O documento descreve as funcionalidades e uso do programa Ntop, um monitor de rede que permite visualizar o tráfego de rede em tempo real. Ele explica como instalar e executar o Ntop, os protocolos monitorados, parâmetros de configuração e como visualizar medidas e estatísticas de tráfego.
NTOP - Monitoramento e Gerenciamento de RedesFelipe Coêlho
O documento descreve o Ntop, uma ferramenta de código aberto para monitoramento e gerenciamento de redes. Ele fornece estatísticas de tráfego de rede, identifica informações sobre hosts, e decodifica protocolos de aplicação. Sua interface é acessada via navegador e fornece listas e gráficos do tráfego de rede. O NtopNG é a versão atualizada projetada para melhor desempenho.
Monitoramento de Redes TCP/IP - MonografiaPietro Scherer
Este documento descreve um estudo de caso sobre monitoramento de redes TCP/IP em um provedor de internet. Foi realizado por Pietro Scherer como trabalho de conclusão de curso na Universidade da Região da Campanha em Caçapava do Sul no ano de 2012, sob orientação do professor Leomar Cassol Mônego. O trabalho apresenta o monitoramento de redes como forma de examinar periodicamente os dispositivos de rede para mostrar seu estado ao administrador e prevenir problemas.
Wireshark é uma ferramenta prática para o administrador de redes controlar o tráfego da rede, controlando tudo o que os usuários desta rede estão acessando.
Este documento fornece um guia dos principais comandos DOS para redes como ipconfig, netstat, ping e tracert para fornecer informações sobre configurações de rede, conexões, teste de conectividade e rastreamento de rotas.
Este documento resume um trabalho sobre a ferramenta MRTG para monitoramento de rede. Ele descreve como o MRTG pode monitorar variáveis como tráfego de rede, uso de HD e temperatura, e gerar alertas. Também explica como instalar e configurar o MRTG em Windows para monitorar o tráfego de entrada e saída de um roteador, gerando gráficos.
O documento descreve como usar a ferramenta Wireshark para analisar o tráfego de rede, incluindo a instalação do Wireshark, captura de pacotes e análise dos protocolos usados como HTTP e TCP. Um experimento é descrito para ilustrar o uso do Wireshark para monitorar uma sessão de navegação na web.
1) O documento discute o uso da ferramenta Nmap para avaliar a segurança de uma rede em ambientes Linux.
2) O Nmap permite escanear hosts em uma rede para descobrir quais portas estão abertas e quais serviços estão sendo utilizados, fornecendo informações valiosas para a gestão de segurança da rede.
3) O artigo apresenta demonstrações práticas do uso do Nmap e do Zenmap, sua interface gráfica, escaneando hosts em uma rede da UFPA para identificar portas abertas, sistemas oper
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesRogério Almeida
O documento discute o uso da ferramenta Nmap para varredura de rede e mapeamento de portas, e o protocolo Syslog e ferramenta Syslog-ng para gerenciamento de logs de sistemas. O Nmap é apresentado com suas principais características, técnicas de descoberta de hosts e varredura de portas. O Syslog é descrito como um padrão para transmissão de logs em redes IP, com foco na implementação Syslog-ng e suas funcionalidades no armazenamento e processamento centralizado de mensagens de log.
NTOP - Monitoramento e Gerenciamento de RedesFelipe Coêlho
O documento descreve o Ntop, uma ferramenta de código aberto para monitoramento e gerenciamento de redes. Ele fornece estatísticas de tráfego de rede, identifica informações sobre hosts, e decodifica protocolos de aplicação. Sua interface é acessada via navegador e fornece listas e gráficos do tráfego de rede. O NtopNG é a versão atualizada projetada para melhor desempenho.
Monitoramento de Redes TCP/IP - MonografiaPietro Scherer
Este documento descreve um estudo de caso sobre monitoramento de redes TCP/IP em um provedor de internet. Foi realizado por Pietro Scherer como trabalho de conclusão de curso na Universidade da Região da Campanha em Caçapava do Sul no ano de 2012, sob orientação do professor Leomar Cassol Mônego. O trabalho apresenta o monitoramento de redes como forma de examinar periodicamente os dispositivos de rede para mostrar seu estado ao administrador e prevenir problemas.
Wireshark é uma ferramenta prática para o administrador de redes controlar o tráfego da rede, controlando tudo o que os usuários desta rede estão acessando.
Este documento fornece um guia dos principais comandos DOS para redes como ipconfig, netstat, ping e tracert para fornecer informações sobre configurações de rede, conexões, teste de conectividade e rastreamento de rotas.
Este documento resume um trabalho sobre a ferramenta MRTG para monitoramento de rede. Ele descreve como o MRTG pode monitorar variáveis como tráfego de rede, uso de HD e temperatura, e gerar alertas. Também explica como instalar e configurar o MRTG em Windows para monitorar o tráfego de entrada e saída de um roteador, gerando gráficos.
O documento descreve como usar a ferramenta Wireshark para analisar o tráfego de rede, incluindo a instalação do Wireshark, captura de pacotes e análise dos protocolos usados como HTTP e TCP. Um experimento é descrito para ilustrar o uso do Wireshark para monitorar uma sessão de navegação na web.
