SlideShare une entreprise Scribd logo
1  sur  23
Equipando os instrutores de hoje
para alunos de amanhã
Academy Conference 2013
Cisco Networking Academy

Syslog e SNMP
Vijay Bhuse, Ph.D.
Instrutor
ECPI University

Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

1
• O SNMP é um protocolo da camada de aplicação que fornece um

formato para a comunicação entre os chamados gerentes e agentes
• Os componentes incluem
• Gerente SNMP
• Agente SNMP
• Base de informações de gerenciamento

Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

2
• Obter
• Definir
• Interceptação não confiável

• Interceptação (SNMPv3 usa ACK) - confiável

Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

3
Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

4
Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

5
Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

6
• MIB define cada variável como um ID de objeto (identificador de objetos
ou OID)

• Organiza-as dentro da hierarquia de OIDs, geralmente no formato de
uma árvore

• A MIB disponível para qualquer dispositivo inclui alguns ramos da
árvore com variáveis comuns a muitos dispositivos de rede, e ramos
com variáveis específicas do dispositivo.

• Os fornecedores de equipamento de rede como a Cisco podem definir
seus próprios ramos privados da árvore
Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

7
Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

8
-v2c A versão de SNMP em uso
-c community A senha do SNMP, chamada de cadeia de caracteres da comunidade
10.250.250.14 O endereço IP do dispositivo monitorado
1.3.6.1.4.1.9.2.1.58.0 O identificador do objeto numérico (OID) da variável MIB

Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

9
Existem dois tipos de cadeias de caracteres da comunidade na versão
2c do SNMP:
• Somente leitura (RO): Fornece acesso às variáveis da MIB, mas

permite apenas a leitura, e não alterações nessas variáveis. Uma vez
que a segurança é tão fraca na versão 2c, muitas organizações
usam apenas o SNMP neste modo somente leitura.
• Leitura-gravação (RW): Fornece acesso à leitura e gravação a

todos os objetos na MIB.

Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

10
R1(config)# ip access-list standard ACL_PROTECTSNMP
R1(config-std-nacl)# permit host 10.10.10.101
R1(config-std-nacl)# exit
R1(config)# snmp-server community V011eyB@11!!! RO ACL_PROTECTSNMP
R1(config)# snmp-server location Tampa
R1(config)# snmp-server contact Anthony Sequeira
R1(config)# end
R1#

Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

11
R2(config)# ip access-list standard ACL_PROTECTSNMP
R2(config-std-nacl)# permit host 10.20.20.201
R2(config-std-nacl)# exit
R2(config)# snmp-server community T3nn1sB@ll RW ACL_PROTECTSNMP
R2(config)# snmp-server location New York
R2(config)# snmp-server contact John Sequeira
R2(config)# end
R2#

Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

12
• Integridade da mensagem: Isso ajuda a garantir que um pacote não

seja adulterado em trânsito
• Autenticação: Isso ajuda a garantir que o pacote venha de uma

fonte conhecida e confiável
• Criptografia: Isso ajuda a garantir que as informações não possam

ser lidas se os dados forem capturados em trânsito

Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

13
Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

14
• Syslog permite que vários dispositivos Cisco (e alguns outros que

não sejam da Cisco) enviem suas mensagens do sistema por meio
da rede para servidores syslog
• Você pode até mesmo construir uma rede fora da banda especial

(OOB) com esse objetivo
• Há vários pacotes de software de servidor syslog diferentes para o

Windows e UNIX

Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

15
• O buffer de registro (RAM dentro do roteador ou do switch)
• A linha de console
• As linhas do terminal

• Um servidor syslog

Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

16
Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

17
• Um carimbo de data: *Dec 18 17:10:15.079
• A facilidade no roteador que gerou a mensagem: %LINEPROTO
• O nível de segurança: 5

• Um mnemônico para a mensagem: UPDOWN
• A descrição da mensagem: Protocolo de linha na interface

FastEthernet0/0 alterou o estado para inoperante
Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

