000 -LEADER |
fixed length control field |
07663nam a2200229uu 4500 |
001 - CONTROL NUMBER |
control field |
3030812551332 |
003 - CONTROL NUMBER IDENTIFIER |
control field |
OSt |
005 - DATE AND TIME OF LATEST TRANSACTION |
control field |
20190212141357.0 |
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION |
fixed length control field |
130308s2012 xx ||||g| |0|| 0 por d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
International Standard Book Number |
9789727226955 |
999 ## - SYSTEM CONTROL NUMBERS (KOHA) |
Koha Dewey Subclass [OBSOLETE] |
PHL2MARC21 1.1 |
041 ## - LANGUAGE CODE |
Language code of text/sound track or separate title |
por |
100 1# - MAIN ENTRY--PERSONAL NAME |
Personal name |
BOAVIDA, Fernando |
9 (RLIN) |
1232 |
245 10 - TITLE STATEMENT |
Title |
Administração de Redes Informáticas |
250 ## - EDITION STATEMENT |
Edition statement |
2. ed rev. amp |
260 ## - PUBLICATION, DISTRIBUTION, ETC. |
Place of publication, distribution, etc. |
Lisboa : |
Name of publisher, distributor, etc. |
FCA - Editora de Informática, |
Date of publication, distribution, etc. |
2012 |
300 ## - PHYSICAL DESCRIPTION |
Extent |
358 p. |
505 80 - FORMATTED CONTENTS NOTE |
Title |
1.1 Desafios da administração de redes |
-- |
1.2 Objectivos do livro e abordagem utilizada |
-- |
1.3 Organização do presente texto |
-- |
2 - As Actuais Infra-Estruturas De Rede |
-- |
2.1 Introdução |
-- |
2.2 Tecnologias de rede |
-- |
2.2.1 Classificação |
-- |
2.2.2 Ethernet (IEEE 802.3) |
-- |
2.2.3 Wi-Fi (IEEE 802.11) |
-- |
2.2.4 Multi-Protocol Label Switching |
-- |
2.2.5 Hierarquia Digital Síncrona |
-- |
2.2.6 Tecnologias de redes de acesso |
-- |
2.3 Endereçamento |
-- |
2.3.1 Endereçamento IPv4 |
-- |
2.3.2 Endereçamento IPv6 |
-- |
2.3.3 Obtenção de endereços IP |
-- |
2.4 Conclusão |
-- |
Bibliografia |
-- |
3 - Encaminhamento |
-- |
3.1 Conceitos |
-- |
3.1.1 Política de encaminhamento |
-- |
3.1.2 Protocolos e informação de encaminhamento |
-- |
3.1.3 Cálculo de caminhos |
-- |
3.1.4 Tabelas de encaminhamento |
-- |
3.1.5 Arquitectura de encaminhamento na Internet |
-- |
3.2 Aspectos de implementação de um router |
-- |
3.2.1 Arquitectura de um router |
-- |
3.2.2 Os routers na estrutura da rede |
-- |
3.2.3 Appliances dedicadas |
-- |
3.2.4 Pacotes de software de encaminhamento |
-- |
3.2.5 Routers versus multi-layer switches |
-- |
3.2.6 Características-chave |
-- |
3.3 Encaminhamento estático |
-- |
3.3.1 Encaminhamento estático com routers Linux |
-- |
3.3.2 Encaminhamento estático com routers Cisco |
-- |
3.4 Encaminhamento dinâmico RIP |
-- |
3.4.1 Visão geral do protocolo RIP |
-- |
3.4.2 Encaminhamento RIP com routers Linux |
-- |
3.4.3 Encaminhamento RIP com routers Cisco |
-- |
3.5 Encaminhamento dinâmico OSPF |
-- |
3.5.1 Visão geral do protocolo OSPF |
-- |
3.5.2 Encaminhamento OSPF com routers Cisco |
-- |
3.6 Encaminhamento dinâmico BGP |
-- |
3.6.1 Visão geral do protocolo BGP |
-- |
3.6.2 Encaminhamento BGP com routers Cisco |
-- |
3.7 Conclusão |
-- |
Bibliografia |
-- |
4 - DNS |
-- |
4.1 Introdução |
-- |
4.2 Funcionamento do DNS |
-- |
4.2.1 Comunicação entre Clientes e Servidores |
-- |
4.2.2 Espaço de Nomeação de Domínios |
