<style type="text/css"> .wpb_animate_when_almost_visible { opacity: 1; }</style> Enap catalog › Details for: Administração de redes informáticas
Normal view MARC view ISBD view

Administração de redes informáticas

By: BOAVIDA, Fernando.
Contributor(s): BERNARDES, Mário | VAPI, Pedro.
Material type: materialTypeLabelBookPublisher: Lisboa : FCA - Editora de Informática, 2011Edition: 2. ed. atual. amp.Description: 358 p.ISBN: 9789727226955.Online resources: Acesso
Contents:
1.1 Desafios da administração de redes 1.2 Objectivos do livro e abordagem utilizada 1.3 Organização do presente texto 2 - As Actuais Infra-Estruturas De Rede 2.1 Introdução 2.2 Tecnologias de rede 2.2.1 Classificação 2.2.2 Ethernet (IEEE 802.3) 2.2.3 Wi-Fi (IEEE 802.11) 2.2.4 Multi-Protocol Label Switching 2.2.5 Hierarquia Digital Síncrona 2.2.6 Tecnologias de redes de acesso 2.3 Endereçamento 2.3.1 Endereçamento IPv4 2.3.2 Endereçamento IPv6 2.3.3 Obtenção de endereços IP 2.4 Conclusão 3 - Encaminhamento 3.1 Conceitos 3.1.1 Política de encaminhamento 3.1.2 Protocolos e informação de encaminhamento 3.1.3 Cálculo de caminhos 3.1.4 Tabelas de encaminhamento 3.1.5 Arquitectura de encaminhamento na Internet 3.2 Aspectos de implementação de um router 3.2.1 Arquitectura de um router 3.2.2 Os routers na estrutura da rede 3.2.3 Appliances dedicadas 3.2.4 Pacotes de software de encaminhamento 3.2.5 Routers versus multi-layer switches 3.2.6 Características-chave 3.3 Encaminhamento estático 3.3.1 Encaminhamento estático com routers Linux 3.3.2 Encaminhamento estático com routers Cisco 3.4 Encaminhamento dinâmico RIP 3.4.1 Visão geral do protocolo RIP 3.4.2 Encaminhamento RIP com routers Linux 3.4.3 Encaminhamento RIP com routers Cisco 3.5 Encaminhamento dinâmico OSPF 3.5.1 Visão geral do protocolo OSPF 3.5.2 Encaminhamento OSPF com routers Cisco 3.6 Encaminhamento dinâmico BGP 3.6.1 Visão geral do protocolo BGP 3.6.2 Encaminhamento BGP com routers Cisco 3.7 Conclusão 4 - DNS 4.1 Introdução 4.2 Funcionamento do DNS 4.2.1 Comunicação entre Clientes e Servidores 4.2.2 Espaço de Nomeação de Domínios 4.2.3 Zonas e Domínios 4.2.4 Resolução de Nomes 4.2.5 Optimização da Resolução de Nomes 4.2.6 Resolução de Endereços em Nomes 4.3 Configuração de servidores de nomes 4.3.1 Servidor Primário (Primary Master) 4.3.2 Servidor Secundário (Secondary Master) 4.3.3 Cache-only 4.3.4 Forwarder 4.4 Configuração de clientes DNS 4.5 Serviços adicionais do DNS 4.5.1 Nomes Alternativos (aliases) para um Computador 4.5.2 Encaminhamento de Correio Electrónico 4.5.3 Autenticação de Correio com SPF 4.5.4 Distribuição de Carga (load sharing) 4.5.5 Telephone Number Mapping (ENUM) 4.6 Segurança 4.6.1 ACL (Access control list) 4.6.2 Restringir queries ao servidor de nomes 4.6.3 Autorização de transferências de zona 4.6.4 Segurança do protocolo DNS no router/firewall 4.6.5 Transaction Signatures (TSIG) 4.6.6 DNSSEC 4.7 Utilização em IPv6 4.8 O Registo do Domínio 4.9 Controlo do BIND e verificação do serviço DNS 4.10 Conclusão 5 - Autenticação 5.1 Objectivo 5.2 Componentes lógicos de um sistema de AAA 5.3 Autenticação 5.4 Autorização 5.5 Contabilização 5.6 Protocolos de AAA 5.6.1 Cliente-PEP 5.6.2 PEP-PDP 5.6.3 Cliente-PDP 5.6.4 PDP-PIP 5.7 Repositório de credenciais de autenticação 5.7.1 Lightweight Directory Access Protocol (LDAP) 5.7.2 Modelo cliente-servidor LDAP 5.7.3 Elementos do Directório 5.7.4 Construção do directório (LDIF) 5.7.5 Uma DIT para autenticação e autorização 5.8 Protocolos de acesso ao repositório 5.8.1 LDAP 5.8.2 RADIUS 