SlideShare uma empresa Scribd logo
1 de 14
ADMINISTRAÇÃO DE REDE LOCAL
Por: Vera Cymbron 2013
POLITICA DE SEGURANÇA NUMA REDE LOCAL
Configurar politica de rede local para limitar acesso a url por parte de cada utilizador num grupo pertencente a rede
local.
DEFINIÇÕES E PLANO DE BACKUP
Backup deverá ser - Diário
Tipo de Ficheiros - documentos office, vídeo, áudio e imagens, programas.exe.
Partições ou directórios a efectuar backup: partições Y e Z do servidor.
Localização do backup: partição X do servidor.
Responsável: Programador de Informática, no caso de ausência deste deverá ser a direcção nomear quem fica
responsável.
PROCEDIMENTO DE REPOSIÇÃO DE FICHEIROS
Aceder a:
Menu Iniciar - Acessórios - Ferramentas do Sistema - Restauro de Sistema
Criar ponto de restauro
Reposição de Ponto Restauro
PROCEDIMENTO DE REPOSIÇÃO DE PALAVRAS-PASSE
Procedimento deve ser efectuado pelo administrador e/ou programador/a de informática.
Aceder a:
Menu Iniciar – Painel de Controlo – Contas de Utilizador – Criar Disco de Reposição de Palavras Passe
SISTEMAS DE FAULT TOLERANCE
Fault tolerance é o mesmo que falar de discos rígidos e estes podem ser do tipo:
Básico
Primárias (máximo de 4 partições e 0 estendidas)
Estendidas (máximo 1 partição e 3 primárias e permite várias unidades lógicas)
Dinâmico
Ideal para volumes multidisk
Funciona através da substituição da tabela de partições
Funciona com a escrita de uma base de dados, no final do volume, de 1MB
A base de dados é replicada para os restantes discos dinâmicos
CRIAR REPARTIÇÃO NO DISCO C PARA BACKUP
RELATÓRIO DO DISCO C
Volume (C:)
Tamanho de volume = 149 GB
Tamanho do cluster = 4 KB
Espaço utilizado = 30,08 GB
Espaço livre = 119 GB
Percentagem de espaço livre = 79 %
Fragmentação do volume
Fragmentação total = 0 %
Fragmentação de ficheiro = 1 %
Fragmentação de espaço livre = 0 %
Fragmentação de ficheiro
Total de Ficheiros = 98.781
Tamanho médio de ficheiro = 419 KB
Total de ficheiros fragmentados = 6
Total de fragmentos em excesso = 3.916
Média de fragmentos por ficheiro = 1,03
Fragmentação de ficheiro de paginação
Tamanho do ficheiro de paginação = 1,41 GB
Total de fragmentos = 1
Fragmentação de pasta
Total de pastas = 11.644
Pastas fragmentadas = 1
Fragmentos de pastas em excesso = 0
Fragmentação na tabela de ficheiros principal (MFT, Master File Table)
Tamanho de MFT total = 109 MB
Contagem de registos de MFT = 111.325
Percentagem de MFT em uso = 99 %
Total de fragmentos MFT = 3
RELATÓRIO DE CÓPIA DE SEGURANÇA DE DISCO C
Estado da cópia de segurança
Operação: Cópia de segurança
Destino activo da cópia de segurança: Ficheiro
Nome do suporte: "BackupProgramaFacturaçao.bkf criou 30-01-2013 em 11:33"
Cópia de segurança (por cópia sombra) de "C: "
Conjunto de cópia de
segurança #1 no suporte #1
Descrição cópia segurança.: "Definir como criado 30-01-2013 em 11:33"
Nome do suporte: "BackupProgramaFacturaçao.bkf criou 30-01-2013 em 11:33"
Tipo de cópia de segurança: Normal
Cópia de segurança iniciada em 30-01-2013 às 11:36.
A operação foi terminada.
Cópia de segurança concluída em 30-01-2013 às 11:36.
Directórios: 19
Ficheiros: 39
Bytes: 23.351.470
Tempo: 5 segundos
EDRAW
Utilizamos a ferramenta EDRAW para desenhar o esquema de segurança de rede existente na Escola Profissional da
Ribeira Grande.
WIRESHARK
O Wireshark é um software de redes mais conhecido por ser utilizado por hackers e crackers, com ele é possível
interceptar e desencriptar diversos pacotes de dados de diversos tipos de protocolos, como: HTTP, POP3, SMTP, FTP,
dentre outros. Com o Wireshark é possível capturar palavras-passe de sites, conversas em programas como o MSN,
Skype, etc, emails, acessos de FTP, dentre outras informações,. Além disso o Wireshark também é muito utilizado por
administradores de redes, para identificar ações suspeitas ou ilegais de acordo com a política de privacidade e
segurança da rede local.
RAC
O software RAC (Control Remote Administrator) permite trabalhar sem limites num computador remoto com sistema
operativo Windows, como se estivesse trabalhando no seu computador local. O RAC cliente é livre, seguro, tem
velocidade real, permite que os computadores que controlam a partir de qualquer rede em todo o mundo, mesmo sem
