000 | 07663nam a2200229uu 4500 | ||
---|---|---|---|
001 | 3030812551332 | ||
003 | OSt | ||
005 | 20190212141357.0 | ||
008 | 130308s2012 xx ||||g| |0|| 0 por d | ||
020 | _a9789727226955 | ||
100 | 1 |
_aBOAVIDA, Fernando _91232 |
|
245 | 1 | 0 | _aAdministração de Redes Informáticas |
250 | _a2. ed rev. amp | ||
260 |
_aLisboa : _bFCA - Editora de Informática, _c2012 |
||
300 | _a358 p. | ||
505 | 8 | 0 |
_t1.1 Desafios da administração de redes _t1.2 Objectivos do livro e abordagem utilizada _t1.3 Organização do presente texto _t2 - As Actuais Infra-Estruturas De Rede _t2.1 Introdução _t2.2 Tecnologias de rede _t2.2.1 Classificação _t2.2.2 Ethernet (IEEE 802.3) _t2.2.3 Wi-Fi (IEEE 802.11) _t2.2.4 Multi-Protocol Label Switching _t2.2.5 Hierarquia Digital Síncrona _t2.2.6 Tecnologias de redes de acesso _t2.3 Endereçamento _t2.3.1 Endereçamento IPv4 _t2.3.2 Endereçamento IPv6 _t2.3.3 Obtenção de endereços IP _t2.4 Conclusão _tBibliografia _t3 - Encaminhamento _t3.1 Conceitos _t3.1.1 Política de encaminhamento _t3.1.2 Protocolos e informação de encaminhamento _t3.1.3 Cálculo de caminhos _t3.1.4 Tabelas de encaminhamento _t3.1.5 Arquitectura de encaminhamento na Internet _t3.2 Aspectos de implementação de um router _t3.2.1 Arquitectura de um router _t3.2.2 Os routers na estrutura da rede _t3.2.3 Appliances dedicadas _t3.2.4 Pacotes de software de encaminhamento _t3.2.5 Routers versus multi-layer switches _t3.2.6 Características-chave _t3.3 Encaminhamento estático _t3.3.1 Encaminhamento estático com routers Linux _t3.3.2 Encaminhamento estático com routers Cisco _t3.4 Encaminhamento dinâmico RIP _t3.4.1 Visão geral do protocolo RIP _t3.4.2 Encaminhamento RIP com routers Linux _t3.4.3 Encaminhamento RIP com routers Cisco _t3.5 Encaminhamento dinâmico OSPF _t3.5.1 Visão geral do protocolo OSPF _t3.5.2 Encaminhamento OSPF com routers Cisco _t3.6 Encaminhamento dinâmico BGP _t3.6.1 Visão geral do protocolo BGP _t3.6.2 Encaminhamento BGP com routers Cisco _t3.7 Conclusão _tBibliografia _t4 - DNS _t4.1 Introdução _t4.2 Funcionamento do DNS _t4.2.1 Comunicação entre Clientes e Servidores _t4.2.2 Espaço de Nomeação de Domínios _t4.2.3 Zonas e Domínios _t4.2.4 Resolução de Nomes _t4.2.5 Optimização da Resolução de Nomes _t4.2.6 Resolução de Endereços em Nomes _t4.3 Configuração de servidores de nomes _t4.3.1 Servidor Primário (Primary Master) _t4.3.2 Servidor Secundário (Secondary Master) _t4.3.3 Cache-only _t4.3.4 Forwarder _t4.4 Configuração de clientes DNS _t4.5 Serviços adicionais do DNS _t4.5.1 Nomes Alternativos (aliases) para um Computador _t4.5.2 Encaminhamento de Correio Electrónico _t4.5.3 Autenticação de Correio com SPF _t4.5.4 Distribuição de Carga (load sharing) _t4.5.5 Telephone Number Mapping (ENUM) _t4.6 Segurança _t4.6.1 ACL (Access control list) _t4.6.2 Restringir queries ao servidor de nomes _t4.6.3 Autorização de transferências de zona _t4.6.4 Segurança do protocolo DNS no router/firewall _t4.6.5 Transaction Signatures (TSIG) _t4.6.6 DNSSEC _t4.7 Utilização em IPv6 _t4.8 O Registo do Domínio _t4.9 Controlo do BIND e verificação do serviço DNS _t4.10 Conclusão _tBibliografia _t5 - Autenticação _t5.1 Objectivo _t5.2 Componentes lógicos de um sistema de AAA _t5.3 Autenticação _t5.4 Autorização _t5.5 Contabilização _t5.6 Protocolos de AAA _t5.6.1 Cliente-PEP _t5.6.2 PEP-PDP _t5.6.3 Cliente-PDP _t5.6.4 PDP-PIP _t5.7 Repositório de credenciais de autenticação _t5.7.1 Lightweight Directory Access Protocol (LDAP) _t5.7.2 Modelo cliente-servidor LDAP _t5.7.3 Elementos do Directório _t5.7.4 Construção do directório (LDIF) _t5.7.5 Uma DIT para autenticação e autorização _t5.8 Protocolos de acesso ao repositório _t5.8.1 LDAP _t5.8.2 RADIUS _t5.9 Exemplo de utilização do serviço de