SlideShare uma empresa Scribd logo
SNMP, TELNET, SSH
Protocolos
• PETTERSON CASTRO
 Para que servem os protocolos de rede?
De acordo com Falbriard (2002, p. 63), “os
protocolos utilizados em redes de comunicação
definem conjuntos de regras que coordenam e
asseguram o transporte das informações úteis
entre dois ou mais dispositivos”.
 Protocolo SNMP: Do inglês Simple Network
Management Protocol – Protocolo Simples
de Gerência de Rede).
Um protocolo usado para gerenciar redes TCP/IP
complexas. Com o SNMP, os administradores podem
gerenciar e configurar computadores de rede de um
computador localizado centralmente em vez de ter que
executar o software de gerenciamento de rede. Também é
possível usar o SNMP para monitorar o desempenho da
rede, detectar problemas de rede e acompanhar quem usa
a rede e como ela é usada.
 Princípio de funcionamento do protocolo SNMP
O sistema de gestão de rede baseia-se em dois elementos
principais: um supervisor e agentes. O supervisor é a consola que
permite ao administrador rede executar pedidos de gestão. Os
agentes são entidades que se encontram a nível de cada
interface que liga o equipamento gerido à rede e que permite
recuperar informações sobre diferentes objectos.
Switchs, hubs, routers e servidores são exemplos de
equipamentos que contêm objectos que podem ser geridos. Estes
objectos podem ser informações materiais, parâmetros de
configuração, estatísticas de desempenho e outros objectos que
estão directamente ligados ao comportamento corrente do
equipamento em questão.
 Equipamentos Geridos
Equipamentos Geridos São elementos da rede (pontes,
hubs, routers ou servidores), contendo “objetos geridos”
(managed objects) que podem ser informações sobre o material,
elementos de configuração ou informações estatísticas. Estes
dispositivos coletam e armazenam informações de gestão e
mantém estas informações disponíveis para sistemas NMS
através do protocolo SNMP.
SNMP
• Agentes;
É um processo executado na máquina gerenciada, responsável pela manutenção das informações
de gerência da máquina. As funções principais de um agente são: Atender as requisições enviadas
pelo gerente; Enviar automaticamente informações de gerenciamento ao gerente, quando
previamente programado;
• Gerente;
É um programa executado em uma estação servidora que permite a obtenção e o envio de
informações de gerenciamento junto aos dispositivos gerenciados mediante a comunicação com um
ou mais agentes. O gerente fica responsável pelo monitoramento, relatórios e decisões na ocorrência
de problemas enquanto que o agente fica responsável pelas funções de envio e alteração das
informações e também pela notificação da ocorrência de eventos específicos ao gerente.
 Operações do Protocolo SNMP;
Existem duas operações básicas (SET e GET). A operação SET é utilizada
para alterar o valor da variável; o gerente solicita que o agente faça uma alteração
no valor da variável; A operação GET é utilizada para ler o valor da variável; o
gerente solicita que o agente obtenha o valor da variável;
 Limitações Algumas limitações do SNMP
são:
• Não é apropriado para o gerenciamento de redes muito
grandes, devido à limitação de performance de pooling; Traps
SNMP.
• não são reconhecidos; O padrão SMNP básico provê somente
autenticação trivial; O modelo SNMP MIB é limitado e não
suporta aplicações que questionam o gerenciamento, baseadas
em valores ou tipos de objetos;
• Não suporta comunicação manager-to-manager.
TELNET
rotocolo TELNET
O Protocolo TELNET tem as seguintes características;
• É uma facilidade de login remoto;
• É um protocolo simples de terminal remoto;
• Permite que um usuário interativo, num sistema cliente,
inicie uma sessão login num sistema remoto;
• Funciona como um serviço transparente.
 SSH – Protocolo seguro para acesso
remoto
• SSH é uma maneira segura de acessar remotamente a outras
máquinas que disponibilizam esse tipo de serviço. Os antigos
serviços de acesso remoto (telnet,...) têm graves problemas de
segurança, uma vez que todas as informações digitadas são
passadas através da internet como texto puro.
• SSH utiliza um poderoso método de criptografia chamado
de Public Key Cryptography que fornece autenticação e
encriptação entre os hosts (cliente e servidor) de maneira que
nenhum password e nenhum envio de dados sejam facilmente
interceptados por outros hosts.
 Definição
• Permite conexão segura com outros computadores
através de uma rede (Ex: Internet);
• Pode-se executar comandos remotamente no
computador onde você está conectado;
• SSH foi criado para substituir telnet, ftp, rlogin, rsh e
rcp.
 Funcionalidades
• Compressão: O tráfego pode ser comprimido a nível básico.
• Autenticação do servidor: O que faz o ataque "homem-no-meio"
mais difícil.
• Encaminhamento de portas: Sessões arbitrárias de TCP podem
ser encaminhadas por uma conexão TCP.
• Transferência de arquivos: A família do protocolo SSH inclui
dois protocolos exclusivos para transferência de arquivos.
 Segurança
• O SSH utiliza um conjunto de criptografia de chaves
assimétricas.
• Onde, além de uma chave pública que permite que
todos possam criptografar os dados, existe uma chave
privada que apenas as máquinas que irão fazer a
conexão possuem para poder descriptografar os
dados.
 Camadas
• O SSH utiliza 3 camadas principais:
• Transporte:
Responsável pela autenticação, confiabilidade e integridade.
• Autenticação:
Responsável pela autenticação do lado do cliente, roda embaixo da camada de
transporte.
• Comunicação de Dados:
Responsável por criar tuneis lógicos de encriptação para trafegar os dados,
ele roda embaixo da camada de autenticação do usuário.
Obrigada pela atenção!

