000 07663nam a2200229uu 4500
001 3030812551332
003 OSt
005 20190212141357.0
008 130308s2012 xx ||||g| |0|| 0 por d
020 _a9789727226955
100 1 _aBOAVIDA, Fernando
_91232
245 1 0 _aAdministração de Redes Informáticas
250 _a2. ed rev. amp
260 _aLisboa :
_bFCA - Editora de Informática,
_c2012
300 _a358 p.
505 8 0 _t1.1 Desafios da administração de redes
_t1.2 Objectivos do livro e abordagem utilizada
_t1.3 Organização do presente texto
_t2 - As Actuais Infra-Estruturas De Rede
_t2.1 Introdução
_t2.2 Tecnologias de rede
_t2.2.1 Classificação
_t2.2.2 Ethernet (IEEE 802.3)
_t2.2.3 Wi-Fi (IEEE 802.11)
_t2.2.4 Multi-Protocol Label Switching
_t2.2.5 Hierarquia Digital Síncrona
_t2.2.6 Tecnologias de redes de acesso
_t2.3 Endereçamento
_t2.3.1 Endereçamento IPv4
_t2.3.2 Endereçamento IPv6
_t2.3.3 Obtenção de endereços IP
_t2.4 Conclusão
_tBibliografia
_t3 - Encaminhamento
_t3.1 Conceitos
_t3.1.1 Política de encaminhamento
_t3.1.2 Protocolos e informação de encaminhamento
_t3.1.3 Cálculo de caminhos
_t3.1.4 Tabelas de encaminhamento
_t3.1.5 Arquitectura de encaminhamento na Internet
_t3.2 Aspectos de implementação de um router
_t3.2.1 Arquitectura de um router
_t3.2.2 Os routers na estrutura da rede
_t3.2.3 Appliances dedicadas
_t3.2.4 Pacotes de software de encaminhamento
_t3.2.5 Routers versus multi-layer switches
_t3.2.6 Características-chave
_t3.3 Encaminhamento estático
_t3.3.1 Encaminhamento estático com routers Linux
_t3.3.2 Encaminhamento estático com routers Cisco
_t3.4 Encaminhamento dinâmico RIP
_t3.4.1 Visão geral do protocolo RIP
_t3.4.2 Encaminhamento RIP com routers Linux
_t3.4.3 Encaminhamento RIP com routers Cisco
_t3.5 Encaminhamento dinâmico OSPF
_t3.5.1 Visão geral do protocolo OSPF
_t3.5.2 Encaminhamento OSPF com routers Cisco
_t3.6 Encaminhamento dinâmico BGP
_t3.6.1 Visão geral do protocolo BGP
_t3.6.2 Encaminhamento BGP com routers Cisco
_t3.7 Conclusão
_tBibliografia
_t4 - DNS
_t4.1 Introdução
_t4.2 Funcionamento do DNS
_t4.2.1 Comunicação entre Clientes e Servidores
_t4.2.2 Espaço de Nomeação de Domínios
_t4.2.3 Zonas e Domínios
_t4.2.4 Resolução de Nomes
_t4.2.5 Optimização da Resolução de Nomes
_t4.2.6 Resolução de Endereços em Nomes
_t4.3 Configuração de servidores de nomes
_t4.3.1 Servidor Primário (Primary Master)
_t4.3.2 Servidor Secundário (Secondary Master)
_t4.3.3 Cache-only
_t4.3.4 Forwarder
_t4.4 Configuração de clientes DNS
_t4.5 Serviços adicionais do DNS
_t4.5.1 Nomes Alternativos (aliases) para um Computador
_t4.5.2 Encaminhamento de Correio Electrónico
_t4.5.3 Autenticação de Correio com SPF
_t4.5.4 Distribuição de Carga (load sharing)
_t4.5.5 Telephone Number Mapping (ENUM)
_t4.6 Segurança
_t4.6.1 ACL (Access control list)
_t4.6.2 Restringir queries ao servidor de nomes
_t4.6.3 Autorização de transferências de zona
_t4.6.4 Segurança do protocolo DNS no router/firewall
_t4.6.5 Transaction Signatures (TSIG)
_t4.6.6 DNSSEC
_t4.7 Utilização em IPv6
_t4.8 O Registo do Domínio
_t4.9 Controlo do BIND e verificação do serviço DNS
_t4.10 Conclusão
_tBibliografia
_t5 - Autenticação
_t5.1 Objectivo
_t5.2 Componentes lógicos de um sistema de AAA
_t5.3 Autenticação
_t5.4 Autorização
_t5.5 Contabilização
_t5.6 Protocolos de AAA
_t5.6.1 Cliente-PEP
_t5.6.2 PEP-PDP
_t5.6.3 Cliente-PDP
_t5.6.4 PDP-PIP
_t5.7 Repositório de credenciais de autenticação
_t5.7.1 Lightweight Directory Access Protocol (LDAP)
_t5.7.2 Modelo cliente-servidor LDAP
_t5.7.3 Elementos do Directório
_t5.7.4 Construção do directório (LDIF)
_t5.7.5 Uma DIT para autenticação e autorização
_t5.8 Protocolos de acesso ao repositório
_t5.8.1 LDAP
_t5.8.2 RADIUS
_t5.9 Exemplo de utilização do serviço de autenticação