18
Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

19
Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

20
• R1(config)#logging 192.168.1.101
• R1(config)#logging trap 4
• Por padrão, os roteadores e switches Cisco enviam

mensagens de log para todos os níveis de severidade ao
console. Em algumas versões do IOS, o dispositivo
também armazena as mensagens de log por padrão
• R1(config)# logging console
• R1(config)# logging buffered

• R1# show logging
Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

21
• Wendell Odom, "Cisco CCNA Routing and Switching ICND2 200-

101 Official Cert Guide", Cisco Press, 14 de maio de 2013.

Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

22
Cisco Networking Academy, EUA/Canadá

© 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

23

Contenu connexe

Tendances

Exploration lan switching_capítulo6
Exploration lan switching_capítulo6Exploration lan switching_capítulo6
Exploration lan switching_capítulo6Vitor Albuquerque
 
Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3Vitor Albuquerque
 
Exploration lan switching_capítulo1
Exploration lan switching_capítulo1Exploration lan switching_capítulo1
Exploration lan switching_capítulo1Vitor Albuquerque
 
Desenvolvimento web no Linux
Desenvolvimento web no LinuxDesenvolvimento web no Linux
Desenvolvimento web no LinuxEduardo Rozario
 
FreeNAS: Armazenamento Centralizado - FLISOL 2010
FreeNAS: Armazenamento Centralizado - FLISOL 2010FreeNAS: Armazenamento Centralizado - FLISOL 2010
FreeNAS: Armazenamento Centralizado - FLISOL 2010Paulo Renato Lopes Seixas
 
Firewall Definitivo - William Souza
Firewall Definitivo - William SouzaFirewall Definitivo - William Souza
Firewall Definitivo - William SouzaTchelinux
 
Prática Laboratório CISCO - ACLs
Prática Laboratório CISCO - ACLsPrática Laboratório CISCO - ACLs
Prática Laboratório CISCO - ACLsWellington Oliveira
 
Aula 09 meios de comunicação de dados
Aula 09 meios de comunicação de dadosAula 09 meios de comunicação de dados
Aula 09 meios de comunicação de dadosJorge Ávila Miranda
 
Aula 11 meios de comunicação de dados
Aula 11 meios de comunicação de dadosAula 11 meios de comunicação de dados
Aula 11 meios de comunicação de dadosJorge Ávila Miranda
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsDavid de Assis
 
Prática Laboratório CISCO - NAT
Prática Laboratório CISCO - NATPrática Laboratório CISCO - NAT
Prática Laboratório CISCO - NATWellington Oliveira
 
Prática Laboratório CISCO - Balanceador
Prática Laboratório CISCO - BalanceadorPrática Laboratório CISCO - Balanceador
Prática Laboratório CISCO - BalanceadorWellington Oliveira
 
Configuração de Interface de Rede no Linux por comandos
Configuração de Interface de Rede no Linux por comandosConfiguração de Interface de Rede no Linux por comandos
Configuração de Interface de Rede no Linux por comandosWellington Oliveira
 

Tendances (19)

Exploration lan switching_capítulo6
Exploration lan switching_capítulo6Exploration lan switching_capítulo6
Exploration lan switching_capítulo6
 
Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3
 
Cisco ccna modulo 03
Cisco ccna modulo 03Cisco ccna modulo 03
Cisco ccna modulo 03
 
Exploration lan switching_capítulo1
Exploration lan switching_capítulo1Exploration lan switching_capítulo1
Exploration lan switching_capítulo1
 
Desenvolvimento web no Linux
Desenvolvimento web no LinuxDesenvolvimento web no Linux
Desenvolvimento web no Linux
 
FreeNAS: Armazenamento Centralizado - FLISOL 2010
FreeNAS: Armazenamento Centralizado - FLISOL 2010FreeNAS: Armazenamento Centralizado - FLISOL 2010
FreeNAS: Armazenamento Centralizado - FLISOL 2010
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Processadores de rede (2)
Processadores de rede (2)Processadores de rede (2)
Processadores de rede (2)
 
Firewall Definitivo - William Souza
Firewall Definitivo - William SouzaFirewall Definitivo - William Souza
Firewall Definitivo - William Souza
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Vantagens da Nova Certificação Cisco
Vantagens da Nova Certificação CiscoVantagens da Nova Certificação Cisco
Vantagens da Nova Certificação Cisco
 