autenticação _t5.10 Redundância e escalabilidade _t5.10.1 Replicar o directório _t5.10.2 Repartir o directório _t5.10.3 Redundância RADIUS _t5.10.4 Expansão da solução _t5.11 Outras alternativas _t5.11.1 Kerberos _t5.11.2 Microsoft Active Directory _t5.11.3 Shibboleth System _t5.12 Conclusão _tBibliografia _t6 - Construção De Redes Seguras _t6.1 Introdução _t6.2 Ameaças _t6.2.1 Inspecção Furtiva _t6.2.2 Interposição _t6.2.3 Usurpação de Identidade _t6.2.4 Negação de Serviço _t6.2.5 Malware _t6.3 Comunicação segura _t6.4 Proteger a rede _t6.5 Protecção do perímetro externo _t6.5.1 Firewalls _t6.5.2 IPTABLES _t6.5.3 Network Address Translation (NAT) _t6.6 Perímetro interno _t6.6.1 IEEE 802.1X _t6.6.2 NAC appliances _t6.6.3 Exemplo de Aplicação _t6.7 Virtual private network (VPN) _t6.7.1 VPN de Nível 2: PPTP, L2F e L2TP _t6.7.2 VPN Secure Sockets Layer (SSL) _t6.7.3 Exemplo de Aplicação com OpenVPN _t6.8 Conclusão _tBibliografia _t7 - Monitorização E Medição Na Rede _t7.1 Introdução _t7.2 Funções de gestão de redes _t7.2.1 Arquitectura de gestão de redes _t7.2.2 Normas e Tecnologias _t7.3 SNMP _t7.3.1 SMI _t7.3.2 MIB _t7.3.3 Protocolo SNMP _t7.3.4 Segurança _t7.4 Exemplo de utilização SNMP _t7.4.1 Configuração de agente em Linux _t7.4.2 Configuração de agente Cisco _t7.4.3 Configuração da entidade gestora _t7.4.4 Exemplos de acesso à informação _t7.5 Produtos comerciais _t7.6 Compromissos para o mundo real _t7.7 Monitorização _t7.7.1 Arquitectura de monitorização _t7.7.2 MRTG _t7.7.3 NAGIOS _t7.8 Registo de utilização _t7.8.1 Syslog _t7.8.2 Tratamento de logs _t7.8.3 Logging Centralizado _t7.8.4 Logging em Windows _t7.8.5 RADIUS accounting _t7.9 Conclusão _tBibliografia _t8 - Soluções Para Problemas Comuns _t8.1 Introdução _t8.2 Ping _t8.2.1 Verificar conectividade _t8.2.2 Modificar o tamanho dos pacotes enviados _t8.2.3 Verificar rotas _t8.2.4 Verificar conectividade em IPv6 _t8.3 Traceroute _t8.3.1 Verificar rotas entre equipamentos _t8.3.2 Traceroute dirigido a routers cisco _t8.3.3 Traceroute em IPv6 _t8.4 MTR _t8.4.1 Verificar conectividade IP _t8.4.2 mtr em IPv6 _t8.5 Interrogar servidores DNS _t8.5.1 Resolução directa de nomes com nslookup _t8.5.2 Resolução inversa de endereços com nslookup _t8.5.3 Verificar o servidor primário de um domínio com nslookup _t8.5.4 Consulta de Registos MX com nslookup _t8.5.5 Consultar um servidor específico com nslookup _t8.5.6 Resolução directa de nomes com dig _t8.5.7 Resolução inversa de endereços com dig _t8.5.8 Verificar o servidor primário de um domínio com dig _t8.5.9 Consulta registos MX com dig _t8.5.10 Consultar um servidor específico com dig _t8.6 Netstat _t8.6.1 Visualizar as sessões de rede _t8.6.2 Visualizar portos abertos _t8.6.3 Visualização da tabela de routing IPv4 _t8.6.4 Visualização da tabela de routing IPv6 _t8.6.5 Visualização de estatísticas de tráfego _t8.7 Nmap _t8.7.1 Detectar equipamentos activos na rede local _t8.7.2 Detectar equipamentos numa rede externa _t8.7.3 Detectar serviços na rede _t8.7.4 Analisar um equipamento em detalhe _t8.8 Iperf _t8.8.1 Avaliar largura de banda _t8.8.2 Avaliar conectividade em UDP _t8.8.3 Avaliar conectividade em IPv6 _t8.9 Tcpdump _t8.9.1 Visualizar interfaces disponíveis _t8.9.2 Capturar todo o tráfego _t8.9.3 Capturar um tipo de tráfego numa interface específica _t8.9.4 Detectar problemas de conectividade _t8.9.5 Detectar filtragem local de tráfego _t8.9.6 Capturar tráfego para um ficheiro _t8.10 Conclusão |
700 | 1 |
_aBERNARDES, Mário _948240 |
|
700 | 1 |
_aVAPI, Pedro _948241 |
|
856 | 4 | 2 |
_uO exemplar encontra-se em processamento _yAcesso |
942 | _cL | ||
998 |
_a20130308 _b1255^b _cPedro |
||
999 |
_aConvertido do Formato PHL _bPHL2MARC21 1.1 _c44463 _d44463 |
||
041 | _apor |