público. Nas suas funções estão o Controlo total, Transferencias de ficheiros, Impressão, Telnet, Controlo de Processos,
Gravação, Mensagens instantâneas, Envio de mensagens, e Shutdown Computer Ativação, ETC.
GRAVAÇÃO DE ATIVIDADE NOS SERVIDOR
LINHA DE COMANDOS
Efectuamos exercícios na linha de comandos.
C:>label
O volume na unidade C: é 55555
O número de série do volume é 6C99-EF2E
Nome do volume (ENTER para nenhum)?
O processo nao se logrou interromper.
O identificador é inválido. (6)
C:>ipconfig
Configuração IP do Windows
Adaptador ethernet Ligação de área local:
Sufixo DNS específico da ligação. : cao.com
Endereço IP . . . . . . . . . . . : 192.168.0.96
Máscara de sub-rede . . . . . . . : 255.255.255.0
Gateway predefinido . . . . . . . : 192.168.0.1
C:>finger
Mostra informação sobre um utilizador num sistema específico que utilize o
serviço 'Finger'. A saída varia segundo o sistema remoto.
FINGER [-l] [utilizador]@anfitrião [...]
-l Mostra informação em formato de lista longa.
utilizador Especifica o utilizador sobre o qual pretende informação.
Omita o parâmetro utilizador para ver informações acerca
de todos os utilizadores de um anfitrião específico.
@anfitrião Especifica o servidor no sistema remoto, sobre cujos
utilizadores pretende informação.
C:>telnet
C:>chcp
Página de códigos activa: 850
C:>getmac
Endereço físico Transport Name
=================== ==========================================================
00-90-F5-B7-72-85 DeviceTcpip_{39C6A41F-DFDE-43DF-B47B-1E4E294D377B}
C:>ping sapo.pt
A enviar para sapo.pt [213.13.146.140] com 32 bytes de dados:
Resposta de 213.13.146.140: bytes=32 tempo=36ms TTL=120
Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120
Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120
Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120
Estatísticas de ping para 213.13.146.140:
Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (perda: 0%),
Tempo aproximado de ida e volta em milissegundos:
Mínimo = 27ms, Máximo = 36ms, Média = 29ms
C:>nslookup
Servidor predefinido: resolver1.opendns.com
Address: 208.67.222.222
>
O processo nao se logrou interromper.
O identificador é inválido. (6)
NAGIOS
O Nagios é um sofware open source distribuído sob a licença GPL foi criado e desenvolvido por Ethan Galstad, a partir
de 1993. oi criada pelo mesmo criador em 1996, uma aplicação em DOS para fazer “ping” aos servidores da Netware
Novell. Em 1998 Ethan Galstad melhora a
aplicação de forma a que possa correr em sistemas LINUX. É lançado o projecto “Netsaint” em 1999. No ano de 2002 o
projecto “Netsaint” é renomeado para “Nagios”. A partir de 2009 são desenvolvidas várias versões e aperfeiçoados
vários plugins.
Este software de monitorização serve para monitorar uma infra-estrutura de TI inteira, detectar problemas antes que
eles ocorram, detectar falhas de segurança, efectuar um plano e orçamento para TI e atualizações, e reduzir as perdas
de tempo de inatividade e de negócio. O Nagios faz a monitorização dos componentes críticos, incluindo as métricas do
sistema, protocolos de rede, aplicativos, serviços HTTP, POP3, IMAP, FTP, SSH, SMTP, NNTP, ICMP e SNMP, servidores e
infra-estrutura de rede, depois envia alertas quando os componentes
falham e recuperam, fornecendo aos administradores com aviso de eventos importantes, podem ser entregues via e-
mail, SMS, ou script personalizado.
Os relatórios fornecem um registo histórico de quebras, eventos, notificações de três estados possíveis UP, DOWN e
UNREACHABLE. Para verificação de serviços (POP3, IMAP…), podemos obter quatro estados possíveis que são OK,
WARNING, UNKNOWN e CRITICAL. Existem 5
versões de Nagios, o Nagios XI, o Nagios Fusão, o Nagios Gerente de Incidentes e o Nagios Núcleo.
Para instalar o Nagios de forma correta e sem erros há que certificar ter instalado no sistema os seguintes pacotes:
Apache; PHP; Gcc compiler (gcc, glibc, glibc-common); Gd e gd-devel. Podem ser criadas contas cliente Administrador,
Utilizador leitura, Utilizador avançado e
Utilizador normal.
Para testar o Nagios basta aceder a um dos simuladores existentes online a http://demos.nagios.com/.
A certificação é possível e pode-se obter através da página oficial da NAGIOS, em www.nagios.org.