5.9 Exemplo de utilização do serviço de autenticação 5.10 Redundância e escalabilidade 5.10.1 Replicar o directório 5.10.2 Repartir o directório 5.10.3 Redundância RADIUS 5.10.4 Expansão da solução 5.11 Outras alternativas 5.11.1 Kerberos 5.11.2 Microsoft Active Directory 5.11.3 Shibboleth System 5.12 Conclusão 6 - Construção De Redes Seguras 6.1 Introdução 6.2 Ameaças 6.2.1 Inspecção Furtiva 6.2.2 Interposição 6.2.3 Usurpação de Identidade 6.2.4 Negação de Serviço 6.2.5 Malware 6.3 Comunicação segura 6.4 Proteger a rede 6.5 Protecção do perímetro externo 6.5.1 Firewalls 6.5.2 IPTABLES 6.5.3 Network Address Translation (NAT) 6.6 Perímetro interno 6.6.1 IEEE 802.1X 6.6.2 NAC appliances 6.6.3 Exemplo de Aplicação 6.7 Virtual private network (VPN) 6.7.1 VPN de Nível 2: PPTP, L2F e L2TP 6.7.2 VPN Secure Sockets Layer (SSL) 261 6.7.3 Exemplo de Aplicação com OpenVPN 6.8 Conclusão 7 - Monitorização E Medição Na Rede 7.1 Introdução 7.2 Funções de gestão de redes 7.2.1 Arquitectura de gestão de redes 7.2.2 Normas e Tecnologias 7.3 SNMP 7.3.1 SMI 7.3.2 MIB 7.3.3 Protocolo SNMP 7.3.4 Segurança 7.4 Exemplo de utilização SNMP 7.4.1 Configuração de agente em Linux 7.4.2 Configuração de agente Cisco 7.4.3 Configuração da entidade gestora 7.4.4 Exemplos de acesso à informação 7.5 Produtos comerciais 7.6 Compromissos para o mundo real 7.7 Monitorização 7.7.1 Arquitectura de monitorização 7.7.2 MRTG 7.7.3 NAGIOS 7.8 Registo de utilização 7.8.1 Syslog 7.8.2 Tratamento de logs 7.8.3 Logging Centralizado 7.8.4 Logging em Windows 7.8.5 RADIUS accounting 7.9 Conclusão 8 - Soluções Para Problemas Comuns 8.1 Introdução 8.2 Ping 8.2.1 Verificar conectividade 8.2.2 Modificar o tamanho dos pacotes enviados 8.2.3 Verificar rotas 8.2.4 Verificar conectividade em IPv6 8.3 Traceroute 8.3.1 Verificar rotas entre equipamentos 8.3.2 Traceroute dirigido a routers cisco 8.3.3 Traceroute em IPv6 8.4 MTR 8.4.1 Verificar conectividade IP 8.4.2 mtr em IPv6 8.5 Interrogar servidores DNS 8.5.1 Resolução directa de nomes com nslookup 8.5.2 Resolução inversa de endereços com nslookup 8.5.3 Verificar o servidor primário de um domínio com nslookup 8.5.4 Consulta de Registos MX com nslookup 8.5.5 Consultar um servidor específico com nslookup 8.5.6 Resolução directa de nomes com dig 8.5.7 Resolução inversa de endereços com dig 8.5.8 Verificar o servidor primário de um domínio com dig 8.5.9 Consulta registos MX com dig 8.5.10 Consultar um servidor específico com dig 8.6 Netstat 8.6.1 Visualizar as sessões de rede 8.6.2 Visualizar portos abertos 8.6.3 Visualização da tabela de routing IPv4 8.6.4 Visualização da tabela de routing IPv6 8.6.5 Visualização de estatísticas de tráfego 8.7 Nmap 8.7.1 Detectar equipamentos activos na rede local 8.7.2 Detectar equipamentos numa rede externa 8.7.3 Detectar serviços na rede 8.7.4 Analisar um equipamento em detalhe 8.8 Iperf 8.8.1 Avaliar largura de banda 8.8.2 Avaliar conectividade em UDP 8.8.3 Avaliar conectividade em IPv6 8.9 Tcpdump 8.9.1 Visualizar interfaces disponíveis 8.9.2 Capturar todo o tráfego 8.9.3 Capturar um tipo de tráfego numa interface específica 8.9.4 Detectar problemas de conectividade 8.9.5 Detectar filtragem local de tráfego 8.9.6 Capturar tráfego para um ficheiro 8.10 Conclusão
Tags from this library: No tags from this library for this title. Log in to add tags.
    average rating: 0.0 (0 votes)
Item type Current location Collection Call number Copy number Status Date due Barcode
Livro Geral Biblioteca Graciliano Ramos
Livro Geral 1 Indisponível 10014966