Mais conteúdo relacionado

Mais procurados

Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...Alison Rodrigues
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)Luis Ferreira
 
Enderecamento ip
Enderecamento ipEnderecamento ip
Enderecamento ipredesteste
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOSistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOMauro Duarte
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redesValdir Junior
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
Ficha 5 - bastidores e cablagem estruturada
Ficha 5 - bastidores e cablagem estruturada Ficha 5 - bastidores e cablagem estruturada
Ficha 5 - bastidores e cablagem estruturada nunesgilvicente
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processosComputação Depressão
 
VLAN - Conceitos Básicos
VLAN - Conceitos BásicosVLAN - Conceitos Básicos
VLAN - Conceitos BásicosAnderson Zardo
 

Mais procurados (20)

Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...
 
Aula1 historia das redes
Aula1   historia das redesAula1   historia das redes
Aula1 historia das redes
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
 
Enderecamento ip
Enderecamento ipEnderecamento ip
Enderecamento ip
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Roteadores e roteamento
Roteadores e roteamentoRoteadores e roteamento
Roteadores e roteamento
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOSistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redes
 
Topologia modelo arvore
Topologia modelo arvoreTopologia modelo arvore
Topologia modelo arvore
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Aula- Virtualização
Aula- VirtualizaçãoAula- Virtualização
Aula- Virtualização
 
Aula 06-oac-memoria-principal
Aula 06-oac-memoria-principalAula 06-oac-memoria-principal
Aula 06-oac-memoria-principal
 
Microprocessadores
MicroprocessadoresMicroprocessadores
Microprocessadores
 
Ficha 5 - bastidores e cablagem estruturada
Ficha 5 - bastidores e cablagem estruturada Ficha 5 - bastidores e cablagem estruturada
Ficha 5 - bastidores e cablagem estruturada
 
Protocolo x.25
Protocolo x.25Protocolo x.25
Protocolo x.25
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos
 
VLAN - Conceitos Básicos
VLAN - Conceitos BásicosVLAN - Conceitos Básicos
VLAN - Conceitos Básicos
 
Por que FreeBSD?
Por que FreeBSD?Por que FreeBSD?
Por que FreeBSD?
 