1) O documento discute o uso da ferramenta Nmap para avaliar a segurança de uma rede em ambientes Linux.
2) O Nmap permite escanear hosts em uma rede para descobrir quais portas estão abertas e quais serviços estão sendo utilizados, fornecendo informações valiosas para a gestão de segurança da rede.
3) O artigo apresenta demonstrações práticas do uso do Nmap e do Zenmap, sua interface gráfica, escaneando hosts em uma rede da UFPA para identificar portas abertas, sistemas oper
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesRogério Almeida
O documento discute o uso da ferramenta Nmap para varredura de rede e mapeamento de portas, e o protocolo Syslog e ferramenta Syslog-ng para gerenciamento de logs de sistemas. O Nmap é apresentado com suas principais características, técnicas de descoberta de hosts e varredura de portas. O Syslog é descrito como um padrão para transmissão de logs em redes IP, com foco na implementação Syslog-ng e suas funcionalidades no armazenamento e processamento centralizado de mensagens de log.
O documento descreve o proxychains, uma ferramenta de código aberto para sistemas GNU/Linux que força conexões TCP a passarem por um proxy TOR ou outro tipo de proxy, suportando autenticação e encadeamento de vários proxies. Ele também pode resolver nomes de host via proxy e ser usado com ferramentas como nmap para varreduras de rede através de proxy.
Analisando O Caminho Dos Pacotes No Wireshark Stalinstalinstm
Este documento discute a análise do tráfego de rede usando o Wireshark. Ele resume o que é gerenciamento de rede, descreve alguns protocolos comuns como TCP e HTTP, e detalha um experimento onde o Wireshark foi usado para examinar os caminhos dos pacotes em uma rede e facilitar o gerenciamento da rede.
O documento descreve como instalar e configurar o Wireshark para analisar pacotes de rede entre dois computadores. Explica como instalar o Wireshark nos computadores A e B e conectá-los via switch, configurar o modo promiscuous para capturar todo o tráfego, e analisar um pacote ping entre os computadores filtrando por protocolo ICMP para ver os endereços MAC e IP.
O documento descreve como configurar e usar o MRTG (Multi Router Traffic Grapher) para monitorar tráfego de rede e recursos de sistemas através do protocolo SNMP. O MRTG gera gráficos que mostram o uso de banda nas interfaces de rede, CPU, memória e disco de roteadores, servidores e outros dispositivos de rede. Ele pode ser usado para monitorar qualquer equipamento que suporte SNMP.
Este documento lista e descreve os principais comandos IP usados para analisar e configurar redes TCP/IP em sistemas Windows, incluindo Ping, Traceroute, IPconfig, NetStat, Route, Arp, NbtStat, Telnet e outros. Cada comando é explicado com seus parâmetros e funções.
Este documento descreve ferramentas para detecção e diagnóstico de problemas em redes, incluindo ping, traceroute, nmap, tcpdump e iperf. Essas ferramentas ajudam administradores de rede a medir o desempenho, encontrar problemas e endereços IP duplicados na rede.
O documento apresenta uma introdução ao protocolo HTTP/2, descrevendo suas principais características como uso de uma única conexão TCP, compressão de cabeçalhos, multiplexação de streams e server push para reduzir a latência. Também discute os problemas do HTTP 1.1 como head of line blocking e soluções como pipelining e workarounds que são substituídas pelo HTTP/2.
O documento descreve um experimento realizado para analisar o tráfego de rede usando a ferramenta Wireshark. O experimento envolveu acessar um site web e capturar os pacotes de rede para analisar os protocolos TCP, UDP, ARP e HTTP. Os resultados mostraram os protocolos usados na comunicação entre o navegador e o servidor web durante o carregamento da página.
Explicando segurança e privacidade utilizando WiresharkEuler Neto
O documento explica como o Wireshark pode ser usado para analisar tráfego de rede e entender conceitos como segurança, privacidade e protocolos. Ele discute como o Wireshark pode mostrar o modelo TCP/IP, tráfego HTTP e HTTPS, ataques como Man-in-the-Middle e DDoS, e como governos interferem na internet através da censura e vigilância. O documento também explica como o Tor funciona e como ele pode burlar a censura.
Este documento fornece um manual de uso do programa tcpdump para capturar tráfego de rede. Ele descreve os comandos, opções e expressões de filtragem que podem ser usadas para selecionar quais pacotes serão capturados. Além disso, explica os requisitos de permissão e compatibilidade com diferentes sistemas operacionais.
O documento descreve vários protocolos de comunicação de rede como TCP, IP, FTP, HTTP, HTTPS, POP, IMAP, SMTP e seu propósito como controlar a transmissão de dados, endereçamento de rede, transferência de arquivos e emails.
Este documento descreve o uso da ferramenta Wireshark para analisar o tráfego de rede gerado por uma aplicação web. Ele explica como configurar o Wireshark, acessar o site, capturar o tráfego e analisar os protocolos, objetos e ações envolvidas na comunicação entre o cliente e o servidor.
Este artigo descreve como o software Wireshark pode ser usado para monitorar e analisar pacotes de rede. Ele explica as principais funcionalidades do Wireshark, como capturar pacotes, filtrar por protocolo e visualizar o fluxo de sessões TCP. O artigo também relata um experimento em laboratório usando o Wireshark para analisar o tráfego de rede gerado por um navegador da web.