-- |
4.2.3 Zonas e Domínios |
-- |
4.2.4 Resolução de Nomes |
-- |
4.2.5 Optimização da Resolução de Nomes |
-- |
4.2.6 Resolução de Endereços em Nomes |
-- |
4.3 Configuração de servidores de nomes |
-- |
4.3.1 Servidor Primário (Primary Master) |
-- |
4.3.2 Servidor Secundário (Secondary Master) |
-- |
4.3.3 Cache-only |
-- |
4.3.4 Forwarder |
-- |
4.4 Configuração de clientes DNS |
-- |
4.5 Serviços adicionais do DNS |
-- |
4.5.1 Nomes Alternativos (aliases) para um Computador |
-- |
4.5.2 Encaminhamento de Correio Electrónico |
-- |
4.5.3 Autenticação de Correio com SPF |
-- |
4.5.4 Distribuição de Carga (load sharing) |
-- |
4.5.5 Telephone Number Mapping (ENUM) |
-- |
4.6 Segurança |
-- |
4.6.1 ACL (Access control list) |
-- |
4.6.2 Restringir queries ao servidor de nomes |
-- |
4.6.3 Autorização de transferências de zona |
-- |
4.6.4 Segurança do protocolo DNS no router/firewall |
-- |
4.6.5 Transaction Signatures (TSIG) |
-- |
4.6.6 DNSSEC |
-- |
4.7 Utilização em IPv6 |
-- |
4.8 O Registo do Domínio |
-- |
4.9 Controlo do BIND e verificação do serviço DNS |
-- |
4.10 Conclusão |
-- |
Bibliografia |
-- |
5 - Autenticação |
-- |
5.1 Objectivo |
-- |
5.2 Componentes lógicos de um sistema de AAA |
-- |
5.3 Autenticação |
-- |
5.4 Autorização |
-- |
5.5 Contabilização |
-- |
5.6 Protocolos de AAA |
-- |
5.6.1 Cliente-PEP |
-- |
5.6.2 PEP-PDP |
-- |
5.6.3 Cliente-PDP |
-- |
5.6.4 PDP-PIP |
-- |
5.7 Repositório de credenciais de autenticação |
-- |
5.7.1 Lightweight Directory Access Protocol (LDAP) |
-- |
5.7.2 Modelo cliente-servidor LDAP |
-- |
5.7.3 Elementos do Directório |
-- |
5.7.4 Construção do directório (LDIF) |
-- |
5.7.5 Uma DIT para autenticação e autorização |
-- |
5.8 Protocolos de acesso ao repositório |
-- |
5.8.1 LDAP |
-- |
5.8.2 RADIUS |
-- |
5.9 Exemplo de utilização do serviço de autenticação |
-- |
5.10 Redundância e escalabilidade |
-- |
5.10.1 Replicar o directório |
-- |
5.10.2 Repartir o directório |
-- |
5.10.3 Redundância RADIUS |
-- |
5.10.4 Expansão da solução |
-- |
5.11 Outras alternativas |
-- |
5.11.1 Kerberos |
-- |
5.11.2 Microsoft Active Directory |
-- |
5.11.3 Shibboleth System |
-- |
5.12 Conclusão |
-- |
Bibliografia |
-- |
6 - Construção De Redes Seguras |
-- |
6.1 Introdução |
-- |
6.2 Ameaças |
-- |
6.2.1 Inspecção Furtiva |
-- |
6.2.2 Interposição |
-- |
6.2.3 Usurpação de Identidade |
-- |
6.2.4 Negação de Serviço |
-- |
6.2.5 Malware |
-- |
6.3 Comunicação segura |
-- |
6.4 Proteger a rede |
-- |
6.5 Protecção do perímetro externo |
-- |
6.5.1 Firewalls |
-- |
6.5.2 IPTABLES |
-- |
6.5.3 Network Address Translation (NAT) |
-- |
6.6 Perímetro interno |
-- |
6.6.1 IEEE 802.1X |
-- |
6.6.2 NAC appliances |
-- |
6.6.3 Exemplo de Aplicação |
-- |
6.7 Virtual private network (VPN) |
-- |
6.7.1 VPN de Nível 2: PPTP, L2F e L2TP |
-- |
6.7.2 VPN Secure Sockets Layer (SSL) |
-- |
6.7.3 Exemplo de Aplicação com OpenVPN |
-- |
6.8 Conclusão |
-- |
Bibliografia |
-- |
7 - Monitorização E Medição Na Rede |
-- |
7.1 Introdução |
-- |
7.2 Funções de gestão de redes |
-- |
7.2.1 Arquitectura de gestão de redes |
-- |
7.2.2 Normas e Tecnologias |
-- |
7.3 SNMP |
-- |
7.3.1 SMI |
-- |
7.3.2 MIB |
-- |