Destaque (20)

Telnet
TelnetTelnet
Telnet
 
Telnet
TelnetTelnet
Telnet
 
Redes prática - Inetd
Redes prática - InetdRedes prática - Inetd
Redes prática - Inetd
 
Protocolos de aplicação
Protocolos de aplicaçãoProtocolos de aplicação
Protocolos de aplicação
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriques
 
Sistemas operativos servidores
Sistemas operativos  servidoresSistemas operativos  servidores
Sistemas operativos servidores
 
Cisco ccna modulo 03
Cisco ccna modulo 03Cisco ccna modulo 03
Cisco ccna modulo 03
 
TUTORIAL WINDOWS SERVER 2003
TUTORIAL WINDOWS SERVER 2003TUTORIAL WINDOWS SERVER 2003
TUTORIAL WINDOWS SERVER 2003
 
Principais protocolos da internet
Principais protocolos da internetPrincipais protocolos da internet
Principais protocolos da internet
 
Telnet
TelnetTelnet
Telnet
 
Telnet
TelnetTelnet
Telnet
 
Ch22
Ch22Ch22
Ch22
 
Telnet & SSH
Telnet & SSHTelnet & SSH
Telnet & SSH
 
Team 5 presentation
Team 5 presentationTeam 5 presentation
Team 5 presentation
 
An introduction to SSH
An introduction to SSHAn introduction to SSH
An introduction to SSH
 
Ch11
Ch11Ch11
Ch11
 
Lecture 7 -_ftp,_tftp,_telnet_and_ssh
Lecture 7 -_ftp,_tftp,_telnet_and_sshLecture 7 -_ftp,_tftp,_telnet_and_ssh
Lecture 7 -_ftp,_tftp,_telnet_and_ssh
 
Telnet
TelnetTelnet
Telnet
 
TELNET Protocol
TELNET ProtocolTELNET Protocol
TELNET Protocol
 
Electronic mail
Electronic mailElectronic mail
Electronic mail
 

Semelhante a Protocolos; SNMP, TELNET, SSH

Semelhante a Protocolos; SNMP, TELNET, SSH (20)

Agr aula3
Agr aula3Agr aula3
Agr aula3
 
Tecnologia web aula 02
Tecnologia web  aula 02Tecnologia web  aula 02
Tecnologia web aula 02
 
Gerenciamento-redes
Gerenciamento-redesGerenciamento-redes
Gerenciamento-redes
 
Gv redes industriais
Gv redes industriaisGv redes industriais
Gv redes industriais
 
Gerência de redes e computadores
Gerência de redes e computadoresGerência de redes e computadores
Gerência de redes e computadores
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdf
 
Emulação de Terminais
Emulação de TerminaisEmulação de Terminais
Emulação de Terminais
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheiro
 
[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede
 
Principais protocolos de rede
Principais protocolos de redePrincipais protocolos de rede
Principais protocolos de rede
 
Gerredes
GerredesGerredes
Gerredes
 
Ac.m4 tarefa video-emil
Ac.m4 tarefa video-emilAc.m4 tarefa video-emil
Ac.m4 tarefa video-emil
 
Nagios
NagiosNagios
Nagios
 
Arquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesArquiteturas de Gerência de Redes
Arquiteturas de Gerência de Redes
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
 
Snmp
SnmpSnmp
Snmp
 
Soa cap3 servicos de internet
Soa cap3   servicos de internetSoa cap3   servicos de internet
Soa cap3 servicos de internet
 
Aula 1
Aula 1Aula 1
Aula 1
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 

Mais de Petterson Castro

O texto e o contexto em perspectiva multidisciplinar literatura
O texto e o contexto em perspectiva multidisciplinar literaturaO texto e o contexto em perspectiva multidisciplinar literatura
O texto e o contexto em perspectiva multidisciplinar literaturaPetterson Castro
 
Fisica: Processos de Eletrização: Eletrização por atrito.
Fisica: Processos de Eletrização: Eletrização por atrito.Fisica: Processos de Eletrização: Eletrização por atrito.
Fisica: Processos de Eletrização: Eletrização por atrito.Petterson Castro
 

Mais de Petterson Castro (9)

Redes x.25
Redes x.25Redes x.25
Redes x.25
 
INTEL vs AMD
INTEL vs AMDINTEL vs AMD
INTEL vs AMD
 
Moluscos
MoluscosMoluscos
Moluscos
 
O texto e o contexto em perspectiva multidisciplinar literatura
O texto e o contexto em perspectiva multidisciplinar literaturaO texto e o contexto em perspectiva multidisciplinar literatura
O texto e o contexto em perspectiva multidisciplinar literatura
 
Tratado de versalhes
Tratado de versalhesTratado de versalhes
Tratado de versalhes
 
Fisica: Processos de Eletrização: Eletrização por atrito.
Fisica: Processos de Eletrização: Eletrização por atrito.Fisica: Processos de Eletrização: Eletrização por atrito.
Fisica: Processos de Eletrização: Eletrização por atrito.
 