Mais conteúdo relacionado

Mais procurados

Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Danilo Filitto
 
Gerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPGerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPAndré Déo
 
Linux - Instalação de Programas
Linux - Instalação de ProgramasLinux - Instalação de Programas
Linux - Instalação de Programasguest407a9
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFLuiz Arthur
 
Manual Kikrotik Completo
Manual Kikrotik CompletoManual Kikrotik Completo
Manual Kikrotik CompletoPortal GSTI
 
Segurança dos seus servidores Linux
Segurança dos seus servidores LinuxSegurança dos seus servidores Linux
Segurança dos seus servidores LinuxLinux Solutions
 
Monitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - NagiosMonitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - NagiosEduardo Legatti
 
Firewall Definitivo - William Souza
Firewall Definitivo - William SouzaFirewall Definitivo - William Souza
Firewall Definitivo - William SouzaTchelinux
 
SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall Carlos Melo
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsDavid de Assis
 
Instalação de um servidor debian
Instalação de um servidor debianInstalação de um servidor debian
Instalação de um servidor debianEduardo Mendes
 
1os passoscisco
1os passoscisco1os passoscisco
1os passoscisconogueira
 
Aula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e ScriptsAula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e ScriptsAndrei Carniel
 
Administração de servidores Linux
Administração de servidores LinuxAdministração de servidores Linux
Administração de servidores LinuxJoão Sá
 
Seguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptablesSeguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptablesLuiz Arthur
 
Relatório da Análise da Rede de Internet através do prompt de comando do Windows
Relatório da Análise da Rede de Internet através do prompt de comando do WindowsRelatório da Análise da Rede de Internet através do prompt de comando do Windows
Relatório da Análise da Rede de Internet através do prompt de comando do WindowsYgor Aguiar
 

Mais procurados (20)

Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)
 
Gerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPGerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMP
 
Linux - Instalação de Programas
Linux - Instalação de ProgramasLinux - Instalação de Programas
Linux - Instalação de Programas
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Apresentacao Aula03 So
Apresentacao Aula03 SoApresentacao Aula03 So
Apresentacao Aula03 So
 
Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PF
 
Manual Kikrotik Completo
Manual Kikrotik CompletoManual Kikrotik Completo
Manual Kikrotik Completo
 
Segurança dos seus servidores Linux
Segurança dos seus servidores LinuxSegurança dos seus servidores Linux
Segurança dos seus servidores Linux
 
Monitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - NagiosMonitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - Nagios
 
Firewall Definitivo - William Souza
Firewall Definitivo - William SouzaFirewall Definitivo - William Souza
Firewall Definitivo - William Souza
 
SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em português
 
Instalação de um servidor debian
Instalação de um servidor debianInstalação de um servidor debian
Instalação de um servidor debian
 
1os passoscisco
1os passoscisco1os passoscisco
1os passoscisco
 
Servidores linux
Servidores linuxServidores linux
Servidores linux
 
Aula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e ScriptsAula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e Scripts
 
Tutorial sobre iptables
Tutorial sobre iptablesTutorial sobre iptables
Tutorial sobre iptables
 
Administração de servidores Linux
Administração de servidores LinuxAdministração de servidores Linux
Administração de servidores Linux
 
Seguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptablesSeguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptables
 
Relatório da Análise da Rede de Internet através do prompt de comando do Windows
Relatório da Análise da Rede de Internet através do prompt de comando do WindowsRelatório da Análise da Rede de Internet através do prompt de comando do Windows
Relatório da Análise da Rede de Internet através do prompt de comando do Windows
 

