ADMINISTRAÇÃO DE REDE LOCAL
Por: Vera Cymbron 2013
POLITICA DE SEGURANÇA NUMA REDE LOCAL
Configurar politica de rede local para limitar acesso a url por parte de cada utiliz...
DEFINIÇÕES E PLANO DE BACKUP
Backup deverá ser - Diário
Tipo de Ficheiros - documentos office, vídeo, áudio e imagens, pro...
Reposição de Ponto Restauro
PROCEDIMENTO DE REPOSIÇÃO DE PALAVRAS-PASSE
Procedimento deve ser efectuado pelo administrador e/ou programador/a de infor...
SISTEMAS DE FAULT TOLERANCE
Fault tolerance é o mesmo que falar de discos rígidos e estes podem ser do tipo:
Básico
Primár...
RELATÓRIO DO DISCO C
Volume (C:)
Tamanho de volume = 149 GB
Tamanho do cluster = 4 KB
Espaço utilizado = 30,08 GB
Espaço l...
EDRAW
Utilizamos a ferramenta EDRAW para desenhar o esquema de segurança de rede existente na Escola Profissional da
Ribei...
RAC
O software RAC (Control Remote Administrator) permite trabalhar sem limites num computador remoto com sistema
operativ...
LINHA DE COMANDOS
Efectuamos exercícios na linha de comandos.
C:>label
O volume na unidade C: é 55555
O número de série do...
Estatísticas de ping para 213.13.146.140:
Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (perda: 0%),
Tempo aproximado...
Administração de Rede Local
Administração de Rede Local
Administração de Rede Local
Upcoming SlideShare
Loading in...5
×

Administração de Rede Local

307

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
307
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Administração de Rede Local