Barroco português
Barroco portuguêsBarroco português
Barroco português
 
Organismos transgênico.
Organismos transgênico.Organismos transgênico.
Organismos transgênico.
 
historia iluminismo
historia iluminismohistoria iluminismo
historia iluminismo
 

Último

Atividade com a música Xote da Alegria - Falamansa
Atividade com a música Xote  da  Alegria    -   FalamansaAtividade com a música Xote  da  Alegria    -   Falamansa
Atividade com a música Xote da Alegria - FalamansaMary Alvarenga
 
Exercícios de Clima no brasil e no mundo.pdf
Exercícios de Clima no brasil e no mundo.pdfExercícios de Clima no brasil e no mundo.pdf
Exercícios de Clima no brasil e no mundo.pdfRILTONNOGUEIRADOSSAN
 
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdfOFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdfAndriaNascimento27
 
Desastres ambientais e vulnerabilidadess
Desastres ambientais e vulnerabilidadessDesastres ambientais e vulnerabilidadess
Desastres ambientais e vulnerabilidadessRodrigoGonzlez461291
 
Manual de Direito Comercial - Fabio Ulhoa Coelho.pdf
Manual de Direito Comercial - Fabio Ulhoa Coelho.pdfManual de Direito Comercial - Fabio Ulhoa Coelho.pdf
Manual de Direito Comercial - Fabio Ulhoa Coelho.pdfLeandroTelesRocha2
 
DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...
DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...
DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...IsabelPereira2010
 
Slides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptx
Slides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptxSlides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptx
Slides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptxLuizHenriquedeAlmeid6
 
A NEUROPEDAGOGIA NO PROCESSO DE ENCINAGEM.pdf
A NEUROPEDAGOGIA NO PROCESSO DE ENCINAGEM.pdfA NEUROPEDAGOGIA NO PROCESSO DE ENCINAGEM.pdf
A NEUROPEDAGOGIA NO PROCESSO DE ENCINAGEM.pdfmarcos oliveira
 
curso-de-direito-constitucional-gilmar-mendes.pdf
curso-de-direito-constitucional-gilmar-mendes.pdfcurso-de-direito-constitucional-gilmar-mendes.pdf
curso-de-direito-constitucional-gilmar-mendes.pdfLeandroTelesRocha2
 
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]ESCRIBA DE CRISTO
 
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdfProjeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdfBibliotecas Infante D. Henrique
 
Recurso da Casa das Ciências: Bateria/Acumulador
Recurso da Casa das Ciências: Bateria/AcumuladorRecurso da Casa das Ciências: Bateria/Acumulador
Recurso da Casa das Ciências: Bateria/AcumuladorCasa Ciências
 
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdfCurso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdfLeandroTelesRocha2
 
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdfARIANAMENDES11
 
ATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptxATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptxmairaviani
 
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptxSlides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdfHans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdfLeandroTelesRocha2
 
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdfTesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdfEditora
 
direito-administrativo-28c2aa-ed-2015-josc3a9-dos-santos-carvalho-filho.pdf
direito-administrativo-28c2aa-ed-2015-josc3a9-dos-santos-carvalho-filho.pdfdireito-administrativo-28c2aa-ed-2015-josc3a9-dos-santos-carvalho-filho.pdf
direito-administrativo-28c2aa-ed-2015-josc3a9-dos-santos-carvalho-filho.pdfLeandroTelesRocha2
 
Conteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persaConteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persafelipescherner
 

Último (20)