Este documento descreve vários protocolos de aplicação, incluindo DNS, Telnet, FTP, SMTP e HTTP. O objetivo é explicar o que são esses protocolos e como eles permitem a comunicação entre aplicações e serviços na Internet.
O documento descreve o protocolo FTP, introduzindo seu objetivo de permitir a transferência de arquivos entre máquinas remotas de forma independente dos sistemas de arquivos. Detalha o modelo cliente-servidor do FTP e os principais comandos como RETR, STOR, PASV e LIST para transferir, armazenar e listar arquivos.
O documento descreve o Wireshark, um analisador de pacotes de rede gratuito e de código aberto. Ele captura pacotes de rede e os exibe de forma detalhada, permitindo a análise de problemas de rede. O Wireshark pode filtrar pacotes por protocolo, IP ou porta e suporta mais de 750 protocolos. Sua instalação é simples e requer apenas aceitar os termos de licença e selecionar onde instalar.
Projeto Intervoip - Benchmarking de Servidores DNS/ENUM - UFU - I Workshop CP...CPqD
O documento lista informações sobre testes de benchmarking realizados em servidores DNS/ENUM, incluindo resultados de testes de desempenho de diferentes soluções e propostas para trabalhos futuros, como a avaliação de soluções comerciais e estudos sobre otimização do armazenamento de registros.
O Wireshark é um software para análise de tráfego de rede que organiza os pacotes por protocolo e fornece uma interface gráfica com mais informações em comparação com o tcpdump. Ele permite controlar e analisar todo o tráfego de entrada e saída de uma rede ou dispositivo de rede, incluindo a capacidade de filtrar pacotes específicos.
1. O documento apresenta um minicurso sobre programação do plano de dados com a linguagem P4.
2. A agenda inclui introdução aos conceitos de SDN, OpenFlow e P4, além de atividades práticas com simple router, load balancing, ACL e NAT.
3. Os objetivos são apresentar a programação do plano de dados, a linguagem P4 e discutir desafios e avanços na área.
[1] O documento discute o protocolo IPv6, comparando-o com IPv4 e abordando tópicos como estrutura de endereçamento, IPsec, ICMPv6, firewall, descoberta de vizinhança e ataques/vulnerabilidades em IPv6. [2] É apresentada uma ferramenta online para testar compatibilidade com IPv6 e sites compatíveis, além de dicas para ativar IPv6 em sistemas Debian, Ubuntu e Slackware. [3] São explicados os modos de funcionamento do IPsec (transporte e túnel), além
Este documento descreve a camada de aplicação do modelo TCP/IP e o funcionamento do servidor inetd (Internet Daemon). O inetd é um super servidor que monitora múltiplas portas de rede simultaneamente e inicia os serviços de rede correspondentes quando solicitações são recebidas, poupando recursos do sistema. O documento também explica como habilitar e desabilitar serviços no inetd editando o arquivo de configuração /etc/inetd.conf.
Este documento descreve o protocolo TFTP e como ele funciona para transferir arquivos entre máquinas em redes diferentes implementando UDP. TFTP usa pedidos de leitura/escrita e transfere arquivos em blocos de 512 bytes, usando ACKs para garantir a entrega de cada pacote antes do próximo. Ele permite a retransmissão de pacotes perdidos para completar a transferência com segurança.
O documento descreve o proxychains, uma ferramenta de código aberto para sistemas GNU/Linux que força conexões TCP a passarem por um proxy TOR ou outro tipo de proxy, suportando autenticação e encadeamento de vários proxies. Ele também pode resolver nomes de host via proxy e ser usado com ferramentas como nmap para varreduras de rede através de proxy.
Analisando O Caminho Dos Pacotes No Wireshark Stalinstalinstm
Este documento discute a análise do tráfego de rede usando o Wireshark. Ele resume o que é gerenciamento de rede, descreve alguns protocolos comuns como TCP e HTTP, e detalha um experimento onde o Wireshark foi usado para examinar os caminhos dos pacotes em uma rede e facilitar o gerenciamento da rede.
O documento descreve como instalar e configurar o Wireshark para analisar pacotes de rede entre dois computadores. Explica como instalar o Wireshark nos computadores A e B e conectá-los via switch, configurar o modo promiscuous para capturar todo o tráfego, e analisar um pacote ping entre os computadores filtrando por protocolo ICMP para ver os endereços MAC e IP.
O documento descreve como configurar e usar o MRTG (Multi Router Traffic Grapher) para monitorar tráfego de rede e recursos de sistemas através do protocolo SNMP. O MRTG gera gráficos que mostram o uso de banda nas interfaces de rede, CPU, memória e disco de roteadores, servidores e outros dispositivos de rede. Ele pode ser usado para monitorar qualquer equipamento que suporte SNMP.
Este documento lista e descreve os principais comandos IP usados para analisar e configurar redes TCP/IP em sistemas Windows, incluindo Ping, Traceroute, IPconfig, NetStat, Route, Arp, NbtStat, Telnet e outros. Cada comando é explicado com seus parâmetros e funções.
Este documento descreve ferramentas para detecção e diagnóstico de problemas em redes, incluindo ping, traceroute, nmap, tcpdump e iperf. Essas ferramentas ajudam administradores de rede a medir o desempenho, encontrar problemas e endereços IP duplicados na rede.
