Admin 08 | Controle de tráfego

Tão importante quanto os backups e restaurações, o controle de tráfego é um problema que necessita de controle constante, de forma que dores de cabeça sejam evitadas.

- Aproveite ao máximo a largura de banda da sua rede disponível, com a ferramenta tc
- Encontre endereços IP suspeitos ou potenciais focos de invasão com o utilitário fail2ban
- Saiba como criar padrões de segurança específicos para dispositivos móveis em sua rede corporativa
- Segurança: o Security Compliance Manager auxilia na criação de padrões de segurança para sistemas operacionais Microsoft
- SaaS: entenda o que está por trás do modelo de Software como Serviço
- Redes Windows: explore todo o potencial da configuração de redes Windows na linha de comando com o NetShell 
- Monitoramento de rede com Nmap
- Testamos sete tipos de sistemas de arquivos: saiba qual foi o resultado
- As soluções livres mais conhecidas para backup agora possuem concorrentes à altura
- IPv6: saiba como defender sua rede IPv6 de possível invasóes e configurá-la corretamente

Destaque: Seja eficaz! Um desafio diário do gerente de projetos é administrar seus recursos de TI com sabedoria. Conheça o método Kanban.

Conteúdo desta edição:

As matérias marcadas com estão disponíveis apenas para assinantes. As demais matérias podem ser baixadas sem restrições.

Software como serviço

Seção: Data Center
O que está por trás desse modelo que coloca o software como um serviço?

Por Dan Frost


Obrigações de protocolo

Seção: Data Center
O IPv6 está se estabelecendo na rotina cotidiana da TI: todos os sistemas operacionais modernos – desde Windows, passando por Mac OS X e até Linux – já têm o protocolo. Mas se você deixar o IPv6 apresentar-se sozinho na rede, virão surpresas desagradáveis.

Por Egon Grünter, Werner Anrath e Sabine Werner


Prevenido

Seção: Capa
Conheça o fail2ban, um utilitário que varre os arquivos de log e bane endereços IP suspeitos.

Por Chris Binnie


Aproveitamento máximo

Seção: Capa
Descubra uma maneira de aproveitar toda a largura de banda disponível com o tc, que molda e otimiza o tráfego de dados.

Por Chris Binnie


Cartão de acesso

Seção: Capa
Dispositivos móveis requerem considerações especiais quando se trata de segurança. Em combinação com o protocolo IEEE 802.1X, o Network Access Protection pode garantir que sejam seguidos os padrões de segurança especificados antes de ganharem acesso à rede corporativa.

Por Eric Amberg


Tudo sob controle

Seção: Capa
Tão importante quanto os backups e restaurações, o controle de tráfego é um problema que necessita de controle constante, de forma que dores de cabeça sejam evitadas.

Por Flávia Jobstraibizer


Melhoria nos processos de TI

Seção: Carreira
Dividido entre os desafios diários das operações de TI e projetos ambiciosos, os gestores devem alocar seus recursos com sabedoria. Um instrumento eficaz e que pode ajudar, é o método Kanban.

Por Jochen Lillich


Mobilidade e arquitetura de software

Seção: Corporativo
Amplie seus horizontes com os novos e desafiadores recursos da mobilidade.

Por Cezar Taurion


Em terra de cego

Seção: Editorial

Por Rafael Peregrino da Silva


Estrutura de referência

Seção: Network
Redes Windows podem ser configuradas a partir de uma interface gráfica, mas, se quiser explorar todas os recursos disponíveis, tente usar o NetShell na linha de comando para configurar parâmetros da pilha TCP/IP e serviços de rede.

Por Eric Amberg


Engrenagens de segurança

Seção: Segurança
A ferramenta para monitoramento e segurança Nmap vem com um mecanismo de execução de scripts embutido. Vamos aprender como realizar a execução de scripts no Nmap e entender a estrutura de organização dos scripts.

Por Ron McCarty


Proteção extra

Seção: Segurança
Os sistemas operacionais da Microsoft não são necessariamente considerados a epítome da segurança computacional, mas o gratuito Security Compliance Manager ajuda a aplicar algumas medidas básicas de proteção nestes sistemas.

Por Thomas Joos


O mercado negro do cibercrime

Seção: Segurança
Entenda como o crime cibernético pode ser lucrativo.

Por Marcelo Branquinho


Backup disputado

Seção: Soluções
As conhecidas soluções livres para backup Bacula e Amanda agora possuem alguns concorrentes: Burp, Obnam e Backshift são promissores programas recém-chegados cujos recursos impressionam.

Por Thomas Drilling


Bem guardado

Seção: Tecnologia
Escolher o sistema de arquivos certo para uma tarefa em particular pode ser um desafio. Testamos sete candidatos e chegamos a alguns resultados interessantes para facilitar a escolha do administrador.

Por Michael Kromer


Investigação de memória

Seção: Tecnologia
Sistemas virtualizados são inflacionários quando se trata de requisitos de memória RAM. O acesso ao armazenamento é mais rápido quando a RAM excedente é usada como um cache de página, e ter memória RAM suficiente ajuda a evitar o temido matador de desempenho, o swapping (troca).

Por Werner Fischer


Remodelado

Seção: Tecnologia
O Microsoft Windows Server 2012 oferece inúmeras melhorias no Active Directory, tais como gerenciamento facilitado e mais ágil.

Por Thomas Joos