Atividade com a música Xote da Alegria - Falamansa
Atividade com a música Xote  da  Alegria    -   FalamansaAtividade com a música Xote  da  Alegria    -   Falamansa
Atividade com a música Xote da Alegria - Falamansa
 
Exercícios de Clima no brasil e no mundo.pdf
Exercícios de Clima no brasil e no mundo.pdfExercícios de Clima no brasil e no mundo.pdf
Exercícios de Clima no brasil e no mundo.pdf
 
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdfOFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
 
Desastres ambientais e vulnerabilidadess
Desastres ambientais e vulnerabilidadessDesastres ambientais e vulnerabilidadess
Desastres ambientais e vulnerabilidadess
 
Manual de Direito Comercial - Fabio Ulhoa Coelho.pdf
Manual de Direito Comercial - Fabio Ulhoa Coelho.pdfManual de Direito Comercial - Fabio Ulhoa Coelho.pdf
Manual de Direito Comercial - Fabio Ulhoa Coelho.pdf
 
DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...
DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...
DeClara n.º 76 MAIO 2024, o jornal digital do Agrupamento de Escolas Clara de...
 
Slides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptx
Slides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptxSlides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptx
Slides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptx
 
A NEUROPEDAGOGIA NO PROCESSO DE ENCINAGEM.pdf
A NEUROPEDAGOGIA NO PROCESSO DE ENCINAGEM.pdfA NEUROPEDAGOGIA NO PROCESSO DE ENCINAGEM.pdf
A NEUROPEDAGOGIA NO PROCESSO DE ENCINAGEM.pdf
 
curso-de-direito-constitucional-gilmar-mendes.pdf
curso-de-direito-constitucional-gilmar-mendes.pdfcurso-de-direito-constitucional-gilmar-mendes.pdf
curso-de-direito-constitucional-gilmar-mendes.pdf
 
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
 
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdfProjeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
 
Recurso da Casa das Ciências: Bateria/Acumulador
Recurso da Casa das Ciências: Bateria/AcumuladorRecurso da Casa das Ciências: Bateria/Acumulador
Recurso da Casa das Ciências: Bateria/Acumulador
 
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdfCurso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
 
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
 
ATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptxATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptx
 
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptxSlides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
 
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdfHans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdf
 
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdfTesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
 
direito-administrativo-28c2aa-ed-2015-josc3a9-dos-santos-carvalho-filho.pdf
direito-administrativo-28c2aa-ed-2015-josc3a9-dos-santos-carvalho-filho.pdfdireito-administrativo-28c2aa-ed-2015-josc3a9-dos-santos-carvalho-filho.pdf
direito-administrativo-28c2aa-ed-2015-josc3a9-dos-santos-carvalho-filho.pdf
 
Conteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persaConteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persa
 

