$ 63URGXWRUD. Projeto de Rede. Jorge Martins, José Luiz,Josias Crespo, Juliano Rachid, Tiago Correia 5HGHV&(,17(5
|
|
- Paulo Beretta Aveiro
- 8 Há anos
- Visualizações:
Transcrição
1 $ 63URGXWRUD Projeto de Rede Jorge Martins, José Luiz,Josias Crespo, Juliano Rachid, Tiago Correia 5HGHV&(,17(5
2 Ë1',&( (035(6$ PARCEIROS...6 6,78$d 2$78$/ ANALISE DA SITUAÇÃO ATUAL...9 /DQ +DUGZDUH 6RIWZDUH :DQ $'(35(67$d 2'(6(59,d26 62/8d $ INTEGRAÇÃO DOS ESCRITÓRIOS...20 LAN...21 (VWUXWXUDGRV3UpGLRV 7RSRORJLDGRV6HUYLGRUHV 'HVFULomRGRV6HUYLGRUHV WAN HFQRORJLD8WLOL]DGD 7RSRORJLD:DQ $QDOLVHGH7UDIHJR 3/$12'((1'(5(d$0(172 TABELA DE INTERFACE DOS ROTEADORES...48 ',675,%8,d 2'(9Ë'(26 6(*85$1d$ FIREWALL...53 NAT...54 %$&.83(&217,1*Ç1&,$ BACKUP...56 CONTINGÊNCIA...59 *(5(1&,$0(172 &5212*5$0$ $&20(5&,$/ JUSTIFICATIVA...68,19(67,0(1726 &21),*85$d 2'2),5(:$//$1(;2, &21),*85$d 2'26527($'25(6$1(;2,, 2
3 (48,3$0(1726$1(;2,,, RACKS...90 SWITCH S...93 CABEAMENTO...98 ROTEADORES SERVIDORES DESKTOPS...111,26$1(;2,9 %,%/,2*5$),$ 3
4 (PSUHVD Apresentação, Proposta de Prestação de Serviço 4
5 Surgiu da idéia de 5 (cinco) alunos formandos no curso de Tecnologia em Redes de Computadores, que gostariam de trabalhar com serviços em uma empresa de TI Tendo conhecimento das necessidades do mercado, decidiram montar sua própria empresa. A idéia foi bem aceita e reconhecida pelo mercado, que respondeu positivamente, contratando logo de início os serviços prestados. Os sócios da empresa são: Jorge Martins Diretor de Marketing José Luiz Diretor Geral Josias Crespo Diretor Comercial Juliano Rachid Diretor Financeiro Tiago Correia Gerente de Projetos A missão da (7HFQRORJLD é gerar e implementar soluções para os negócios dos clientes, utilizando a tecnologia da informação, capacidades e especializações, com fortes diferenciais competitivos. 'LIHUHQFLDLV» Planejamento e modelagem de soluções totalmente aderentes às necessidades dos clientes, com alta qualidade e agregação de valores;» Desenvolvimento e implementação de projetos amparados em modernas técnicas de planejamento, gestão de objetivos, requisitos, recursos, comunicação, riscos, integração, planos de trabalho e demais fatores agregados;» Comprometimento com os objetivos de nossos clientes, sustentados pela qualidade, superação, disciplina, a atualização, seriedade e o respeito com a marca da nossa empresa; 5
6 » Busca constante no domínio efetivo dos negócios e tecnologia de nossos clientes, possibilitando, maior produtividade, melhor qualidade e, ainda, política de transferência de conhecimentos, e investimentos na capacitação contínua e melhorias sociais de nossos colaboradores 3DUFHULD A (7HFQRORJLDconta com grandes parcerias, viabilizando, assim, a estruturação dos projetos. 6
7 6LWXDomR$WXDO LAN, WAN, Equipamentos, Protocolos, Análise de Tráfego, Custo 7
8 $QiOLVHGD6LWXDomR$WXDO Fusão de duas empresas do ramo de cinema: A Atlântica Produções (5 escritórios) e a Souza Produções (6 escritórios). Os escritórios mencionados estão distribuídos em todo Brasil, da seguinte maneira: $WOkQWLFD3URGXo}HV (SP, RJ, CE, PE, PR) 6RX]D3URGXo}HV (SP(2), AM, PE, PR, RJ) As empresas possuem, aproximadamente, 400 usuários. Dos problemas encontrados, é importante destacar três: - Conexão dial-up - Servidor de baseado em Windows NT - Endereçamento IP mal dimensionado em ambas as empresas Uma das grandes dificuldades para este processo e a falta de consenso entre ambos os centro de IT, de quais tecnologias e métodos as serem utilizados para a integração dos mesmos. Um dos exemplos das grandes dificuldades e a discussão entre quais protocolos será utilizado, onde foram encontradas duas soluções: 1º Uma solução mais complexa onde as duas redes utilizarão apenas um protocolo de comunicação (IP), porém uma solução que terá um tempo maior para conclusão. 