1.1 Desafios da administração de redes 1.2 Objectivos do livro e abordagem utilizada 1.3 Organização do presente texto 2 - As Actuais Infra-Estruturas De Rede 2.1 Introdução 2.2 Tecnologias de rede 2.2.1 Classificação 2.2.2 Ethernet (IEEE 802.3) 2.2.3 Wi-Fi (IEEE 802.11) 2.2.4 Multi-Protocol Label Switching 2.2.5 Hierarquia Digital Síncrona 2.2.6 Tecnologias de redes de acesso 2.3 Endereçamento 2.3.1 Endereçamento IPv4 2.3.2 Endereçamento IPv6 2.3.3 Obtenção de endereços IP 2.4 Conclusão 3 - Encaminhamento 3.1 Conceitos 3.1.1 Política de encaminhamento 3.1.2 Protocolos e informação de encaminhamento 3.1.3 Cálculo de caminhos 3.1.4 Tabelas de encaminhamento 3.1.5 Arquitectura de encaminhamento na Internet 3.2 Aspectos de implementação de um router 3.2.1 Arquitectura de um router 3.2.2 Os routers na estrutura da rede 3.2.3 Appliances dedicadas 3.2.4 Pacotes de software de encaminhamento 3.2.5 Routers versus multi-layer switches 3.2.6 Características-chave 3.3 Encaminhamento estático 3.3.1 Encaminhamento estático com routers Linux 3.3.2 Encaminhamento estático com routers Cisco 3.4 Encaminhamento dinâmico RIP 3.4.1 Visão geral do protocolo RIP 3.4.2 Encaminhamento RIP com routers Linux 3.4.3 Encaminhamento RIP com routers Cisco 3.5 Encaminhamento dinâmico OSPF 3.5.1 Visão geral do protocolo OSPF 3.5.2 Encaminhamento OSPF com routers Cisco 3.6 Encaminhamento dinâmico BGP 3.6.1 Visão geral do protocolo BGP 3.6.2 Encaminhamento BGP com routers Cisco 3.7 Conclusão 4 - DNS 4.1 Introdução 4.2 Funcionamento do DNS 4.2.1 Comunicação entre Clientes e Servidores 4.2.2 Espaço de Nomeação de Domínios 4.2.3 Zonas e Domínios 4.2.4 Resolução de Nomes 4.2.5 Optimização da Resolução de Nomes 4.2.6 Resolução de Endereços em Nomes 4.3 Configuração de servidores de nomes 4.3.1 Servidor Primário (Primary Master) 4.3.2 Servidor Secundário (Secondary Master) 4.3.3 Cache-only 4.3.4 Forwarder 4.4 Configuração de clientes DNS 4.5 Serviços adicionais do DNS 4.5.1 Nomes Alternativos (aliases) para um Computador 4.5.2 Encaminhamento de Correio Electrónico 4.5.3 Autenticação de Correio com SPF 4.5.4 Distribuição de Carga (load sharing) 4.5.5 Telephone Number Mapping (ENUM) 4.6 Segurança 4.6.1 ACL (Access control list) 4.6.2 Restringir queries ao servidor de nomes 4.6.3 Autorização de transferências de zona 4.6.4 Segurança do protocolo DNS no router/firewall 4.6.5 Transaction Signatures (TSIG) 4.6.6 DNSSEC 4.7 Utilização em IPv6 4.8 O Registo do Domínio 4.9 Controlo do BIND e verificação do serviço DNS 4.10 Conclusão 5 - Autenticação 5.1 Objectivo 5.2 Componentes lógicos de um sistema de AAA 5.3 Autenticação 5.4 Autorização 5.5 Contabilização 5.6 Protocolos de AAA 5.6.1 Cliente-PEP 5.6.2 PEP-PDP 5.6.3 Cliente-PDP 5.6.4 PDP-PIP 5.7 Repositório de credenciais de autenticação 5.7.1 Lightweight Directory Access Protocol (LDAP) 5.7.2 Modelo cliente-servidor LDAP 5.7.3 Elementos do Directório 5.7.4 Construção do directório (LDIF) 5.7.5 Uma DIT para autenticação e autorização 5.8 Protocolos de acesso ao repositório 5.8.1 LDAP 5.8.2 RADIUS 5.9 Exemplo de utilização do serviço de autenticação 5.10 Redundância e escalabilidade 5.10.1 Replicar o directório 5.10.2 Repartir o directório 5.10.3 Redundância RADIUS 5.10.4 Expansão da solução 5.11 Outras alternativas 5.11.1 Kerberos 5.11.2 Microsoft Active Directory 5.11.3 Shibboleth System 5.12 Conclusão 6 - Construção De