Semelhante a Administração de Rede Local

[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
Alta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores LinuxAlta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores Linuxelliando dias
 
Supervisão e Monitorização
Supervisão e MonitorizaçãoSupervisão e Monitorização
Supervisão e MonitorizaçãoSAPO Sessions
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxSoftD Abreu
 
software de distribuicao de rede
software de distribuicao de redesoftware de distribuicao de rede
software de distribuicao de redeDuda Josine
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux987123987123
 
Implantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linuxImplantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linuxSoftD Abreu
 
Zimbra Anahuac2
Zimbra Anahuac2Zimbra Anahuac2
Zimbra Anahuac2anahuac2
 
Td08 Nl Ex07 Wm6
Td08 Nl Ex07 Wm6Td08 Nl Ex07 Wm6
Td08 Nl Ex07 Wm6Nuno Luz
 
Forefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamenteForefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamenteUilson Souza
 
Project HA
Project HAProject HA
Project HAKarpv
 
Configuração Ethernet Wireless Linux
Configuração Ethernet Wireless LinuxConfiguração Ethernet Wireless Linux
Configuração Ethernet Wireless LinuxSoftD Abreu
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Visão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalVisão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalAlexandre Duarte
 
Resumo de Informática para Concurso INSS
Resumo de Informática para Concurso INSSResumo de Informática para Concurso INSS
Resumo de Informática para Concurso INSSEstratégia Concursos
 
Resumo INSS Informática
Resumo INSS InformáticaResumo INSS Informática
Resumo INSS InformáticaVictor Dalton
 

Semelhante a Administração de Rede Local (20)

Ntop
NtopNtop
Ntop
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Alta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores LinuxAlta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores Linux
 
Supervisão e Monitorização
Supervisão e MonitorizaçãoSupervisão e Monitorização
Supervisão e Monitorização
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
software de distribuicao de rede
software de distribuicao de redesoftware de distribuicao de rede
software de distribuicao de rede
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 
Implantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linuxImplantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linux
 
Zimbra Anahuac2
Zimbra Anahuac2Zimbra Anahuac2
Zimbra Anahuac2
 
Td08 Nl Ex07 Wm6
Td08 Nl Ex07 Wm6Td08 Nl Ex07 Wm6
Td08 Nl Ex07 Wm6
 
Forefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamenteForefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamente
 
Project HA
Project HAProject HA
Project HA
 
Sos final
Sos finalSos final
Sos final
 
Configuração Ethernet Wireless Linux
Configuração Ethernet Wireless LinuxConfiguração Ethernet Wireless Linux
Configuração Ethernet Wireless Linux
 
Windows Vista , Seven , Server 2008 r2
Windows Vista , Seven , Server 2008 r2Windows Vista , Seven , Server 2008 r2
Windows Vista , Seven , Server 2008 r2
 
Melhorando o windows XP.001
Melhorando o windows XP.001Melhorando o windows XP.001
Melhorando o windows XP.001
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Visão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalVisão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema Operacional
 
Resumo de Informática para Concurso INSS
Resumo de Informática para Concurso INSSResumo de Informática para Concurso INSS
Resumo de Informática para Concurso INSS
 
Resumo INSS Informática
Resumo INSS InformáticaResumo INSS Informática
Resumo INSS Informática
 

Mais de cymbron

Exercício 3
Exercício 3Exercício 3
Exercício 3cymbron
 
Exercício 2
Exercício 2Exercício 2
Exercício 2cymbron
 
Exercício 1
Exercício 1Exercício 1
Exercício 1cymbron
 
Exercício 5
Exercício 5Exercício 5
Exercício 5cymbron
 
Exercício 4
Exercício 4Exercício 4
Exercício 4cymbron
 
Código Editor Net
Código Editor NetCódigo Editor Net
Código Editor Netcymbron
 
Código Acerca Editor_Net
Código Acerca Editor_NetCódigo Acerca Editor_Net
Código Acerca Editor_Netcymbron
 
Código Opção Substituir
Código Opção SubstituirCódigo Opção Substituir
Código Opção Substituircymbron
 
Código Splash Screen
Código Splash ScreenCódigo Splash Screen
Código Splash Screencymbron
 