O documento apresenta uma introdução ao protocolo HTTP/2, descrevendo suas principais características como uso de uma única conexão TCP, compressão de cabeçalhos, multiplexação de streams e server push para reduzir a latência. Também discute os problemas do HTTP 1.1 como head of line blocking e soluções como pipelining e workarounds que são substituídas pelo HTTP/2.
O documento descreve um experimento realizado para analisar o tráfego de rede usando a ferramenta Wireshark. O experimento envolveu acessar um site web e capturar os pacotes de rede para analisar os protocolos TCP, UDP, ARP e HTTP. Os resultados mostraram os protocolos usados na comunicação entre o navegador e o servidor web durante o carregamento da página.
Explicando segurança e privacidade utilizando WiresharkEuler Neto
O documento explica como o Wireshark pode ser usado para analisar tráfego de rede e entender conceitos como segurança, privacidade e protocolos. Ele discute como o Wireshark pode mostrar o modelo TCP/IP, tráfego HTTP e HTTPS, ataques como Man-in-the-Middle e DDoS, e como governos interferem na internet através da censura e vigilância. O documento também explica como o Tor funciona e como ele pode burlar a censura.
Este documento fornece um manual de uso do programa tcpdump para capturar tráfego de rede. Ele descreve os comandos, opções e expressões de filtragem que podem ser usadas para selecionar quais pacotes serão capturados. Além disso, explica os requisitos de permissão e compatibilidade com diferentes sistemas operacionais.
O documento descreve vários protocolos de comunicação de rede como TCP, IP, FTP, HTTP, HTTPS, POP, IMAP, SMTP e seu propósito como controlar a transmissão de dados, endereçamento de rede, transferência de arquivos e emails.
Este documento descreve o uso da ferramenta Wireshark para analisar o tráfego de rede gerado por uma aplicação web. Ele explica como configurar o Wireshark, acessar o site, capturar o tráfego e analisar os protocolos, objetos e ações envolvidas na comunicação entre o cliente e o servidor.
Este artigo descreve como o software Wireshark pode ser usado para monitorar e analisar pacotes de rede. Ele explica as principais funcionalidades do Wireshark, como capturar pacotes, filtrar por protocolo e visualizar o fluxo de sessões TCP. O artigo também relata um experimento em laboratório usando o Wireshark para analisar o tráfego de rede gerado por um navegador da web.
Este documento descreve vários protocolos de aplicação, incluindo DNS, Telnet, FTP, SMTP e HTTP. O objetivo é explicar o que são esses protocolos e como eles permitem a comunicação entre aplicações e serviços na Internet.
O documento descreve o protocolo FTP, introduzindo seu objetivo de permitir a transferência de arquivos entre máquinas remotas de forma independente dos sistemas de arquivos. Detalha o modelo cliente-servidor do FTP e os principais comandos como RETR, STOR, PASV e LIST para transferir, armazenar e listar arquivos.
O documento descreve o Wireshark, um analisador de pacotes de rede gratuito e de código aberto. Ele captura pacotes de rede e os exibe de forma detalhada, permitindo a análise de problemas de rede. O Wireshark pode filtrar pacotes por protocolo, IP ou porta e suporta mais de 750 protocolos. Sua instalação é simples e requer apenas aceitar os termos de licença e selecionar onde instalar.
Projeto Intervoip - Benchmarking de Servidores DNS/ENUM - UFU - I Workshop CP...CPqD
O documento lista informações sobre testes de benchmarking realizados em servidores DNS/ENUM, incluindo resultados de testes de desempenho de diferentes soluções e propostas para trabalhos futuros, como a avaliação de soluções comerciais e estudos sobre otimização do armazenamento de registros.
O Wireshark é um software para análise de tráfego de rede que organiza os pacotes por protocolo e fornece uma interface gráfica com mais informações em comparação com o tcpdump. Ele permite controlar e analisar todo o tráfego de entrada e saída de uma rede ou dispositivo de rede, incluindo a capacidade de filtrar pacotes específicos.
1. O documento apresenta um minicurso sobre programação do plano de dados com a linguagem P4.
2. A agenda inclui introdução aos conceitos de SDN, OpenFlow e P4, além de atividades práticas com simple router, load balancing, ACL e NAT.
3. Os objetivos são apresentar a programação do plano de dados, a linguagem P4 e discutir desafios e avanços na área.
[1] O documento discute o protocolo IPv6, comparando-o com IPv4 e abordando tópicos como estrutura de endereçamento, IPsec, ICMPv6, firewall, descoberta de vizinhança e ataques/vulnerabilidades em IPv6. [2] É apresentada uma ferramenta online para testar compatibilidade com IPv6 e sites compatíveis, além de dicas para ativar IPv6 em sistemas Debian, Ubuntu e Slackware. [3] São explicados os modos de funcionamento do IPsec (transporte e túnel), além
Este documento descreve a camada de aplicação do modelo TCP/IP e o funcionamento do servidor inetd (Internet Daemon). O inetd é um super servidor que monitora múltiplas portas de rede simultaneamente e inicia os serviços de rede correspondentes quando solicitações são recebidas, poupando recursos do sistema. O documento também explica como habilitar e desabilitar serviços no inetd editando o arquivo de configuração /etc/inetd.conf.
