16
ADMINISTRAÇÃO DE REDE LOCAL Por: Vera Cymbron 2013

Administração de Rede Local

  • Upload
    cymbron

  • View
    235

  • Download
    4

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Administração de Rede Local

ADMINISTRAÇÃO DE REDE LOCAL

Por: Vera Cymbron 2013

Page 2: Administração de Rede Local

POLITICA DE SEGURANÇA NUMA REDE LOCALConfigurar politica de rede local para limitar acesso a url por parte de cada utilizador num grupo pertencente a rede local.

Page 3: Administração de Rede Local
Page 4: Administração de Rede Local

DEFINIÇÕES E PLANO DE BACKUP

Backup deverá ser - Diário Tipo de Ficheiros - documentos office, vídeo, áudio e imagens, programas.exe.Partições ou directórios a efectuar backup: partições Y e Z do servidor.Localização do backup: partição X do servidor.Responsável: Programador de Informática, no caso de ausência deste deverá ser a direcção nomear quem fica responsável.

PROCEDIMENTO DE REPOSIÇÃO DE FICHEIROS

Aceder a:

Menu Iniciar - Acessórios - Ferramentas do Sistema - Restauro de Sistema

Criar ponto de restauro

Page 5: Administração de Rede Local

Reposição de Ponto Restauro

Page 6: Administração de Rede Local

PROCEDIMENTO DE REPOSIÇÃO DE PALAVRAS-PASSEProcedimento deve ser efectuado pelo administrador e/ou programador/a de informática.

Aceder a:Menu Iniciar – Painel de Controlo – Contas de Utilizador – Criar Disco de Reposição de Palavras Passe

Page 7: Administração de Rede Local
Page 8: Administração de Rede Local
Page 9: Administração de Rede Local

SISTEMAS DE FAULT TOLERANCEFault tolerance é o mesmo que falar de discos rígidos e estes podem ser do tipo:

Básico Primárias (máximo de 4 partições e 0 estendidas) Estendidas (máximo 1 partição e 3 primárias e permite várias unidades lógicas)Dinâmico Ideal para volumes multidisk Funciona através da substituição da tabela de partições Funciona com a escrita de uma base de dados, no final do volume, de 1MB A base de dados é replicada para os restantes discos dinâmicos

CRIAR REPARTIÇÃO NO DISCO C PARA BACKUP

Page 10: Administração de Rede Local

RELATÓRIO DO DISCO C

Volume (C:) Tamanho de volume = 149 GB Tamanho do cluster = 4 KB Espaço utilizado = 30,08 GB Espaço livre = 119 GB Percentagem de espaço livre = 79 %

Fragmentação do volume Fragmentação total = 0 % Fragmentação de ficheiro = 1 % Fragmentação de espaço livre = 0 %

Fragmentação de ficheiro Total de Ficheiros = 98.781 Tamanho médio de ficheiro = 419 KB Total de ficheiros fragmentados = 6 Total de fragmentos em excesso = 3.916 Média de fragmentos por ficheiro = 1,03

Fragmentação de ficheiro de paginação Tamanho do ficheiro de paginação = 1,41 GB Total de fragmentos = 1

Fragmentação de pasta Total de pastas = 11.644 Pastas fragmentadas = 1 Fragmentos de pastas em excesso = 0

Fragmentação na tabela de ficheiros principal (MFT, Master File Table) Tamanho de MFT total = 109 MB Contagem de registos de MFT = 111.325 Percentagem de MFT em uso = 99 % Total de fragmentos MFT = 3

RELATÓRIO DE CÓPIA DE SEGURANÇA DE DISCO C

Estado da cópia de segurançaOperação: Cópia de segurançaDestino activo da cópia de segurança: FicheiroNome do suporte: "BackupProgramaFacturaçao.bkf criou 30-01-2013 em 11:33"

Cópia de segurança (por cópia sombra) de "C: "Conjunto de cópia desegurança #1 no suporte #1Descrição cópia segurança.: "Definir como criado 30-01-2013 em 11:33"Nome do suporte: "BackupProgramaFacturaçao.bkf criou 30-01-2013 em 11:33"

Tipo de cópia de segurança: NormalCópia de segurança iniciada em 30-01-2013 às 11:36.A operação foi terminada.Cópia de segurança concluída em 30-01-2013 às 11:36.Directórios: 19Ficheiros: 39Bytes: 23.351.470Tempo: 5 segundos

Page 11: Administração de Rede Local

EDRAW

Utilizamos a ferramenta EDRAW para desenhar o esquema de segurança de rede existente na Escola Profissional da Ribeira Grande.

WIRESHARK

O Wireshark é um software de redes mais conhecido por ser utilizado por hackers e crackers, com ele é possível interceptar e desencriptar diversos pacotes de dados de diversos tipos de protocolos, como: HTTP, POP3, SMTP, FTP, dentre outros. Com o Wireshark é possível capturar palavras-passe de sites, conversas em programas como o MSN, Skype, etc, emails, acessos de FTP, dentre outras informações,. Além disso o Wireshark também é muito utilizado por administradores de redes, para identificar ações suspeitas ou ilegais de acordo com a política de privacidade e segurança da rede local.

