filho
Roteamento Prof. Pedro Filho Definição Dispositivo intermediário de rede projetado para realizar switching e roteamento de pacotes O roteador atua apenas na camada 3 (rede) Dentre as tecnologias que podem
Redes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Protocolos da camada de redes. Professor Leonardo Larback
Protocolos da camada de redes Professor Leonardo Larback Protocolos da camada de redes Na camada de redes (modelo OSI) operam os protocolos IP, ARP, RARP, ICMP etc. Em conjunto a esses protocolos, abordaremos
Estudo de caso no POP-GO
Monitoramento de Redes com Software Livre Estudo de caso no POP-GO Giovane César Moreira Moura 2º Fórum Goiano do Software Livre 1º de Outubro 2005 RNP/REF/0236 Monitoramento 2000 RNP de Redes com Software
Instruções de Instalação do Agente RMON2
Instruções de Instalação do Agente RMON2 Débora Pandolfi Alves [email protected] Ricardo Nabinger Sanchez [email protected] Lúcio Braga [email protected] Luciano Paschoal Gaspary [email protected]
Forense em Rede com Wireshark.
Forense em Rede com Wireshark [email protected] http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do