Exercícios Netbeans - Vera Cymbron
Exercícios Netbeans - Vera CymbronExercícios Netbeans - Vera Cymbron
Exercícios Netbeans - Vera Cymbroncymbron
 
Log me in cymbron
Log me in cymbronLog me in cymbron
Log me in cymbroncymbron
 
Filezilla cymbron
Filezilla cymbronFilezilla cymbron
Filezilla cymbroncymbron
 
Dispositivos e periféricos vera cymbron
Dispositivos e periféricos   vera cymbronDispositivos e periféricos   vera cymbron
Dispositivos e periféricos vera cymbroncymbron
 
Dispositivos e periféricos vera cymbron
Dispositivos e periféricos   vera cymbronDispositivos e periféricos   vera cymbron
Dispositivos e periféricos vera cymbroncymbron
 
Orçamento pc - vera cymbron
Orçamento   pc - vera cymbronOrçamento   pc - vera cymbron
Orçamento pc - vera cymbroncymbron
 
Dispositivos e periféricos vera cymbron
Dispositivos e periféricos   vera cymbronDispositivos e periféricos   vera cymbron
Dispositivos e periféricos vera cymbroncymbron
 
Catálogo reminiscências
Catálogo  reminiscênciasCatálogo  reminiscências
Catálogo reminiscênciascymbron
 
Catálogo exposição pele da alma
Catálogo exposição pele da almaCatálogo exposição pele da alma
Catálogo exposição pele da almacymbron
 

Mais de cymbron (18)

Exercício 3
Exercício 3Exercício 3
Exercício 3
 
Exercício 2
Exercício 2Exercício 2
Exercício 2
 
Exercício 1
Exercício 1Exercício 1
Exercício 1
 
Exercício 5
Exercício 5Exercício 5
Exercício 5
 
Exercício 4
Exercício 4Exercício 4
Exercício 4
 
Código Editor Net
Código Editor NetCódigo Editor Net
Código Editor Net
 
Código Acerca Editor_Net
Código Acerca Editor_NetCódigo Acerca Editor_Net
Código Acerca Editor_Net
 
Código Opção Substituir
Código Opção SubstituirCódigo Opção Substituir
Código Opção Substituir
 
Código Splash Screen
Código Splash ScreenCódigo Splash Screen
Código Splash Screen
 
Exercícios Netbeans - Vera Cymbron
Exercícios Netbeans - Vera CymbronExercícios Netbeans - Vera Cymbron
Exercícios Netbeans - Vera Cymbron
 
Log me in cymbron
Log me in cymbronLog me in cymbron
Log me in cymbron
 
Filezilla cymbron
Filezilla cymbronFilezilla cymbron
Filezilla cymbron
 
Dispositivos e periféricos vera cymbron
Dispositivos e periféricos   vera cymbronDispositivos e periféricos   vera cymbron
Dispositivos e periféricos vera cymbron
 
Dispositivos e periféricos vera cymbron
Dispositivos e periféricos   vera cymbronDispositivos e periféricos   vera cymbron
Dispositivos e periféricos vera cymbron
 
Orçamento pc - vera cymbron
Orçamento   pc - vera cymbronOrçamento   pc - vera cymbron
Orçamento pc - vera cymbron
 
Dispositivos e periféricos vera cymbron
Dispositivos e periféricos   vera cymbronDispositivos e periféricos   vera cymbron
Dispositivos e periféricos vera cymbron
 
Catálogo reminiscências
Catálogo  reminiscênciasCatálogo  reminiscências
Catálogo reminiscências
 
Catálogo exposição pele da alma
Catálogo exposição pele da almaCatálogo exposição pele da alma
Catálogo exposição pele da alma
 