Este documento descreve o protocolo TFTP e como ele funciona para transferir arquivos entre máquinas em redes diferentes implementando UDP. TFTP usa pedidos de leitura/escrita e transfere arquivos em blocos de 512 bytes, usando ACKs para garantir a entrega de cada pacote antes do próximo. Ele permite a retransmissão de pacotes perdidos para completar a transferência com segurança.
Este documento fornece instruções para configurar um servidor LTSP para fornecer imagens Linux para terminais Daruma MT1000/TA2000LX através do protocolo PXE, permitindo o uso de periféricos DR600 e DR700 nos terminais. O processo de configuração envolve instalar drivers, ferramentas LTSP, configurar DHCP, TFTP, NFS e XDMCP e editar arquivos de configuração.
O documento discute a configuração de um firewall no Linux usando iptables para proteger servidores de rede. Ele explica como definir políticas básicas de DROP ALL, criar exceções para permitir serviços específicos e usar NAT para mascarar a rede local. Também fornece um script de firewall com todas as regras definidas.
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsFelipe Santos
Este documento explica como configurar o compartilhamento de internet entre um servidor Linux e estações Windows via rádio. Ele descreve como configurar a conexão wireless no servidor Linux, estabelecer a conexão com a internet, configurar o roteamento e mascaramento de pacotes usando iptables para permitir que os clientes acessem a internet, e opções para configurar um servidor DHCP para atribuir IPs de forma automática aos clientes.
Este documento fornece uma breve descrição de vários comandos e utilitários TCP/IP, incluindo ipconfig, ping, tracert, pathping, nbtstat, arp, netstat, ftp, nslookup, hostname, route e finger. Cada um destes comandos fornece informações sobre a configuração e conectividade de rede.
O documento descreve quatro protocolos de rede importantes: DHCP fornece endereços IP dinâmicos para dispositivos de rede; DNS mapeia nomes de domínio para endereços IP; SMTP é usado para envio de email; e NTP sincroniza os relógios dos dispositivos de rede.
O documento discute a administração de redes locais, incluindo configuração de políticas de segurança, backup e restauração de dados, reposição de senhas, sistemas de tolerância a falhas, e relatórios de discos e cópias de segurança. Ele também menciona ferramentas como Edraw, Wireshark, RAC, e Nagios.
Alta Disponibilidade na Prática utilizando servidores Linuxelliando dias
O documento discute programas livres para alta disponibilidade em servidores, incluindo:
1) Heartbeat que detecta falhas de hosts e gerencia clusters;
2) DRBD que replica discos entre nós através da rede;
3) MON que monitora a disponibilidade de serviços e envia alertas.
O documento descreve o protocolo syslog, que permite o compartilhamento de logs entre dispositivos de rede. Ele explica como o syslog funciona, sua arquitetura, implementações, prioridades, recursos e ferramentas de coleta como HP Openview e Zabbix. O documento ressalta a importância dos logs para a administração de sistemas.
O documento descreve o perfil profissional de um especialista em TI, com mais de 17 anos de experiência na área e certificações como MCPS, MCDST, MCTS, MCITP, MCSA e MCSE. Ele é especializado em soluções da Microsoft como Team Foundation Server e Nuvem Privada e realiza implantações, treinamentos e palestras.
O TCP/IP foi desenvolvido pela DARPA para permitir que computadores compartilhassem recursos em rede. Consiste em um conjunto de protocolos padronizados, incluindo TCP e IP, que especificam como computadores se comunicam e interconectam redes. TCP controla a transmissão de dados enquanto IP roteia pacotes de dados na Internet.
O TCP/IP foi desenvolvido pela DARPA para permitir que computadores compartilhassem recursos em rede. Consiste em um conjunto de protocolos padronizados, incluindo TCP e IP, que especificam como computadores se comunicam e interconectam redes. TCP controla a transmissão de dados enquanto IP roteia pacotes de dados na Internet.
O documento fornece uma introdução aos conceitos fundamentais da Internet, incluindo sua definição como uma rede de redes que conecta computadores em todo o mundo, a arquitetura cliente-servidor que sustenta seu funcionamento e os principais protocolos e serviços como DNS, HTTP e e-mail.
O documento fornece uma introdução aos conceitos fundamentais da Internet, incluindo sua definição como uma rede de redes que conecta computadores em todo o mundo, a arquitetura cliente-servidor que sustenta a comunicação na Internet, e serviços centrais como DNS e a World Wide Web.
Este documento discute o protocolo HTTP, que permite a transferência de hipermídia na World Wide Web. Descreve a estrutura das transações HTTP e suas versões principais. Também explica a arquitetura TCP/IP e os papéis dos protocolos HTTP, TCP e IP nessa arquitetura.
1) O documento descreve a arquitetura de pilhas de protocolos TCP/IP, com 4 camadas que vão desde aplicações até o meio físico. 2) A pilha TCP/IP possui protocolos como IP, TCP e UDP que permitem a comunicação entre aplicações através de redes locais ou remotas. 3) O documento explica como os endereços IP, máscaras de rede e gateways default funcionam para encaminhar pacotes pela rede TCP/IP.