Protocolos; SNMP, TELNET, SSH

  • 2.  Para que servem os protocolos de rede? De acordo com Falbriard (2002, p. 63), “os protocolos utilizados em redes de comunicação definem conjuntos de regras que coordenam e asseguram o transporte das informações úteis entre dois ou mais dispositivos”.
  • 3.  Protocolo SNMP: Do inglês Simple Network Management Protocol – Protocolo Simples de Gerência de Rede). Um protocolo usado para gerenciar redes TCP/IP complexas. Com o SNMP, os administradores podem gerenciar e configurar computadores de rede de um computador localizado centralmente em vez de ter que executar o software de gerenciamento de rede. Também é possível usar o SNMP para monitorar o desempenho da rede, detectar problemas de rede e acompanhar quem usa a rede e como ela é usada.
  • 4.  Princípio de funcionamento do protocolo SNMP O sistema de gestão de rede baseia-se em dois elementos principais: um supervisor e agentes. O supervisor é a consola que permite ao administrador rede executar pedidos de gestão. Os agentes são entidades que se encontram a nível de cada interface que liga o equipamento gerido à rede e que permite recuperar informações sobre diferentes objectos. Switchs, hubs, routers e servidores são exemplos de equipamentos que contêm objectos que podem ser geridos. Estes objectos podem ser informações materiais, parâmetros de configuração, estatísticas de desempenho e outros objectos que estão directamente ligados ao comportamento corrente do equipamento em questão.
  • 5.  Equipamentos Geridos Equipamentos Geridos São elementos da rede (pontes, hubs, routers ou servidores), contendo “objetos geridos” (managed objects) que podem ser informações sobre o material, elementos de configuração ou informações estatísticas. Estes dispositivos coletam e armazenam informações de gestão e mantém estas informações disponíveis para sistemas NMS através do protocolo SNMP.
  • 7. • Agentes; É um processo executado na máquina gerenciada, responsável pela manutenção das informações de gerência da máquina. As funções principais de um agente são: Atender as requisições enviadas pelo gerente; Enviar automaticamente informações de gerenciamento ao gerente, quando previamente programado; • Gerente; É um programa executado em uma estação servidora que permite a obtenção e o envio de informações de gerenciamento junto aos dispositivos gerenciados mediante a comunicação com um ou mais agentes. O gerente fica responsável pelo monitoramento, relatórios e decisões na ocorrência de problemas enquanto que o agente fica responsável pelas funções de envio e alteração das informações e também pela notificação da ocorrência de eventos específicos ao gerente.
  • 8.  Operações do Protocolo SNMP; Existem duas operações básicas (SET e GET). A operação SET é utilizada para alterar o valor da variável; o gerente solicita que o agente faça uma alteração no valor da variável; A operação GET é utilizada para ler o valor da variável; o gerente solicita que o agente obtenha o valor da variável;
  • 9.  Limitações Algumas limitações do SNMP são: • Não é apropriado para o gerenciamento de redes muito grandes, devido à limitação de performance de pooling; Traps SNMP. • não são reconhecidos; O padrão SMNP básico provê somente autenticação trivial; O modelo SNMP MIB é limitado e não suporta aplicações que questionam o gerenciamento, baseadas em valores ou tipos de objetos; • Não suporta comunicação manager-to-manager.
  • 10. TELNET rotocolo TELNET O Protocolo TELNET tem as seguintes características; • É uma facilidade de login remoto; • É um protocolo simples de terminal remoto; • Permite que um usuário interativo, num sistema cliente, inicie uma sessão login num sistema remoto; • Funciona como um serviço transparente.
  • 11.  SSH – Protocolo seguro para acesso remoto • SSH é uma maneira segura de acessar remotamente a outras máquinas que disponibilizam esse tipo de serviço. Os antigos serviços de acesso remoto (telnet,...) têm graves problemas de segurança, uma vez que todas as informações digitadas são passadas através da internet como texto puro. • SSH utiliza um poderoso método de criptografia chamado de Public Key Cryptography que fornece autenticação e encriptação entre os hosts (cliente e servidor) de maneira que nenhum password e nenhum envio de dados sejam facilmente interceptados por outros hosts.
  • 12.  Definição • Permite conexão segura com outros computadores através de uma rede (Ex: Internet); • Pode-se executar comandos remotamente no computador onde você está conectado; • SSH foi criado para substituir telnet, ftp, rlogin, rsh e rcp.
  • 13.  Funcionalidades • Compressão: O tráfego pode ser comprimido a nível básico. • Autenticação do servidor: O que faz o ataque "homem-no-meio" mais difícil. • Encaminhamento de portas: Sessões arbitrárias de TCP podem ser encaminhadas por uma conexão TCP. • Transferência de arquivos: A família do protocolo SSH inclui dois protocolos exclusivos para transferência de arquivos.
  • 14.  Segurança • O SSH utiliza um conjunto de criptografia de chaves assimétricas. • Onde, além de uma chave pública que permite que todos possam criptografar os dados, existe uma chave privada que apenas as máquinas que irão fazer a conexão possuem para poder descriptografar os dados.
  • 15.  Camadas • O SSH utiliza 3 camadas principais: • Transporte: Responsável pela autenticação, confiabilidade e integridade. • Autenticação: Responsável pela autenticação do lado do cliente, roda embaixo da camada de transporte. • Comunicação de Dados: Responsável por criar tuneis lógicos de encriptação para trafegar os dados, ele roda embaixo da camada de autenticação do usuário.