_t5.10 Redundância e escalabilidade
_t5.10.1 Replicar o directório
_t5.10.2 Repartir o directório
_t5.10.3 Redundância RADIUS
_t5.10.4 Expansão da solução
_t5.11 Outras alternativas
_t5.11.1 Kerberos
_t5.11.2 Microsoft Active Directory
_t5.11.3 Shibboleth System
_t5.12 Conclusão
_tBibliografia
_t6 - Construção De Redes Seguras
_t6.1 Introdução
_t6.2 Ameaças
_t6.2.1 Inspecção Furtiva
_t6.2.2 Interposição
_t6.2.3 Usurpação de Identidade
_t6.2.4 Negação de Serviço
_t6.2.5 Malware
_t6.3 Comunicação segura
_t6.4 Proteger a rede
_t6.5 Protecção do perímetro externo
_t6.5.1 Firewalls
_t6.5.2 IPTABLES
_t6.5.3 Network Address Translation (NAT)
_t6.6 Perímetro interno
_t6.6.1 IEEE 802.1X
_t6.6.2 NAC appliances
_t6.6.3 Exemplo de Aplicação
_t6.7 Virtual private network (VPN)
_t6.7.1 VPN de Nível 2: PPTP, L2F e L2TP
_t6.7.2 VPN Secure Sockets Layer (SSL)
_t6.7.3 Exemplo de Aplicação com OpenVPN
_t6.8 Conclusão
_tBibliografia
_t7 - Monitorização E Medição Na Rede
_t7.1 Introdução
_t7.2 Funções de gestão de redes
_t7.2.1 Arquitectura de gestão de redes
_t7.2.2 Normas e Tecnologias
_t7.3 SNMP
_t7.3.1 SMI
_t7.3.2 MIB
_t7.3.3 Protocolo SNMP
_t7.3.4 Segurança
_t7.4 Exemplo de utilização SNMP
_t7.4.1 Configuração de agente em Linux
_t7.4.2 Configuração de agente Cisco
_t7.4.3 Configuração da entidade gestora
_t7.4.4 Exemplos de acesso à informação
_t7.5 Produtos comerciais
_t7.6 Compromissos para o mundo real
_t7.7 Monitorização
_t7.7.1 Arquitectura de monitorização
_t7.7.2 MRTG
_t7.7.3 NAGIOS
_t7.8 Registo de utilização
_t7.8.1 Syslog
_t7.8.2 Tratamento de logs
_t7.8.3 Logging Centralizado
_t7.8.4 Logging em Windows
_t7.8.5 RADIUS accounting
_t7.9 Conclusão
_tBibliografia
_t8 - Soluções Para Problemas Comuns
_t8.1 Introdução
_t8.2 Ping
_t8.2.1 Verificar conectividade
_t8.2.2 Modificar o tamanho dos pacotes enviados
_t8.2.3 Verificar rotas
_t8.2.4 Verificar conectividade em IPv6
_t8.3 Traceroute
_t8.3.1 Verificar rotas entre equipamentos
_t8.3.2 Traceroute dirigido a routers cisco
_t8.3.3 Traceroute em IPv6
_t8.4 MTR
_t8.4.1 Verificar conectividade IP
_t8.4.2 mtr em IPv6
_t8.5 Interrogar servidores DNS
_t8.5.1 Resolução directa de nomes com nslookup
_t8.5.2 Resolução inversa de endereços com nslookup
_t8.5.3 Verificar o servidor primário de um domínio com nslookup
_t8.5.4 Consulta de Registos MX com nslookup
_t8.5.5 Consultar um servidor específico com nslookup
_t8.5.6 Resolução directa de nomes com dig
_t8.5.7 Resolução inversa de endereços com dig
_t8.5.8 Verificar o servidor primário de um domínio com dig
_t8.5.9 Consulta registos MX com dig
_t8.5.10 Consultar um servidor específico com dig
_t8.6 Netstat
_t8.6.1 Visualizar as sessões de rede
_t8.6.2 Visualizar portos abertos
_t8.6.3 Visualização da tabela de routing IPv4
_t8.6.4 Visualização da tabela de routing IPv6
_t8.6.5 Visualização de estatísticas de tráfego
_t8.7 Nmap
_t8.7.1 Detectar equipamentos activos na rede local
_t8.7.2 Detectar equipamentos numa rede externa
_t8.7.3 Detectar serviços na rede
_t8.7.4 Analisar um equipamento em detalhe
_t8.8 Iperf
_t8.8.1 Avaliar largura de banda
_t8.8.2 Avaliar conectividade em UDP
_t8.8.3 Avaliar conectividade em IPv6
_t8.9 Tcpdump
_t8.9.1 Visualizar interfaces disponíveis
_t8.9.2 Capturar todo o tráfego
_t8.9.3 Capturar um tipo de tráfego numa interface específica
_t8.9.4 Detectar problemas de conectividade
_t8.9.5 Detectar filtragem local de tráfego
_t8.9.6 Capturar tráfego para um ficheiro
_t8.10 Conclusão
700 1 _aBERNARDES, Mário
_948240
700 1 _aVAPI, Pedro
_948241
856 4 2 _uO exemplar encontra-se em processamento
_yAcesso
942 _cL
998 _a20130308
_b1255^b
_cPedro
999 _aConvertido do Formato PHL
_bPHL2MARC21 1.1
_c44463
_d44463
041 _apor