O documento discute a administração de redes locais, incluindo configuração de políticas de segurança, backup e restauração de dados, reposição de senhas, sistemas de tolerância a falhas, e relatórios de discos e cópias de segurança. Ele também menciona ferramentas como Edraw, Wireshark, RAC, e Nagios.
2. POLITICA DE SEGURANÇA NUMA REDE LOCAL
Configurar politica de rede local para limitar acesso a url por parte de cada utilizador num grupo pertencente a rede
local.
3.
4. DEFINIÇÕES E PLANO DE BACKUP
Backup deverá ser - Diário
Tipo de Ficheiros - documentos office, vídeo, áudio e imagens, programas.exe.
Partições ou directórios a efectuar backup: partições Y e Z do servidor.
Localização do backup: partição X do servidor.
Responsável: Programador de Informática, no caso de ausência deste deverá ser a direcção nomear quem fica
responsável.
PROCEDIMENTO DE REPOSIÇÃO DE FICHEIROS
Aceder a:
Menu Iniciar - Acessórios - Ferramentas do Sistema - Restauro de Sistema
Criar ponto de restauro
6. PROCEDIMENTO DE REPOSIÇÃO DE PALAVRAS-PASSE
Procedimento deve ser efectuado pelo administrador e/ou programador/a de informática.
Aceder a:
Menu Iniciar – Painel de Controlo – Contas de Utilizador – Criar Disco de Reposição de Palavras Passe
7.
8.
9. SISTEMAS DE FAULT TOLERANCE
Fault tolerance é o mesmo que falar de discos rígidos e estes podem ser do tipo:
Básico
Primárias (máximo de 4 partições e 0 estendidas)
Estendidas (máximo 1 partição e 3 primárias e permite várias unidades lógicas)
Dinâmico
Ideal para volumes multidisk
Funciona através da substituição da tabela de partições
Funciona com a escrita de uma base de dados, no final do volume, de 1MB
A base de dados é replicada para os restantes discos dinâmicos
CRIAR REPARTIÇÃO NO DISCO C PARA BACKUP
10. RELATÓRIO DO DISCO C
Volume (C:)
Tamanho de volume = 149 GB
Tamanho do cluster = 4 KB
Espaço utilizado = 30,08 GB
Espaço livre = 119 GB
Percentagem de espaço livre = 79 %
Fragmentação do volume
Fragmentação total = 0 %
Fragmentação de ficheiro = 1 %
Fragmentação de espaço livre = 0 %
Fragmentação de ficheiro
Total de Ficheiros = 98.781
Tamanho médio de ficheiro = 419 KB
Total de ficheiros fragmentados = 6
Total de fragmentos em excesso = 3.916
Média de fragmentos por ficheiro = 1,03
Fragmentação de ficheiro de paginação
Tamanho do ficheiro de paginação = 1,41 GB
Total de fragmentos = 1
Fragmentação de pasta
Total de pastas = 11.644
Pastas fragmentadas = 1
Fragmentos de pastas em excesso = 0
Fragmentação na tabela de ficheiros principal (MFT, Master File Table)
Tamanho de MFT total = 109 MB
Contagem de registos de MFT = 111.325
Percentagem de MFT em uso = 99 %
Total de fragmentos MFT = 3
RELATÓRIO DE CÓPIA DE SEGURANÇA DE DISCO C
Estado da cópia de segurança
Operação: Cópia de segurança
Destino activo da cópia de segurança: Ficheiro
Nome do suporte: "BackupProgramaFacturaçao.bkf criou 30-01-2013 em 11:33"
Cópia de segurança (por cópia sombra) de "C: "
Conjunto de cópia de
segurança #1 no suporte #1
Descrição cópia segurança.: "Definir como criado 30-01-2013 em 11:33"
Nome do suporte: "BackupProgramaFacturaçao.bkf criou 30-01-2013 em 11:33"
Tipo de cópia de segurança: Normal
Cópia de segurança iniciada em 30-01-2013 às 11:36.
A operação foi terminada.
Cópia de segurança concluída em 30-01-2013 às 11:36.
Directórios: 19
Ficheiros: 39
Bytes: 23.351.470
Tempo: 5 segundos
11. EDRAW
Utilizamos a ferramenta EDRAW para desenhar o esquema de segurança de rede existente na Escola Profissional da
Ribeira Grande.
WIRESHARK
O Wireshark é um software de redes mais conhecido por ser utilizado por hackers e crackers, com ele é possível
interceptar e desencriptar diversos pacotes de dados de diversos tipos de protocolos, como: HTTP, POP3, SMTP, FTP,
dentre outros. Com o Wireshark é possível capturar palavras-passe de sites, conversas em programas como o MSN,
Skype, etc, emails, acessos de FTP, dentre outras informações,. Além disso o Wireshark também é muito utilizado por
administradores de redes, para identificar ações suspeitas ou ilegais de acordo com a política de privacidade e
segurança da rede local.