Freenas
FreenasFreenas
Freenas
 
Prática Laboratório CISCO - ACLs
Prática Laboratório CISCO - ACLsPrática Laboratório CISCO - ACLs
Prática Laboratório CISCO - ACLs
 
Aula 09 meios de comunicação de dados
Aula 09 meios de comunicação de dadosAula 09 meios de comunicação de dados
Aula 09 meios de comunicação de dados
 
Aula 11 meios de comunicação de dados
Aula 11 meios de comunicação de dadosAula 11 meios de comunicação de dados
Aula 11 meios de comunicação de dados
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em português
 
Prática Laboratório CISCO - NAT
Prática Laboratório CISCO - NATPrática Laboratório CISCO - NAT
Prática Laboratório CISCO - NAT
 
Prática Laboratório CISCO - Balanceador
Prática Laboratório CISCO - BalanceadorPrática Laboratório CISCO - Balanceador
Prática Laboratório CISCO - Balanceador
 
Configuração de Interface de Rede no Linux por comandos
Configuração de Interface de Rede no Linux por comandosConfiguração de Interface de Rede no Linux por comandos
Configuração de Interface de Rede no Linux por comandos
 

En vedette

En vedette (11)

Syslog Technologies
 Syslog Technologies Syslog Technologies
Syslog Technologies
 
syslog
syslogsyslog
syslog
 
Protocolo syslog
Protocolo   syslogProtocolo   syslog
Protocolo syslog
 
Conceitos e configurações do ether channel
Conceitos e configurações do ether channelConceitos e configurações do ether channel
Conceitos e configurações do ether channel
 
Dhcpv6
Dhcpv6Dhcpv6
Dhcpv6
 
Exploration lan switching_capítulo5
Exploration lan switching_capítulo5Exploration lan switching_capítulo5
Exploration lan switching_capítulo5
 
Exploration lan switching_capítulo4
Exploration lan switching_capítulo4Exploration lan switching_capítulo4
Exploration lan switching_capítulo4
 
Endereçamento IPv6
Endereçamento IPv6Endereçamento IPv6
Endereçamento IPv6
 
Rotas estáticas IPv6
Rotas estáticas IPv6Rotas estáticas IPv6
Rotas estáticas IPv6
 
Syslog Protocols
Syslog ProtocolsSyslog Protocols
Syslog Protocols
 
Centralized Logging with syslog
Centralized Logging with syslogCentralized Logging with syslog
Centralized Logging with syslog
 

Similaire à Syslog e SNMP

CCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de ComputadoresCCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de ComputadoresFerNandoSantos287416
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Kleber Silva
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftUilson Souza
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxFellipeAnchieta2
 
Programe a STM32L4 Discovery kit IoT node com ARM mbed
Programe a STM32L4 Discovery kit IoT node com ARM mbedPrograme a STM32L4 Discovery kit IoT node com ARM mbed
Programe a STM32L4 Discovery kit IoT node com ARM mbedFabio Souza
 
IMS - IP Multimedia Subsystem
IMS - IP Multimedia SubsystemIMS - IP Multimedia Subsystem
IMS - IP Multimedia SubsystemFrederico Madeira
 
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...Walter Coan
 
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...Walter Coan
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
ASP.NET e Visual Studio 2010
ASP.NET e Visual Studio 2010ASP.NET e Visual Studio 2010
ASP.NET e Visual Studio 2010Norton Guimarães
 
Laboratório -configuração_de_um_endereço_de_gerenciamento_do_switch-1
Laboratório  -configuração_de_um_endereço_de_gerenciamento_do_switch-1Laboratório  -configuração_de_um_endereço_de_gerenciamento_do_switch-1
Laboratório -configuração_de_um_endereço_de_gerenciamento_do_switch-1WalissonMartinsdeSou
 
1. arquitetura da rede ims
1. arquitetura da rede ims1. arquitetura da rede ims
1. arquitetura da rede imsRÔMULO MELO
 