Redes Seguras 6.1 Introdução 6.2 Ameaças 6.2.1 Inspecção Furtiva 6.2.2 Interposição 6.2.3 Usurpação de Identidade 6.2.4 Negação de Serviço 6.2.5 Malware 6.3 Comunicação segura 6.4 Proteger a rede 6.5 Protecção do perímetro externo 6.5.1 Firewalls 6.5.2 IPTABLES 6.5.3 Network Address Translation (NAT) 6.6 Perímetro interno 6.6.1 IEEE 802.1X 6.6.2 NAC appliances 6.6.3 Exemplo de Aplicação 6.7 Virtual private network (VPN) 6.7.1 VPN de Nível 2: PPTP, L2F e L2TP 6.7.2 VPN Secure Sockets Layer (SSL) 261 6.7.3 Exemplo de Aplicação com OpenVPN 6.8 Conclusão 7 - Monitorização E Medição Na Rede 7.1 Introdução 7.2 Funções de gestão de redes 7.2.1 Arquitectura de gestão de redes 7.2.2 Normas e Tecnologias 7.3 SNMP 7.3.1 SMI 7.3.2 MIB 7.3.3 Protocolo SNMP 7.3.4 Segurança 7.4 Exemplo de utilização SNMP 7.4.1 Configuração de agente em Linux 7.4.2 Configuração de agente Cisco 7.4.3 Configuração da entidade gestora 7.4.4 Exemplos de acesso à informação 7.5 Produtos comerciais 7.6 Compromissos para o mundo real 7.7 Monitorização 7.7.1 Arquitectura de monitorização 7.7.2 MRTG 7.7.3 NAGIOS 7.8 Registo de utilização 7.8.1 Syslog 7.8.2 Tratamento de logs 7.8.3 Logging Centralizado 7.8.4 Logging em Windows 7.8.5 RADIUS accounting 7.9 Conclusão 8 - Soluções Para Problemas Comuns 8.1 Introdução 8.2 Ping 8.2.1 Verificar conectividade 8.2.2 Modificar o tamanho dos pacotes enviados 8.2.3 Verificar rotas 8.2.4 Verificar conectividade em IPv6 8.3 Traceroute 8.3.1 Verificar rotas entre equipamentos 8.3.2 Traceroute dirigido a routers cisco 8.3.3 Traceroute em IPv6 8.4 MTR 8.4.1 Verificar conectividade IP 8.4.2 mtr em IPv6 8.5 Interrogar servidores DNS 8.5.1 Resolução directa de nomes com nslookup 8.5.2 Resolução inversa de endereços com nslookup 8.5.3 Verificar o servidor primário de um domínio com nslookup 8.5.4 Consulta de Registos MX com nslookup 8.5.5 Consultar um servidor específico com nslookup 8.5.6 Resolução directa de nomes com dig 8.5.7 Resolução inversa de endereços com dig 8.5.8 Verificar o servidor primário de um domínio com dig 8.5.9 Consulta registos MX com dig 8.5.10 Consultar um servidor específico com dig 8.6 Netstat 8.6.1 Visualizar as sessões de rede 8.6.2 Visualizar portos abertos 8.6.3 Visualização da tabela de routing IPv4 8.6.4 Visualização da tabela de routing IPv6 8.6.5 Visualização de estatísticas de tráfego 8.7 Nmap 8.7.1 Detectar equipamentos activos na rede local 8.7.2 Detectar equipamentos numa rede externa 8.7.3 Detectar serviços na rede 8.7.4 Analisar um equipamento em detalhe 8.8 Iperf 8.8.1 Avaliar largura de banda 8.8.2 Avaliar conectividade em UDP 8.8.3 Avaliar conectividade em IPv6 8.9 Tcpdump 8.9.1 Visualizar interfaces disponíveis 8.9.2 Capturar todo o tráfego 8.9.3 Capturar um tipo de tráfego numa interface específica 8.9.4 Detectar problemas de conectividade 8.9.5 Detectar filtragem local de tráfego 8.9.6 Capturar tráfego para um ficheiro 8.10 Conclusão

There are no comments for this item.

Log in to your account to post a comment.

Click on an image to view it in the image viewer

Escola Nacional de Administração Pública

Escola Nacional de Administração Pública

Endereço:

  • Biblioteca Graciliano Ramos
  • Funcionamento: segunda a sexta-feira, das 9h às 19h
  • +55 61 2020-3139 / biblioteca@enap.gov.br
  • SPO Área Especial 2-A
  • CEP 70610-900 - Brasília/DF
<
Acesso à Informação TRANSPARÊNCIA

Powered by Koha