12. RAC
O software RAC (Control Remote Administrator) permite trabalhar sem limites num computador remoto com sistema
operativo Windows, como se estivesse trabalhando no seu computador local. O RAC cliente é livre, seguro, tem
velocidade real, permite que os computadores que controlam a partir de qualquer rede em todo o mundo, mesmo sem
público. Nas suas funções estão o Controlo total, Transferencias de ficheiros, Impressão, Telnet, Controlo de Processos,
Gravação, Mensagens instantâneas, Envio de mensagens, e Shutdown Computer Ativação, ETC.
GRAVAÇÃO DE ATIVIDADE NOS SERVIDOR
13. LINHA DE COMANDOS
Efectuamos exercícios na linha de comandos.
C:>label
O volume na unidade C: é 55555
O número de série do volume é 6C99-EF2E
Nome do volume (ENTER para nenhum)?
O processo nao se logrou interromper.
O identificador é inválido. (6)
C:>ipconfig
Configuração IP do Windows
Adaptador ethernet Ligação de área local:
Sufixo DNS específico da ligação. : cao.com
Endereço IP . . . . . . . . . . . : 192.168.0.96
Máscara de sub-rede . . . . . . . : 255.255.255.0
Gateway predefinido . . . . . . . : 192.168.0.1
C:>finger
Mostra informação sobre um utilizador num sistema específico que utilize o
serviço 'Finger'. A saída varia segundo o sistema remoto.
FINGER [-l] [utilizador]@anfitrião [...]
-l Mostra informação em formato de lista longa.
utilizador Especifica o utilizador sobre o qual pretende informação.
Omita o parâmetro utilizador para ver informações acerca
de todos os utilizadores de um anfitrião específico.
@anfitrião Especifica o servidor no sistema remoto, sobre cujos
utilizadores pretende informação.
C:>telnet
C:>chcp
Página de códigos activa: 850
C:>getmac
Endereço físico Transport Name
=================== ==========================================================
00-90-F5-B7-72-85 DeviceTcpip_{39C6A41F-DFDE-43DF-B47B-1E4E294D377B}
C:>ping sapo.pt
A enviar para sapo.pt [213.13.146.140] com 32 bytes de dados:
Resposta de 213.13.146.140: bytes=32 tempo=36ms TTL=120
Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120
Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120
Resposta de 213.13.146.140: bytes=32 tempo=27ms TTL=120
14. Estatísticas de ping para 213.13.146.140:
Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (perda: 0%),
Tempo aproximado de ida e volta em milissegundos:
Mínimo = 27ms, Máximo = 36ms, Média = 29ms
C:>nslookup
Servidor predefinido: resolver1.opendns.com
Address: 208.67.222.222
>
O processo nao se logrou interromper.
O identificador é inválido. (6)
NAGIOS
O Nagios é um sofware open source distribuído sob a licença GPL foi criado e desenvolvido por Ethan Galstad, a partir
de 1993. oi criada pelo mesmo criador em 1996, uma aplicação em DOS para fazer “ping” aos servidores da Netware
Novell. Em 1998 Ethan Galstad melhora a
aplicação de forma a que possa correr em sistemas LINUX. É lançado o projecto “Netsaint” em 1999. No ano de 2002 o
projecto “Netsaint” é renomeado para “Nagios”. A partir de 2009 são desenvolvidas várias versões e aperfeiçoados
vários plugins.
Este software de monitorização serve para monitorar uma infra-estrutura de TI inteira, detectar problemas antes que
eles ocorram, detectar falhas de segurança, efectuar um plano e orçamento para TI e atualizações, e reduzir as perdas
de tempo de inatividade e de negócio. O Nagios faz a monitorização dos componentes críticos, incluindo as métricas do
sistema, protocolos de rede, aplicativos, serviços HTTP, POP3, IMAP, FTP, SSH, SMTP, NNTP, ICMP e SNMP, servidores e
infra-estrutura de rede, depois envia alertas quando os componentes
falham e recuperam, fornecendo aos administradores com aviso de eventos importantes, podem ser entregues via e-
mail, SMS, ou script personalizado.
Os relatórios fornecem um registo histórico de quebras, eventos, notificações de três estados possíveis UP, DOWN e
UNREACHABLE. Para verificação de serviços (POP3, IMAP…), podemos obter quatro estados possíveis que são OK,
WARNING, UNKNOWN e CRITICAL. Existem 5
versões de Nagios, o Nagios XI, o Nagios Fusão, o Nagios Gerente de Incidentes e o Nagios Núcleo.
Para instalar o Nagios de forma correta e sem erros há que certificar ter instalado no sistema os seguintes pacotes:
Apache; PHP; Gcc compiler (gcc, glibc, glibc-common); Gd e gd-devel. Podem ser criadas contas cliente Administrador,
Utilizador leitura, Utilizador avançado e
Utilizador normal.
Para testar o Nagios basta aceder a um dos simuladores existentes online a http://demos.nagios.com/.
A certificação é possível e pode-se obter através da página oficial da NAGIOS, em www.nagios.org.