  1. 1. ADMINISTRAÇÃO DE REDE LOCAL Por: Vera Cymbron 2013
  2. 2. POLITICA DE SEGURANÇA NUMA REDE LOCAL Configurar politica de rede local para limitar acesso a url por parte de cada utilizador num grupo pertencente a rede local.
  3. 3. DEFINIÇÕES E PLANO DE BACKUP Backup deverá ser - Diário Tipo de Ficheiros - documentos office, vídeo, áudio e imagens, programas.exe. Partições ou directórios a efectuar backup: partições Y e Z do servidor. Localização do backup: partição X do servidor. Responsável: Programador de Informática, no caso de ausência deste deverá ser a direcção nomear quem fica responsável. PROCEDIMENTO DE REPOSIÇÃO DE FICHEIROS Aceder a: Menu Iniciar - Acessórios - Ferramentas do Sistema - Restauro de Sistema Criar ponto de restauro
  4. 4. Reposição de Ponto Restauro
  5. 5. PROCEDIMENTO DE REPOSIÇÃO DE PALAVRAS-PASSE Procedimento deve ser efectuado pelo administrador e/ou programador/a de informática. Aceder a: Menu Iniciar – Painel de Controlo – Contas de Utilizador – Criar Disco de Reposição de Palavras Passe
  6. 6. SISTEMAS DE FAULT TOLERANCE Fault tolerance é o mesmo que falar de discos rígidos e estes podem ser do tipo: Básico Primárias (máximo de 4 partições e 0 estendidas) Estendidas (máximo 1 partição e 3 primárias e permite várias unidades lógicas) Dinâmico Ideal para volumes multidisk Funciona através da substituição da tabela de partições Funciona com a escrita de uma base de dados, no final do volume, de 1MB A base de dados é replicada para os restantes discos dinâmicos CRIAR REPARTIÇÃO NO DISCO C PARA BACKUP
  7. 7. RELATÓRIO DO DISCO C Volume (C:) Tamanho de volume = 149 GB Tamanho do cluster = 4 KB Espaço utilizado = 30,08 GB Espaço livre = 119 GB Percentagem de espaço livre = 79 % Fragmentação do volume Fragmentação total = 0 % Fragmentação de ficheiro = 1 % Fragmentação de espaço livre = 0 % Fragmentação de ficheiro Total de Ficheiros = 98.781 Tamanho médio de ficheiro = 419 KB Total de ficheiros fragmentados = 6 Total de fragmentos em excesso = 3.916 Média de fragmentos por ficheiro = 1,03 Fragmentação de ficheiro de paginação Tamanho do ficheiro de paginação = 1,41 GB Total de fragmentos = 1 Fragmentação de pasta Total de pastas = 11.644 Pastas fragmentadas = 1 Fragmentos de pastas em excesso = 0 Fragmentação na tabela de ficheiros principal (MFT, Master File Table) Tamanho de MFT total = 109 MB Contagem de registos de MFT = 111.325 Percentagem de MFT em uso = 99 % Total de fragmentos MFT = 3 RELATÓRIO DE CÓPIA DE SEGURANÇA DE DISCO C Estado da cópia de segurança Operação: Cópia de segurança Destino activo da cópia de segurança: Ficheiro Nome do suporte: "BackupProgramaFacturaçao.bkf criou 30-01-2013 em 11:33" Cópia de segurança (por cópia sombra) de "C: " Conjunto de cópia de segurança #1 no suporte #1 Descrição cópia segurança.: "Definir como criado 30-01-2013 em 11:33" Nome do suporte: "BackupProgramaFacturaçao.bkf criou 30-01-2013 em 11:33" Tipo de cópia de segurança: Normal Cópia de segurança iniciada em 30-01-2013 às 11:36. A operação foi terminada. Cópia de segurança concluída em 30-01-2013 às 11:36. Directórios: 19 Ficheiros: 39 Bytes: 23.351.470 Tempo: 5 segundos
  8. 8. EDRAW Utilizamos a ferramenta EDRAW para desenhar o esquema de segurança de rede existente na Escola Profissional da Ribeira Grande. WIRESHARK O Wireshark é um software de redes mais conhecido por ser utilizado por hackers e crackers, com ele é possível interceptar e desencriptar diversos pacotes de dados de diversos tipos de protocolos, como: HTTP, POP3, SMTP, FTP, dentre outros. Com o Wireshark é possível capturar palavras-passe de sites, conversas em programas como o MSN, Skype, etc, emails, acessos de FTP, dentre outras informações,. Além disso o Wireshark também é muito utilizado por administradores de redes, para identificar ações suspeitas ou ilegais de acordo com a política de privacidade e segurança da rede local.
  9. 9. RAC O software RAC (Control Remote Administrator) permite trabalhar sem limites num computador remoto com sistema operativo Windows, como se estivesse trabalhando no seu computador local. O RAC cliente é livre, seguro, tem velocidade real, permite que os computadores que controlam a partir de qualquer rede em todo o mundo, mesmo sem público. Nas suas funções estão o Controlo total, Transferencias de ficheiros, Impressão, Telnet, Controlo de Processos, Gravação, Mensagens instantâneas, Envio de mensagens, e Shutdown Computer Ativação, ETC. GRAVAÇÃO DE ATIVIDADE NOS SERVIDOR
  10. 10. LINHA DE COMANDOS Efectuamos exercícios na linha de comandos. C:>label O volume na unidade C: é 55555 O número de série do volume é 6C99-EF2E Nome do volume (ENTER para nenhum)? O processo nao se logrou interromper. O identificador é inválido. (6) C:>ipconfig Configuração IP do Windows Adaptador ethernet Ligação de área local: Sufixo DNS específico da ligação. : cao.com Endereço IP . . . . . . . . . . . : 192.168.0.96 Máscara de sub-rede . . . . . . . : 255.255.255.0 Gateway predefinido . . . . . . . : 192.168.0.1 C:>finger Mostra informação sobre um utilizador num sistema específico que utilize o serviço 'Finger'. A saída varia segundo o sistema remoto. FINGER [-l] [utilizador]@anfitrião [...] -l Mostra informação em formato de lista longa. utilizador Especifica o utilizador sobre o qual pretende informação. Omita o parâmetro utilizador para ver informações acerca de todos os utilizadores de um anfitrião específico. @anfitrião Especifica o servidor no sistema remoto, sobre cujos utilizadores pretende informação. C:>telnet C:>chcp Página de códigos activa: 850 C:>getmac Endereço físico Transport Name =================== ========================================================== 00-90-F5-B7-72-85 DeviceTcpip_{39C6A41F-DFDE-43DF-B47B-1E4E294D377B} C:>ping sapo.pt A enviar para sapo.pt [213.13.146.140] com 32 bytes de dados: Resposta de 213.13.146.140: bytes=32 tempo=36ms TTL=120 Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120 Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120 Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120
  11. 11. Estatísticas de ping para 213.13.146.140: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (perda: 0%), Tempo aproximado de ida e volta em milissegundos: Mínimo = 27ms, Máximo = 36ms, Média = 29ms C:>nslookup Servidor predefinido: resolver1.opendns.com Address: 208.67.222.222 > O processo nao se logrou interromper. O identificador é inválido. (6) NAGIOS O Nagios é um sofware open source distribuído sob a licença GPL foi criado e desenvolvido por Ethan Galstad, a partir de 1993. oi criada pelo mesmo criador em 1996, uma aplicação em DOS para fazer “ping” aos servidores da Netware Novell. Em 1998 Ethan Galstad melhora a aplicação de forma a que possa correr em sistemas LINUX. É lançado o projecto “Netsaint” em 1999. No ano de 2002 o projecto “Netsaint” é renomeado para “Nagios”. A partir de 2009 são desenvolvidas várias versões e aperfeiçoados vários plugins. Este software de monitorização serve para monitorar uma infra-estrutura de TI inteira, detectar problemas antes que eles ocorram, detectar falhas de segurança, efectuar um plano e orçamento para TI e atualizações, e reduzir as perdas de tempo de inatividade e de negócio. O Nagios faz a monitorização dos componentes críticos, incluindo as métricas do sistema, protocolos de rede, aplicativos, serviços HTTP, POP3, IMAP, FTP, SSH, SMTP, NNTP, ICMP e SNMP, servidores e infra-estrutura de rede, depois envia alertas quando os componentes falham e recuperam, fornecendo aos administradores com aviso de eventos importantes, podem ser entregues via e- mail, SMS, ou script personalizado. Os relatórios fornecem um registo histórico de quebras, eventos, notificações de três estados possíveis UP, DOWN e UNREACHABLE. Para verificação de serviços (POP3, IMAP…), podemos obter quatro estados possíveis que são OK, WARNING, UNKNOWN e CRITICAL. Existem 5 versões de Nagios, o Nagios XI, o Nagios Fusão, o Nagios Gerente de Incidentes e o Nagios Núcleo. Para instalar o Nagios de forma correta e sem erros há que certificar ter instalado no sistema os seguintes pacotes: Apache; PHP; Gcc compiler (gcc, glibc, glibc-common); Gd e gd-devel. Podem ser criadas contas cliente Administrador, Utilizador leitura, Utilizador avançado e Utilizador normal. Para testar o Nagios basta aceder a um dos simuladores existentes online a http://demos.nagios.com/. A certificação é possível e pode-se obter através da página oficial da NAGIOS, em www.nagios.org.

×