Page 12: Administração de Rede Local

RACO software RAC (Control Remote Administrator) permite trabalhar sem limites num computador remoto com sistema operativo Windows, como se estivesse trabalhando no seu computador local. O RAC cliente é livre, seguro, tem velocidade real, permite que os computadores que controlam a partir de qualquer rede em todo o mundo, mesmo sem público. Nas suas funções estão o Controlo total, Transferencias de ficheiros, Impressão, Telnet, Controlo de Processos, Gravação, Mensagens instantâneas, Envio de mensagens, e Shutdown Computer Ativação, ETC.

GRAVAÇÃO DE ATIVIDADE NOS SERVIDOR

Page 13: Administração de Rede Local

LINHA DE COMANDOS

Efectuamos exercícios na linha de comandos.

C:\>labelO volume na unidade C: é 55555O número de série do volume é 6C99-EF2ENome do volume (ENTER para nenhum)? O processo nao se logrou interromper.O identificador é inválido. (6)

C:\>ipconfig

Configuração IP do Windows

Adaptador ethernet Ligação de área local:

Sufixo DNS específico da ligação. : cao.com Endereço IP . . . . . . . . . . . : 192.168.0.96 Máscara de sub-rede . . . . . . . : 255.255.255.0 Gateway predefinido . . . . . . . : 192.168.0.1

C:\>finger

Mostra informação sobre um utilizador num sistema específico que utilize oserviço 'Finger'. A saída varia segundo o sistema remoto.

FINGER [-l] [utilizador]@anfitrião [...]

-l Mostra informação em formato de lista longa. utilizador Especifica o utilizador sobre o qual pretende informação. Omita o parâmetro utilizador para ver informações acerca de todos os utilizadores de um anfitrião específico. @anfitrião Especifica o servidor no sistema remoto, sobre cujos utilizadores pretende informação.

C:\>telnet

C:\>chcpPágina de códigos activa: 850

C:\>getmac

Endereço físico Transport Name =================== ==========================================================00-90-F5-B7-72-85 \Device\Tcpip_{39C6A41F-DFDE-43DF-B47B-1E4E294D377B}

C:\>ping sapo.pt

A enviar para sapo.pt [213.13.146.140] com 32 bytes de dados:

Resposta de 213.13.146.140: bytes=32 tempo=36ms TTL=120Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120

Page 14: Administração de Rede Local

Estatísticas de ping para 213.13.146.140: Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (perda: 0%),Tempo aproximado de ida e volta em milissegundos: Mínimo = 27ms, Máximo = 36ms, Média = 29ms

C:\>nslookupServidor predefinido: resolver1.opendns.comAddress: 208.67.222.222

> O processo nao se logrou interromper.O identificador é inválido. (6)

NAGIOS

O Nagios é um sofware open source distribuído sob a licença GPL foi criado e desenvolvido por Ethan Galstad, a partir de 1993. oi criada pelo mesmo criador em 1996, uma aplicação em DOS para fazer “ping” aos servidores da Netware Novell. Em 1998 Ethan Galstad melhora aaplicação de forma a que possa correr em sistemas LINUX. É lançado o projecto “Netsaint” em 1999. No ano de 2002 o projecto “Netsaint” é renomeado para “Nagios”. A partir de 2009 são desenvolvidas várias versões e aperfeiçoados vários plugins.Este software de monitorização serve para monitorar uma infra-estrutura de TI inteira, detectar problemas antes que eles ocorram, detectar falhas de segurança, efectuar um plano e orçamento para TI e atualizações, e reduzir as perdas de tempo de inatividade e de negócio. O Nagios faz a monitorização dos componentes críticos, incluindo as métricas do sistema, protocolos de rede, aplicativos, serviços HTTP, POP3, IMAP, FTP, SSH, SMTP, NNTP, ICMP e SNMP, servidores e infra-estrutura de rede, depois envia alertas quando os componentesfalham e recuperam, fornecendo aos administradores com aviso de eventos importantes, podem ser entregues via e-mail, SMS, ou script personalizado.Os relatórios fornecem um registo histórico de quebras, eventos, notificações de três estados possíveis UP, DOWN e UNREACHABLE. Para verificação de serviços (POP3, IMAP…), podemos obter quatro estados possíveis que são OK, WARNING, UNKNOWN e CRITICAL. Existem 5versões de Nagios, o Nagios XI, o Nagios Fusão, o Nagios Gerente de Incidentes e o Nagios Núcleo.Para instalar o Nagios de forma correta e sem erros há que certificar ter instalado no sistema os seguintes pacotes: Apache; PHP; Gcc compiler (gcc, glibc, glibc-common); Gd e gd-devel. Podem ser criadas contas cliente Administrador, Utilizador leitura, Utilizador avançado eUtilizador normal. Para testar o Nagios basta aceder a um dos simuladores existentes online a http://demos.nagios.com/. A certificação é possível e pode-se obter através da página oficial da NAGIOS, em www.nagios.org.