Your SlideShare is downloading. ×
Administração de Rede Local
Administração de Rede Local
Administração de Rede Local
Administração de Rede Local
Administração de Rede Local
Administração de Rede Local
Administração de Rede Local
Administração de Rede Local
Administração de Rede Local
Administração de Rede Local
Administração de Rede Local
Administração de Rede Local
Administração de Rede Local
Administração de Rede Local
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Administração de Rede Local

273

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
273
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ADMINISTRAÇÃO DE REDE LOCAL Por: Vera Cymbron 2013
  • 2. POLITICA DE SEGURANÇA NUMA REDE LOCAL Configurar politica de rede local para limitar acesso a url por parte de cada utilizador num grupo pertencente a rede local.
  • 3. DEFINIÇÕES E PLANO DE BACKUP Backup deverá ser - Diário Tipo de Ficheiros - documentos office, vídeo, áudio e imagens, programas.exe. Partições ou directórios a efectuar backup: partições Y e Z do servidor. Localização do backup: partição X do servidor. Responsável: Programador de Informática, no caso de ausência deste deverá ser a direcção nomear quem fica responsável. PROCEDIMENTO DE REPOSIÇÃO DE FICHEIROS Aceder a: Menu Iniciar - Acessórios - Ferramentas do Sistema - Restauro de Sistema Criar ponto de restauro
  • 4. Reposição de Ponto Restauro
  • 5. PROCEDIMENTO DE REPOSIÇÃO DE PALAVRAS-PASSE Procedimento deve ser efectuado pelo administrador e/ou programador/a de informática. Aceder a: Menu Iniciar – Painel de Controlo – Contas de Utilizador – Criar Disco de Reposição de Palavras Passe
  • 6. SISTEMAS DE FAULT TOLERANCE Fault tolerance é o mesmo que falar de discos rígidos e estes podem ser do tipo: Básico Primárias (máximo de 4 partições e 0 estendidas) Estendidas (máximo 1 partição e 3 primárias e permite várias unidades lógicas) Dinâmico Ideal para volumes multidisk Funciona através da substituição da tabela de partições Funciona com a escrita de uma base de dados, no final do volume, de 1MB A base de dados é replicada para os restantes discos dinâmicos CRIAR REPARTIÇÃO NO DISCO C PARA BACKUP
  • 7. RELATÓRIO DO DISCO C Volume (C:) Tamanho de volume = 149 GB Tamanho do cluster = 4 KB Espaço utilizado = 30,08 GB Espaço livre = 119 GB Percentagem de espaço livre = 79 % Fragmentação do volume Fragmentação total = 0 % Fragmentação de ficheiro = 1 % Fragmentação de espaço livre = 0 % Fragmentação de ficheiro Total de Ficheiros = 98.781 Tamanho médio de ficheiro = 419 KB Total de ficheiros fragmentados = 6 Total de fragmentos em excesso = 3.916 Média de fragmentos por ficheiro = 1,03 Fragmentação de ficheiro de paginação Tamanho do ficheiro de paginação = 1,41 GB Total de fragmentos = 1 Fragmentação de pasta Total de pastas = 11.644 Pastas fragmentadas = 1 Fragmentos de pastas em excesso = 0 Fragmentação na tabela de ficheiros principal (MFT, Master File Table) Tamanho de MFT total = 109 MB Contagem de registos de MFT = 111.325 Percentagem de MFT em uso = 99 % Total de fragmentos MFT = 3 RELATÓRIO DE CÓPIA DE SEGURANÇA DE DISCO C Estado da cópia de segurança Operação: Cópia de segurança Destino activo da cópia de segurança: Ficheiro Nome do suporte: "BackupProgramaFacturaçao.bkf criou 30-01-2013 em 11:33" Cópia de segurança (por cópia sombra) de "C: " Conjunto de cópia de segurança #1 no suporte #1 Descrição cópia segurança.: "Definir como criado 30-01-2013 em 11:33" Nome do suporte: "BackupProgramaFacturaçao.bkf criou 30-01-2013 em 11:33" Tipo de cópia de segurança: Normal Cópia de segurança iniciada em 30-01-2013 às 11:36. A operação foi terminada. Cópia de segurança concluída em 30-01-2013 às 11:36. Directórios: 19 Ficheiros: 39 Bytes: 23.351.470 Tempo: 5 segundos
  • 8. EDRAW Utilizamos a ferramenta EDRAW para desenhar o esquema de segurança de rede existente na Escola Profissional da Ribeira Grande. WIRESHARK O Wireshark é um software de redes mais conhecido por ser utilizado por hackers e crackers, com ele é possível interceptar e desencriptar diversos pacotes de dados de diversos tipos de protocolos, como: HTTP, POP3, SMTP, FTP, dentre outros. Com o Wireshark é possível capturar palavras-passe de sites, conversas em programas como o MSN, Skype, etc, emails, acessos de FTP, dentre outras informações,. Além disso o Wireshark também é muito utilizado por administradores de redes, para identificar ações suspeitas ou ilegais de acordo com a política de privacidade e segurança da rede local.