Administração de Rede Local

  • 1. ADMINISTRAÇÃO DE REDE LOCAL Por: Vera Cymbron 2013
  • 2. POLITICA DE SEGURANÇA NUMA REDE LOCAL Configurar politica de rede local para limitar acesso a url por parte de cada utilizador num grupo pertencente a rede local.
  • 3.
  • 4. DEFINIÇÕES E PLANO DE BACKUP Backup deverá ser - Diário Tipo de Ficheiros - documentos office, vídeo, áudio e imagens, programas.exe. Partições ou directórios a efectuar backup: partições Y e Z do servidor. Localização do backup: partição X do servidor. Responsável: Programador de Informática, no caso de ausência deste deverá ser a direcção nomear quem fica responsável. PROCEDIMENTO DE REPOSIÇÃO DE FICHEIROS Aceder a: Menu Iniciar - Acessórios - Ferramentas do Sistema - Restauro de Sistema Criar ponto de restauro
  • 6. PROCEDIMENTO DE REPOSIÇÃO DE PALAVRAS-PASSE Procedimento deve ser efectuado pelo administrador e/ou programador/a de informática. Aceder a: Menu Iniciar – Painel de Controlo – Contas de Utilizador – Criar Disco de Reposição de Palavras Passe
  • 7.
  • 8.
  • 9. SISTEMAS DE FAULT TOLERANCE Fault tolerance é o mesmo que falar de discos rígidos e estes podem ser do tipo: Básico Primárias (máximo de 4 partições e 0 estendidas) Estendidas (máximo 1 partição e 3 primárias e permite várias unidades lógicas) Dinâmico Ideal para volumes multidisk Funciona através da substituição da tabela de partições Funciona com a escrita de uma base de dados, no final do volume, de 1MB A base de dados é replicada para os restantes discos dinâmicos CRIAR REPARTIÇÃO NO DISCO C PARA BACKUP
  • 10. RELATÓRIO DO DISCO C Volume (C:) Tamanho de volume = 149 GB Tamanho do cluster = 4 KB Espaço utilizado = 30,08 GB Espaço livre = 119 GB Percentagem de espaço livre = 79 % Fragmentação do volume Fragmentação total = 0 % Fragmentação de ficheiro = 1 % Fragmentação de espaço livre = 0 % Fragmentação de ficheiro Total de Ficheiros = 98.781 Tamanho médio de ficheiro = 419 KB Total de ficheiros fragmentados = 6 Total de fragmentos em excesso = 3.916 Média de fragmentos por ficheiro = 1,03 Fragmentação de ficheiro de paginação Tamanho do ficheiro de paginação = 1,41 GB Total de fragmentos = 1 Fragmentação de pasta Total de pastas = 11.644 Pastas fragmentadas = 1 Fragmentos de pastas em excesso = 0 Fragmentação na tabela de ficheiros principal (MFT, Master File Table) Tamanho de MFT total = 109 MB Contagem de registos de MFT = 111.325 Percentagem de MFT em uso = 99 % Total de fragmentos MFT = 3 RELATÓRIO DE CÓPIA DE SEGURANÇA DE DISCO C Estado da cópia de segurança Operação: Cópia de segurança Destino activo da cópia de segurança: Ficheiro Nome do suporte: "BackupProgramaFacturaçao.bkf criou 30-01-2013 em 11:33" Cópia de segurança (por cópia sombra) de "C: " Conjunto de cópia de segurança #1 no suporte #1 Descrição cópia segurança.: "Definir como criado 30-01-2013 em 11:33" Nome do suporte: "BackupProgramaFacturaçao.bkf criou 30-01-2013 em 11:33" Tipo de cópia de segurança: Normal Cópia de segurança iniciada em 30-01-2013 às 11:36. A operação foi terminada. Cópia de segurança concluída em 30-01-2013 às 11:36. Directórios: 19 Ficheiros: 39 Bytes: 23.351.470 Tempo: 5 segundos
  • 11. EDRAW Utilizamos a ferramenta EDRAW para desenhar o esquema de segurança de rede existente na Escola Profissional da Ribeira Grande. WIRESHARK O Wireshark é um software de redes mais conhecido por ser utilizado por hackers e crackers, com ele é possível interceptar e desencriptar diversos pacotes de dados de diversos tipos de protocolos, como: HTTP, POP3, SMTP, FTP, dentre outros. Com o Wireshark é possível capturar palavras-passe de sites, conversas em programas como o MSN, Skype, etc, emails, acessos de FTP, dentre outras informações,. Além disso o Wireshark também é muito utilizado por administradores de redes, para identificar ações suspeitas ou ilegais de acordo com a política de privacidade e segurança da rede local.
  • 12. RAC O software RAC (Control Remote Administrator) permite trabalhar sem limites num computador remoto com sistema operativo Windows, como se estivesse trabalhando no seu computador local. O RAC cliente é livre, seguro, tem velocidade real, permite que os computadores que controlam a partir de qualquer rede em todo o mundo, mesmo sem público. Nas suas funções estão o Controlo total, Transferencias de ficheiros, Impressão, Telnet, Controlo de Processos, Gravação, Mensagens instantâneas, Envio de mensagens, e Shutdown Computer Ativação, ETC. GRAVAÇÃO DE ATIVIDADE NOS SERVIDOR
