Please use this identifier to cite or link to this item:
http://hdl.handle.net/11422/3170
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Azevedo, Moacyr Henrique Cruz de | - |
dc.contributor.author | Padrenosso, Vicente Esperança | - |
dc.date.accessioned | 2017-11-13T13:14:14Z | - |
dc.date.available | 2023-12-21T03:03:51Z | - |
dc.date.issued | 2010-04-20 | - |
dc.identifier.uri | http://hdl.handle.net/11422/3170 | - |
dc.description.abstract | Sometimes we find us thinking about as managing a net, but rarely do we spend some time to analyze if the type of traffic that passes through this net is really in accordance with what we need. That is, until traffic problem appears. To plan and to keep a net involve more than what only to certify itself of that packets can flow between devices in the net. As a net administrator, you also need to make sure to keep the security and to establish business politics to allow that only authorized traffic can flow in its net. Your organization also can have lines of direction that you need to implement, as for example, to apply Quality of Service (QoS) in queue polices, to identify and to filter the traffic, or to reduce the cost with the use of Internet Links, whenever possible. Summarizing,to keep the connectivity is important, but, you also need to keep the security, to keep the robust of net, and to follow the business polices of your company. In this work, I will speak as to reach these objectives using Cisco IOS Access Control Lists (ACLs). I will present the types of ACLs, the use of the presented types, as to construct and to apply them of correct form. | en |
dc.language | por | pt_BR |
dc.publisher | Universidade Federal do Rio de Janeiro | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject | Controle de tráfego | pt_BR |
dc.subject | Cisco IOS (Programa de computador) | pt_BR |
dc.subject | Gerência de redes | pt_BR |
dc.subject | Quality of service (QoS) | pt_BR |
dc.title | Utilizando recursos avançados de ACLs em equipamentos de redes cisco | pt_BR |
dc.type | Trabalho de conclusão de especialização | pt_BR |
dc.contributor.advisorLattes | http://lattes.cnpq.br/9209587647474415 | pt_BR |
dc.description.resumo | Às vezes nos encontramos pensando em como gerenciar uma rede, mas raramente dispensamos algum tempo para analisar se o tipo de tráfego que passa através dessa rede está realmente de acordo com o que precisamos. Isto é, até que um problema de tráfego apareça. Planejar e manter uma rede envolve mais do que apenas certificar-se de que pacotes podem trafegar entre dispositivos na rede. Como um administrador de rede, você também precisa assegurar-se de manter a segurança e estabelecer políticas de negócio para permitir que somente o tráfego autorizado possa fluir em sua rede. Sua organização também pode ter diretrizes que você precisa implementar, como por exemplo, aplicar Qualidade de Serviço (Quality of Service - QoS) em políticas de filas, identificar e filtrar o tráfego, ou diminuir o custo com a utilização de links de internet, sempre que possível. Resumindo, manter a conectividade é importante, mas, você também precisa manter a segurança, manter a robustez da rede, e seguir as políticas de negócio de sua empresa. Neste trabalho, falarei como alcançar esses objetivos usando Cisco IOS Access Control Lists (ACLs). Apresentarei os tipos de ACLs, para que servem os tipos apresentados, como construir e aplicá-las de forma correta. | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.department | Instituto Tércio Pacitti de Aplicações e Pesquisas Computacionais | pt_BR |
dc.publisher.program | Programa de Pós-Graduação em Gerência de Redes de Computadores e Tecnologia Internet | pt_BR |
dc.publisher.initials | UFRJ | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
dc.embargo.terms | aberto | pt_BR |
Appears in Collections: | Gerência de Redes de Computadores e Tecnologia Internet |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
VEPadrenosso.pdf | 1.17 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.