7.3.3 Protocolo SNMP |
-- |
7.3.4 Segurança |
-- |
7.4 Exemplo de utilização SNMP |
-- |
7.4.1 Configuração de agente em Linux |
-- |
7.4.2 Configuração de agente Cisco |
-- |
7.4.3 Configuração da entidade gestora |
-- |
7.4.4 Exemplos de acesso à informação |
-- |
7.5 Produtos comerciais |
-- |
7.6 Compromissos para o mundo real |
-- |
7.7 Monitorização |
-- |
7.7.1 Arquitectura de monitorização |
-- |
7.7.2 MRTG |
-- |
7.7.3 NAGIOS |
-- |
7.8 Registo de utilização |
-- |
7.8.1 Syslog |
-- |
7.8.2 Tratamento de logs |
-- |
7.8.3 Logging Centralizado |
-- |
7.8.4 Logging em Windows |
-- |
7.8.5 RADIUS accounting |
-- |
7.9 Conclusão |
-- |
Bibliografia |
-- |
8 - Soluções Para Problemas Comuns |
-- |
8.1 Introdução |
-- |
8.2 Ping |
-- |
8.2.1 Verificar conectividade |
-- |
8.2.2 Modificar o tamanho dos pacotes enviados |
-- |
8.2.3 Verificar rotas |
-- |
8.2.4 Verificar conectividade em IPv6 |
-- |
8.3 Traceroute |
-- |
8.3.1 Verificar rotas entre equipamentos |
-- |
8.3.2 Traceroute dirigido a routers cisco |
-- |
8.3.3 Traceroute em IPv6 |
-- |
8.4 MTR |
-- |
8.4.1 Verificar conectividade IP |
-- |
8.4.2 mtr em IPv6 |
-- |
8.5 Interrogar servidores DNS |
-- |
8.5.1 Resolução directa de nomes com nslookup |
-- |
8.5.2 Resolução inversa de endereços com nslookup |
-- |
8.5.3 Verificar o servidor primário de um domínio com nslookup |
-- |
8.5.4 Consulta de Registos MX com nslookup |
-- |
8.5.5 Consultar um servidor específico com nslookup |
-- |
8.5.6 Resolução directa de nomes com dig |
-- |
8.5.7 Resolução inversa de endereços com dig |
-- |
8.5.8 Verificar o servidor primário de um domínio com dig |
-- |
8.5.9 Consulta registos MX com dig |
-- |
8.5.10 Consultar um servidor específico com dig |
-- |
8.6 Netstat |
-- |
8.6.1 Visualizar as sessões de rede |
-- |
8.6.2 Visualizar portos abertos |
-- |
8.6.3 Visualização da tabela de routing IPv4 |
-- |
8.6.4 Visualização da tabela de routing IPv6 |
-- |
8.6.5 Visualização de estatísticas de tráfego |
-- |
8.7 Nmap |
-- |
8.7.1 Detectar equipamentos activos na rede local |
-- |
8.7.2 Detectar equipamentos numa rede externa |
-- |
8.7.3 Detectar serviços na rede |
-- |
8.7.4 Analisar um equipamento em detalhe |
-- |
8.8 Iperf |
-- |
8.8.1 Avaliar largura de banda |
-- |
8.8.2 Avaliar conectividade em UDP |
-- |
8.8.3 Avaliar conectividade em IPv6 |
-- |
8.9 Tcpdump |
-- |
8.9.1 Visualizar interfaces disponíveis |
-- |
8.9.2 Capturar todo o tráfego |
-- |
8.9.3 Capturar um tipo de tráfego numa interface específica |
-- |
8.9.4 Detectar problemas de conectividade |
-- |
8.9.5 Detectar filtragem local de tráfego |
-- |
8.9.6 Capturar tráfego para um ficheiro |
-- |
8.10 Conclusão |
700 1# - ADDED ENTRY--PERSONAL NAME |
Personal name |
BERNARDES, Mário |
9 (RLIN) |
48240 |
700 1# - ADDED ENTRY--PERSONAL NAME |
Personal name |
VAPI, Pedro |
9 (RLIN) |
48241 |
856 42 - ELECTRONIC LOCATION AND ACCESS |
Uniform Resource Identifier |
O exemplar encontra-se em processamento |
Link text |
Acesso |
942 ## - ADDED ENTRY ELEMENTS (KOHA) |
Koha item type |
Livro |
998 ## - LOCAL CONTROL INFORMATION (RLIN) |
-- |
20130308 |
Operator's initials, OID (RLIN) |
1255^b |
Cataloger's initials, CIN (RLIN) |
Pedro |