  • 9. RAC O software RAC (Control Remote Administrator) permite trabalhar sem limites num computador remoto com sistema operativo Windows, como se estivesse trabalhando no seu computador local. O RAC cliente é livre, seguro, tem velocidade real, permite que os computadores que controlam a partir de qualquer rede em todo o mundo, mesmo sem público. Nas suas funções estão o Controlo total, Transferencias de ficheiros, Impressão, Telnet, Controlo de Processos, Gravação, Mensagens instantâneas, Envio de mensagens, e Shutdown Computer Ativação, ETC. GRAVAÇÃO DE ATIVIDADE NOS SERVIDOR
  • 10. LINHA DE COMANDOS Efectuamos exercícios na linha de comandos. C:>label O volume na unidade C: é 55555 O número de série do volume é 6C99-EF2E Nome do volume (ENTER para nenhum)? O processo nao se logrou interromper. O identificador é inválido. (6) C:>ipconfig Configuração IP do Windows Adaptador ethernet Ligação de área local: Sufixo DNS específico da ligação. : cao.com Endereço IP . . . . . . . . . . . : 192.168.0.96 Máscara de sub-rede . . . . . . . : 255.255.255.0 Gateway predefinido . . . . . . . : 192.168.0.1 C:>finger Mostra informação sobre um utilizador num sistema específico que utilize o serviço 'Finger'. A saída varia segundo o sistema remoto. FINGER [-l] [utilizador]@anfitrião [...] -l Mostra informação em formato de lista longa. utilizador Especifica o utilizador sobre o qual pretende informação. Omita o parâmetro utilizador para ver informações acerca de todos os utilizadores de um anfitrião específico. @anfitrião Especifica o servidor no sistema remoto, sobre cujos utilizadores pretende informação. C:>telnet C:>chcp Página de códigos activa: 850 C:>getmac Endereço físico Transport Name =================== ========================================================== 00-90-F5-B7-72-85 DeviceTcpip_{39C6A41F-DFDE-43DF-B47B-1E4E294D377B} C:>ping sapo.pt A enviar para sapo.pt [213.13.146.140] com 32 bytes de dados: Resposta de 213.13.146.140: bytes=32 tempo=36ms TTL=120 Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120 Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120 Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120
  • 11. Estatísticas de ping para 213.13.146.140: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (perda: 0%), Tempo aproximado de ida e volta em milissegundos: Mínimo = 27ms, Máximo = 36ms, Média = 29ms C:>nslookup Servidor predefinido: resolver1.opendns.com Address: 208.67.222.222 > O processo nao se logrou interromper. O identificador é inválido. (6) NAGIOS O Nagios é um sofware open source distribuído sob a licença GPL foi criado e desenvolvido por Ethan Galstad, a partir de 1993. oi criada pelo mesmo criador em 1996, uma aplicação em DOS para fazer “ping” aos servidores da Netware Novell. Em 1998 Ethan Galstad melhora a aplicação de forma a que possa correr em sistemas LINUX. É lançado o projecto “Netsaint” em 1999. No ano de 2002 o projecto “Netsaint” é renomeado para “Nagios”. A partir de 2009 são desenvolvidas várias versões e aperfeiçoados vários plugins. Este software de monitorização serve para monitorar uma infra-estrutura de TI inteira, detectar problemas antes que eles ocorram, detectar falhas de segurança, efectuar um plano e orçamento para TI e atualizações, e reduzir as perdas de tempo de inatividade e de negócio. O Nagios faz a monitorização dos componentes críticos, incluindo as métricas do sistema, protocolos de rede, aplicativos, serviços HTTP, POP3, IMAP, FTP, SSH, SMTP, NNTP, ICMP e SNMP, servidores e infra-estrutura de rede, depois envia alertas quando os componentes falham e recuperam, fornecendo aos administradores com aviso de eventos importantes, podem ser entregues via e- mail, SMS, ou script personalizado. Os relatórios fornecem um registo histórico de quebras, eventos, notificações de três estados possíveis UP, DOWN e UNREACHABLE. Para verificação de serviços (POP3, IMAP…), podemos obter quatro estados possíveis que são OK, WARNING, UNKNOWN e CRITICAL. Existem 5 versões de Nagios, o Nagios XI, o Nagios Fusão, o Nagios Gerente de Incidentes e o Nagios Núcleo. Para instalar o Nagios de forma correta e sem erros há que certificar ter instalado no sistema os seguintes pacotes: Apache; PHP; Gcc compiler (gcc, glibc, glibc-common); Gd e gd-devel. Podem ser criadas contas cliente Administrador, Utilizador leitura, Utilizador avançado e Utilizador normal. Para testar o Nagios basta aceder a um dos simuladores existentes online a http://demos.nagios.com/. A certificação é possível e pode-se obter através da página oficial da NAGIOS, em www.nagios.org.

×