Slides de suporte da aula de Redes de Computadores - Continuar pesquisas nas bibliografias:
TANENBAUM, Andrew S. Redes de Computadores. Editora Campus, 4 Edição. 2003.
COMER, Douglas E. Interligação de Redes com TCP/IP, volume 1. Editora Campus, 5 Edição. 2006.
TORRES, Gabriel. Redes de Computadores Curso Completo. 1 ed. Editora Axcel Books. 2001.
Este documento fornece um resumo de três softwares colaborativos open source para Linux:
1) Zimbra é um grupo de trabalho open source que fornece email, calendário, documentos e outras ferramentas colaborativas. Ele usa tecnologias como Java, JavaScript, XML e protocolos como SMTP, IMAP e POP.
2) Egroupware é outro sistema de grupo de trabalho open source que inclui ferramentas como agenda, catálogo de endereços, gerenciador de tarefas e projetos. Ele foi desenvolvido principalmente para PHP
O documento discute as tendências de segurança em dispositivos móveis e cloud computing. Aponta o aumento de smartphones e ameaças cibernéticas nesses dispositivos. Também descreve como as empresas desenvolvem ferramentas de segurança móvel para gerenciar esses riscos à medida que mais serviços são fornecidos via cloud.
O documento descreve o processo de Gerenciamento da Capacidade no ITIL v3. Ele tem como objetivo assegurar que a capacidade da TI esteja disponível para atender os requisitos do negócio de forma econômica, realizando planejamento, monitoramento e previsão dos recursos necessários. O gerenciamento da capacidade propicia visibilidade sobre os recursos de TI e planejamento antecipado para suportar novos serviços.
O documento descreve o Zabbix, um software de monitoramento de rede open source. O Zabbix permite monitorar parâmetros de rede, saúde de servidores e notificar usuários por email. Ele suporta auto-descoberta, monitoramento centralizado via web interface e compatibilidade com vários sistemas operacionais. O texto também fornece instruções para instalação e configuração do Zabbix no Linux.
O documento descreve problemas enfrentados pelo Banco Vista em sua infraestrutura de TI, como falta de controle de licenças de software, servidores de email descentralizados e backups inseguros. A solução proposta inclui centralizar os servidores de email e backups, implantar um help desk e desenvolver um plano de continuidade com serviços em nuvem para garantir a disponibilidade dos serviços em caso de desastres.
O documento discute o Nagios, um software livre para monitoramento de rede. O Nagios surgiu do NetSaint nos anos 90 e foi aprimorado por Ethan Galstad em 1998. Ele permite monitorar hosts, serviços e recursos através de plugins e notifica administradores sobre problemas. O Nagios organiza os objetos monitorados em hosts, serviços e grupos e fornece interface web e flexibilidade através da customização.
O documento descreve a ferramenta Cacti, que é um software livre para monitoramento de rede que coleta e armazena dados usando o RRDTool e gera gráficos. Ele explica como o Cacti funciona, os conceitos do RRDTool, fontes de dados, gráficos, gerenciamento de usuários e requisitos para instalação.
Este documento descreve a instalação e configuração de um servidor Asterisk (Meucci) em uma máquina com sistema operacional Linux. O autor instalou com sucesso a versão 64-bits do Meucci, configurou o IP estático e criou dois ramais para realizar uma chamada de teste entre dois softphones, um no Linux e outro no Windows.
Este documento descreve a instalação e configuração do Trixbox para implementar um PBX virtual. As etapas incluem instalar o sistema operacional, definir a senha root, configurar o IP estático, criar dois ramais SIP e configurar softphones Ekiga e X-Lite para realizar chamadas entre os ramais.
1. FACULDADE SUMARÉ
SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES
Trabalho sobre NTOP
Francisco Aldevan Barbosa Costa – RA 1011354
São Paulo/SP
2. Índice
Introdução .................................................................................................................................... 3
Funcionalidades ........................................................................................................................... 3
Protocolos .................................................................................................................................... 4
Parâmetros ................................................................................................................................... 4
Instalação do Ntop ....................................................................................................................... 6
Executando o Ntop ...................................................................................................................... 8
Desempenho ................................................................................................................................ 8
Medidas de tráfego ...................................................................................................................... 9
Monitorando o tráfego ............................................................................................................... 13
3.
4. Introdução
Ntop é uma ferramenta de monitoramento e gerência de rede para sistemas UNIX/Linux e
Win32, e teve seu desenvolvimento e estudo na "University of Pisa", na Itália. Seus variados
recursos são similares ao TOP dos sistemas UNIX, que permitem ao usuário visualizar através de
gráficos e de forma bem detalhada, todas as requisições a internet, podendo haver restrições
impostas pelo gerente, qual a banda consumida, quais endereços das máquinas, reports(avisos) de
falhas entre muitos outros. O Ntop é um programa que monitora passivamente uma rede,
coletando dados sobre os protocolos e sobre os hosts da rede.