Similaire à Syslog e SNMP (20)

CCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de ComputadoresCCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de Computadores
 
Segurança em SDN
Segurança em SDNSegurança em SDN
Segurança em SDN
 
Thedude
ThedudeThedude
Thedude
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Curso de redes_cisco
Curso de redes_ciscoCurso de redes_cisco
Curso de redes_cisco
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoft
 
Livro cisco
Livro ciscoLivro cisco
Livro cisco
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptx
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Programe a STM32L4 Discovery kit IoT node com ARM mbed
Programe a STM32L4 Discovery kit IoT node com ARM mbedPrograme a STM32L4 Discovery kit IoT node com ARM mbed
Programe a STM32L4 Discovery kit IoT node com ARM mbed
 
IMS - IP Multimedia Subsystem
IMS - IP Multimedia SubsystemIMS - IP Multimedia Subsystem
IMS - IP Multimedia Subsystem
 
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
 
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
 
Intro_redes.pdf
Intro_redes.pdfIntro_redes.pdf
Intro_redes.pdf
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
ASP.NET e Visual Studio 2010
ASP.NET e Visual Studio 2010ASP.NET e Visual Studio 2010
ASP.NET e Visual Studio 2010
 
Laboratório -configuração_de_um_endereço_de_gerenciamento_do_switch-1
Laboratório  -configuração_de_um_endereço_de_gerenciamento_do_switch-1Laboratório  -configuração_de_um_endereço_de_gerenciamento_do_switch-1
Laboratório -configuração_de_um_endereço_de_gerenciamento_do_switch-1
 
1. arquitetura da rede ims
1. arquitetura da rede ims1. arquitetura da rede ims
1. arquitetura da rede ims
 

Plus de Vitor Albuquerque

Plus de Vitor Albuquerque (11)

Exploration lan switching_capítulo7
Exploration lan switching_capítulo7Exploration lan switching_capítulo7
Exploration lan switching_capítulo7
 
Exploration lan switching_capítulo2
Exploration lan switching_capítulo2Exploration lan switching_capítulo2
Exploration lan switching_capítulo2
 
Foca 1e2
Foca 1e2Foca 1e2
Foca 1e2
 
Nbr 5410 instalações elétricas em bt
Nbr 5410   instalações elétricas em btNbr 5410   instalações elétricas em bt
Nbr 5410 instalações elétricas em bt
 
Manual pc chips_m812_lmr-h_v5,0_traduzido
Manual pc chips_m812_lmr-h_v5,0_traduzidoManual pc chips_m812_lmr-h_v5,0_traduzido
Manual pc chips_m812_lmr-h_v5,0_traduzido
 
Manual pc chips_m812_lmr-h_v5,0
Manual pc chips_m812_lmr-h_v5,0Manual pc chips_m812_lmr-h_v5,0
Manual pc chips_m812_lmr-h_v5,0
 
Manual kronnus mih61 m d
Manual kronnus mih61 m dManual kronnus mih61 m d
Manual kronnus mih61 m d
 
P5ab 107
P5ab 107P5ab 107
P5ab 107
 
Cisco ccna modulo 04
Cisco ccna modulo 04Cisco ccna modulo 04
Cisco ccna modulo 04
 
Cisco ccna modulo 02
Cisco ccna modulo 02Cisco ccna modulo 02
Cisco ccna modulo 02
 
Cisco ccna modulo 01
Cisco ccna modulo 01Cisco ccna modulo 01
Cisco ccna modulo 01
 