  • 13. LINHA DE COMANDOS Efectuamos exercícios na linha de comandos. C:>label O volume na unidade C: é 55555 O número de série do volume é 6C99-EF2E Nome do volume (ENTER para nenhum)? O processo nao se logrou interromper. O identificador é inválido. (6) C:>ipconfig Configuração IP do Windows Adaptador ethernet Ligação de área local: Sufixo DNS específico da ligação. : cao.com Endereço IP . . . . . . . . . . . : 192.168.0.96 Máscara de sub-rede . . . . . . . : 255.255.255.0 Gateway predefinido . . . . . . . : 192.168.0.1 C:>finger Mostra informação sobre um utilizador num sistema específico que utilize o serviço 'Finger'. A saída varia segundo o sistema remoto. FINGER [-l] [utilizador]@anfitrião [...] -l Mostra informação em formato de lista longa. utilizador Especifica o utilizador sobre o qual pretende informação. Omita o parâmetro utilizador para ver informações acerca de todos os utilizadores de um anfitrião específico. @anfitrião Especifica o servidor no sistema remoto, sobre cujos utilizadores pretende informação. C:>telnet C:>chcp Página de códigos activa: 850 C:>getmac Endereço físico Transport Name =================== ========================================================== 00-90-F5-B7-72-85 DeviceTcpip_{39C6A41F-DFDE-43DF-B47B-1E4E294D377B} C:>ping sapo.pt A enviar para sapo.pt [213.13.146.140] com 32 bytes de dados: Resposta de 213.13.146.140: bytes=32 tempo=36ms TTL=120 Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120 Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120 Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120
  • 14. Estatísticas de ping para 213.13.146.140: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (perda: 0%), Tempo aproximado de ida e volta em milissegundos: Mínimo = 27ms, Máximo = 36ms, Média = 29ms C:>nslookup Servidor predefinido: resolver1.opendns.com Address: 208.67.222.222 > O processo nao se logrou interromper. O identificador é inválido. (6) NAGIOS O Nagios é um sofware open source distribuído sob a licença GPL foi criado e desenvolvido por Ethan Galstad, a partir de 1993. oi criada pelo mesmo criador em 1996, uma aplicação em DOS para fazer “ping” aos servidores da Netware Novell. Em 1998 Ethan Galstad melhora a aplicação de forma a que possa correr em sistemas LINUX. É lançado o projecto “Netsaint” em 1999. No ano de 2002 o projecto “Netsaint” é renomeado para “Nagios”. A partir de 2009 são desenvolvidas várias versões e aperfeiçoados vários plugins. Este software de monitorização serve para monitorar uma infra-estrutura de TI inteira, detectar problemas antes que eles ocorram, detectar falhas de segurança, efectuar um plano e orçamento para TI e atualizações, e reduzir as perdas de tempo de inatividade e de negócio. O Nagios faz a monitorização dos componentes críticos, incluindo as métricas do sistema, protocolos de rede, aplicativos, serviços HTTP, POP3, IMAP, FTP, SSH, SMTP, NNTP, ICMP e SNMP, servidores e infra-estrutura de rede, depois envia alertas quando os componentes falham e recuperam, fornecendo aos administradores com aviso de eventos importantes, podem ser entregues via e- mail, SMS, ou script personalizado. Os relatórios fornecem um registo histórico de quebras, eventos, notificações de três estados possíveis UP, DOWN e UNREACHABLE. Para verificação de serviços (POP3, IMAP…), podemos obter quatro estados possíveis que são OK, WARNING, UNKNOWN e CRITICAL. Existem 5 versões de Nagios, o Nagios XI, o Nagios Fusão, o Nagios Gerente de Incidentes e o Nagios Núcleo. Para instalar o Nagios de forma correta e sem erros há que certificar ter instalado no sistema os seguintes pacotes: Apache; PHP; Gcc compiler (gcc, glibc, glibc-common); Gd e gd-devel. Podem ser criadas contas cliente Administrador, Utilizador leitura, Utilizador avançado e Utilizador normal. Para testar o Nagios basta aceder a um dos simuladores existentes online a http://demos.nagios.com/. A certificação é possível e pode-se obter através da página oficial da NAGIOS, em www.nagios.org.