Funcionalidades
Tem como característica e funcionalidade:
Analisar os pacotes que trafegam na rede, listar e ordenar o tráfego de rede de acordo com vários
protocolos, exibir estatísticas de tráfego, armazenar estatísticas de forma permanentemente em
bancos de dados, identificar passivamente várias informações sobre os hosts da rede, incluindo o
sistema operacional executado e endereço de e-mail do usuário da estação, exibir a distribuição
do tráfego IP entre vários protocolos da camada de aplicação, decodificar vários protocolos da
camada de aplicação e inclusive os encontrados em softwares do tipo P2P atuar como coletor de
fluxos gerados por roteadores e switches através da tecnologia NETFLOW;
Tendo sua interface em Web. Uma característica boa dessa ferramenta é que pode ser acessada
usando um browser web para gerenciar e visualizar as informações geradas pelo NTop para
melhor entender o status da rede.
3
5. Protocolos
O NTop monitora e gera relatórios sobre o tráfego e suporte dos hosts por estes
protocolos:
TCP/UDP/ICMP;
(R)ARP;
IPX;
DLC;
Decnet;
AppleTalk;
Netbios;
TCP/UDP.
Parâmetros
-A
Altera a senha do administrador. Detalhe o Ntop não verifica a senha de administrador que era
válida, ele apenas pergunta a nova, o que pode dar brechas a "pessoas mal intencionadas"
mudarem a senha.
-a <nome do arquivo>
Grava no arquivo indicado os logs das requisições feitas ao "servidor web" do Ntop. Você poderá
ver o IP de quem fez a requisição, o que foi requisitado, quanto tempo o servidor demorou para
responder, qual usuário fez a requisição, etc.
4
6. -b
Faz que os decodificadores (responsáveis por analisar o tráfego) sejam desativados (isso pode
reduzir a quantidade de detalhes que o programa mostra em sua saída). Esta opção deve ser usada
quando o programa estiver analisando uma rede muito pesada ou quando você perceber que ele
está usando muito dos recursos do computador.
-d
Diz para o programa rodar como um daemon(em segundo plano).
-i interface
Indica qual interface de rede deve ser monitorada. Mais de uma opção pode ser usada, como eth0
e lo (loopback), mas devem ser separadas por vírgulas. Para visualizar mais de uma interface por
vez, o módulo de threads deve estar compilado (na versão 3.1 a compilação desse módulo é
default). Assim, se você deseja monitorar a eth0 e a lo teríamos: ntop -i eth0,lo
-n
Impede que o Ntop faça a conversão de números IPs para nomes.
-p <arquivo>
Caminho do diretório que tem o banco de dados.
-w <porta>
Indica em qual porta o Ntop deve servir o resultado de sua execução com o protocolo http. Se
você especificar a porta padrão do http (que é a 80), não é necessário especificar a porta no
navegador.
-W <porta>
Indica em qual porta o Ntop deve servir o resultado de sua execução com o protocolo https, que é
uma evolução do http, só que com vários recursos de segurança (os dados vão todos
criptografados). Se você deseja um grau maior de segurança, é aconselhável que use esse
5
7. parâmetro. Por padrão o https está desabilitado.
Instalação do Ntop
Primeiramente atualize sua sources.list, você pode acessar a ela através do shell, seguindo
os seguintes passos:
$ sudo su
# kate /etc/apt/sources.list
Nela você ira inserir no campo de # Stable as seguintes linhas:
deb http://ftp.br.debian.org/debian/ stable main
deb-src http://ftp.br.debian.org/debian/ stable main
No campo de # Testing:
deb http://ftp.br.debian.org/debian/ testing main
deb-src http://ftp.br.debian.org/debian/ testing main
deb http://download.unesp.br/linux/debian/ testing main
deb-src http://download.unesp.br/linux/debian/ testing main
A sources.list deverá ficar assim:
6
8. Pronto, agora você já pode executar o:
# apt-get update
Após o termino você deverá executar:
# apt-get install ntop
7
9. Executando o Ntop
Após instalação concluída você executará o ntop através do shell com o seguinte comando:
# ntop
Quando ele iniciar irá pedir para você escolher a interface de rede a qual você deseja conectar
para monitorar. E então ele ira pedir para você inserir uma senha para a conta de admin.
Please enter the password for the admin user:
Please enter the password again:
Após inserir uma senha para a conta admin acesse um navegador web e digite o seguinte
endereço:
http://localhost:3000/ ou qualquer outro IP da rede como http://172.27.169.169:3000/
Pronto, bem vindo ao Ntop.
Desempenho
O desempenho do NTop é bastante satisfatório basicamente por cinco razões:
A performance do Libpcap (ou NDIS em Win32) é excelente;
A quantidade de perda de pacote é muito baixa (se existir), porque os pacotes capturados
são armazenados duas vezes, uma dentro do kernel e a outra no NTop;
Ações de longo tempo de execução (por exemplo, resolução de endereçamento IP) são
implementadas no modo assíncrono;
8
10. O NTop gera várias linhas de comandos que previnem a interação do usuário (por
exemplo, solicitação do usuário HTTP) de interferir na coleta de dados;
O NTop faz uso extenso de tabelas hash cujos índices são fáceis de computar durante a
rápida recuperação de informação devido à natureza de endereços de rede (por exemplo,
eles são únicos e no formato numérico de 32/48 bits).
Em geral, o desempenho do NTop é influenciado pelos outros processos correntes porque
algumas aplicações "gananciosas" de CPU podem utilizar todos os ciclos da CPU durante alguns
segundos causando a perda de pacotes. Para esse tipo de ocorrência o Ntop implementa intervalos
internos e a coleta periódica de lixo para eliminar os dados antigos e refletir sobre o estado de
conexões ativas.