Dernier

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 

Dernier (6)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Syslog e SNMP

  • 1. Equipando os instrutores de hoje para alunos de amanhã Academy Conference 2013 Cisco Networking Academy Syslog e SNMP Vijay Bhuse, Ph.D. Instrutor ECPI University Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 1
  • 2. • O SNMP é um protocolo da camada de aplicação que fornece um formato para a comunicação entre os chamados gerentes e agentes • Os componentes incluem • Gerente SNMP • Agente SNMP • Base de informações de gerenciamento Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 2
  • 3. • Obter • Definir • Interceptação não confiável • Interceptação (SNMPv3 usa ACK) - confiável Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 3
  • 4. Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 4
  • 5. Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 5
  • 6. Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 6
  • 7. • MIB define cada variável como um ID de objeto (identificador de objetos ou OID) • Organiza-as dentro da hierarquia de OIDs, geralmente no formato de uma árvore • A MIB disponível para qualquer dispositivo inclui alguns ramos da árvore com variáveis comuns a muitos dispositivos de rede, e ramos com variáveis específicas do dispositivo. • Os fornecedores de equipamento de rede como a Cisco podem definir seus próprios ramos privados da árvore Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 7
  • 8. Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 8
  • 9. -v2c A versão de SNMP em uso -c community A senha do SNMP, chamada de cadeia de caracteres da comunidade 10.250.250.14 O endereço IP do dispositivo monitorado 1.3.6.1.4.1.9.2.1.58.0 O identificador do objeto numérico (OID) da variável MIB Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 9
  • 10. Existem dois tipos de cadeias de caracteres da comunidade na versão 2c do SNMP: • Somente leitura (RO): Fornece acesso às variáveis da MIB, mas permite apenas a leitura, e não alterações nessas variáveis. Uma vez que a segurança é tão fraca na versão 2c, muitas organizações usam apenas o SNMP neste modo somente leitura. • Leitura-gravação (RW): Fornece acesso à leitura e gravação a todos os objetos na MIB. Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 10
  • 11. R1(config)# ip access-list standard ACL_PROTECTSNMP R1(config-std-nacl)# permit host 10.10.10.101 R1(config-std-nacl)# exit R1(config)# snmp-server community V011eyB@11!!! RO ACL_PROTECTSNMP R1(config)# snmp-server location Tampa R1(config)# snmp-server contact Anthony Sequeira R1(config)# end R1# Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 11
  • 12. R2(config)# ip access-list standard ACL_PROTECTSNMP R2(config-std-nacl)# permit host 10.20.20.201 R2(config-std-nacl)# exit R2(config)# snmp-server community T3nn1sB@ll RW ACL_PROTECTSNMP R2(config)# snmp-server location New York R2(config)# snmp-server contact John Sequeira R2(config)# end R2# Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 12
  • 13. • Integridade da mensagem: Isso ajuda a garantir que um pacote não seja adulterado em trânsito • Autenticação: Isso ajuda a garantir que o pacote venha de uma fonte conhecida e confiável • Criptografia: Isso ajuda a garantir que as informações não possam ser lidas se os dados forem capturados em trânsito Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 13
  • 14. Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 14
  • 15. • Syslog permite que vários dispositivos Cisco (e alguns outros que não sejam da Cisco) enviem suas mensagens do sistema por meio da rede para servidores syslog • Você pode até mesmo construir uma rede fora da banda especial (OOB) com esse objetivo • Há vários pacotes de software de servidor syslog diferentes para o Windows e UNIX Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 15
  • 16. • O buffer de registro (RAM dentro do roteador ou do switch) • A linha de console • As linhas do terminal • Um servidor syslog Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 16
  • 17. Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 17
  • 18. • Um carimbo de data: *Dec 18 17:10:15.079 • A facilidade no roteador que gerou a mensagem: %LINEPROTO • O nível de segurança: 5 • Um mnemônico para a mensagem: UPDOWN • A descrição da mensagem: Protocolo de linha na interface FastEthernet0/0 alterou o estado para inoperante Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 18
  • 19. Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 19
  • 20. Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 20
  • 21. • R1(config)#logging 192.168.1.101 • R1(config)#logging trap 4 • Por padrão, os roteadores e switches Cisco enviam mensagens de log para todos os níveis de severidade ao console. Em algumas versões do IOS, o dispositivo também armazena as mensagens de log por padrão • R1(config)# logging console • R1(config)# logging buffered • R1# show logging Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 21
  • 22. • Wendell Odom, "Cisco CCNA Routing and Switching ICND2 200- 101 Official Cert Guide", Cisco Press, 14 de maio de 2013. Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 22
  • 23. Cisco Networking Academy, EUA/Canadá © 2013 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco 23