Por exemplo, se não houver dado fluindo em uma conexão por um longo período de
tempo, então a conexão poderia ter sido fechada. Neste caso, o NTop assume que a conexão foi
fechada e então a entrada de conexão é eliminada. Permite-se desta forma que o NTop se
recupere quando alguns pacotes se perderem e não seja impedido de prosseguir esperando por
algum pacote perdido chegar.
Medidas de tráfego
Consiste em coletar e relatar todas atividades da rede, onde não se é necessário estar
conectado a rede para estar gerando tráfego, pois todas as máquinas passam a se relacionar
através de nodos.
# /etc/init.d/ntop start
A partir daí, você pode acessar os relatórios, atualizados em tempo real a partir do
"http://localhost:3000", ou em qualquer outro PC da rede como em "http://172.27.169.169:3000".
Caso o suporte a SSL tenha sido ativado durante a compilação do pacote (ele é um componente
opcional, que vem desativado por padrão em muitas distribuições), você poderá acessar a
interface vista através do "https://172.27.169.169:3000":
9
11. O relatório do ntop pode parecer simples à primeira vista, mas ele esconde um volume
surpreendente de detalhes sobre as conexões. Acessando a seção "All Protocols > Traffic" (no
menu superior), por exemplo, você tem acesso a um relatório dos hosts de internet que foram
acessados através da conexão, organizados de acordo com o volume de dados transferidos:
10
12. Os hosts recebem um ícone de classificação de acordo com o tipo de tráfego predominante. Uma
bandeira verde indica um site que hospeda arquivos legítimos, enquanto um "K" indica um
servidor do Kazaa ou um tracker Bittorrent. Clicando sobre os hosts, você tem acesso a um
relatório detalhado com o tipo de tráfego, horários de maior acesso e, o mais importante, uma
lista dos endereços IP da rede que acessaram o servidor, o que permite localizar estações rodando
programas P2P ou outros aplicativos que consomem muito tráfego da rede:
Diferente do relatório do Sarg, que loga apenas o tráfego que passa pelo Squid, o ntop realmente
monitora todo o tráfego de dados que passa pelo servidor, independentemente do protocolo
usado. Desde que todo o tráfego de internet realmente passe pelo servidor (ou seja, que ele seja o
único gateway disponível), você pode ter certeza de que tudo será logado. Da próxima vez que
alguém reclamar que a rede está lenta, bastará olhar o relatório para descobrir o motivo.
Abaixo as atividades registradas pelo Ntop em host:
DATASENT/RECEIVED - Tráfego total dos volumes e pacotes gerados ou recebidos pelo host,
classificados de acordo com o protocolo na rede.
USEDBANDWIDTH - Média de uso da banda.
IP MULTICAST - Valor total do tráfego de múltiplo envio gerado ou recebido pelo host.
TCP SESSIONS HISTORY - Sessões ativas de TCP e ações associadas as estatísticas de tráfego.
11
13. UDP TRAFFIC - Tráfego total de UDP por portas.
TCP/UDP USER SERVICES - Relaciona os IPS que utilizam estes serviços.
TRAFFIC DISTRIBUTION - Locais onde encontram- e em anexo à transmissão de rede, com ou
sem fio.
IP TRAFFIC - Lista qual distribuição é usada e qual o nome do host.
Abaixo as atividades relacionadas para tráfego global (internet):
TRAFFIC DISTRIBUTION - Locais onde encontram- e em anexo à transmissão de rede, com ou
sem fio.
PACKETS DISTRIBUTION - Total de pacotes listados por tamanho, unicast vs. broadcast vs.
multicast e IP vs. non-IP traffic.
USEDBANDWIDTH - Média de uso da banda.
PROTOCOL UTILIZATION AND DISTRIBUCTION - Observa tráfego conforme protocolo e
qual seu destino (local/remoto).
LOCAL SUBNET TRAFFIC MATRIX - Monitora o tráfego da internet entre pares os de hosts.
NETWORK FLOWS - Estatísticas dos tráfegos a destinos pré-definidos (tráfego de interesse
particular do usuário.
- Informações sobre a relação das atividades retiradas do site do fabricante (www.ntop.org).
A ferramenta ainda permite ao usuário adicionar plugins (aplicativos complementares) para
12
14. conseguir um melhor relatório das atividades, assim como a restrição aos sites, desde quando
houver uma tentativa de acesso, qual host efetuou a tentativa, qual número de tentativas e os
momentos exatos das tentativas.
Monitorando o tráfego
Está é a habilidade concedida a um gerente da rede, onde é ele que identifica cada tipo de
ação efetuada na rede e também definir quais são sua políticas.
O NTop é ainda capaz de identificar:
O uso de um endereço IP duplicado;
Identificar quem são os hosts da rede;
Configurar aplicativos que podem ser ativados para a rede;
Identificar Proxys;
13
15. Identificar quais protocolos podem ou não ser utilizados;
Utilização de banda.
Tendo em vista isso, o NTop prove a uma rede uma otimização e planejamento, pois o mesmo a
partir que uma máquina é conectada a rede e envia algo a algum host, é identificada e nomeada.
14