2º Seria uma solução onde cada empresa irá manter os protocolos utilizados atualmente (IP e Apple Talk), sendo esta uma solução de integração teoricamente mais simples e com resultado mais imediato. 2EMHWLYRV Construção de uma rede WAN para a integração (físicas, financeiras e operacionais) das duas empresas, levando em consideração a confiabilidade e custo-benefício da mesma. Após a integração, a A&S Produções disponibilizará em seu website, filmes para o público em geral, comercializará produções em streaming e processos de produções dos filmes ao vivo. 8
9 7RSRORJLD/$1 A estrutura da LAN das empresas está definida da seguinte maneira: - Cabos UTP, par trançado (Cat. 5E), para o cabeamento horizontal - Path Panel (Padrão RJ-45) - RJ-45 Fêmea - Hub Abaixo temos a topologia LAN de cada empresa: $WOkQWLFD3URGXo}HV 9
10 6RX]D3URGXo}HV 2EVHUYDomR A utilização de hub não é a melhor alternativa. Há uma perda considerável de performance na rede, devido ao fato de os hubs compartilharem o mesmo domínio de colisão, provocando, assim, o broadcast. 10
11 +DUGZDUH 'LVWULEXLomRGH(VWDo}HV $QGDU 4XDQWLGDGH 3º 15 4º 15 9º 15 10º 7 Sites Remotos 100 7RWDO 152 (VWDo}HV'HVNWRSV (PSUHVD 3URFHVVDGRU +' 5$0 Atlântica Pentium GHz 20 GB 256 MB Pentium Souza 4 GB 64 MB MHz (PSUHVD Atlântica Souza (VWDo}HV1RWHERRNV &RQILJXUDomR Toshiba Tecra 8100 P3 750 MHz Toshiba Sattelite 2340CDT 6HUYLGRUHV (PSUHVD 3URFHVVDGRU +' 5$0 Atlântica Pentium GHz 40 GB 1.0 GB Atlântica Pentium GHz 60 GB 1.0 GB Atlântica Souza Souza Souza Pentium MHz Pentium MHz Pentium MHz Pentium MHz 8 GB 256 MB 15 GB 128 MB 20 GB 128 MB 8 GB 128 MB 11
12 6RIWZDUH 0DF2V Souza Pentium MHz 8 GB 128 MB È um sistema estável e compatível com sistemas operacionais de mesa. Foi projetado para trabalhar com a plataforma Macintosh. Tem uma arquitetura baseada em aplicativos de sistema, interface do usuário, conjunto de framework de aplicativos. :LQGRZVH:LQGRZV6HUYHU È um sistema baseado na tecnologia NT. Reduz o custo, porque simplifica o gerenciamento do sistema. O Windows 2000 server oferece vários recursos para rede e gerenciamento do mesmo. &RUHO'UDZ Aplicativo para edição digital de imagens e animações. $GREH3UHPLHUH Aplicativo para edição de vídeos. $GREH3KRWRVKRS È um aplicativo para edição de imagem digital. É indipensável para design gráficos e design para Web. 3DJH0DNHU É o aplicativo ideal para criações de folhetos e boletins informativo. 0LFURVRIW2IILFH O Microsoft Office disponibiliza Excel ( Planilha de cálculos ),Word ( para textos ),Access (para criação de banco de dados), Power Point ( Apresentação de slides e imagens ), Front Page (editor criação de páginas na Internet)e Outlok (correio eletrônico, calendário e contatos) 12
13 0LFURVRIW([FKDQJH O Exchange Server foi desenvolvido para atender as necessidades de mensagens e colaboração de empresas de todos os portes. Juntamente com o seu software cliente, o Microsoft Outlook, o Exchange fornece uma infra-estrutura de mensagens e colaboração altamente confiável, escalonável e de fácil gerenciamento. 0LFURVRIW2XWORRN É um aplicativo que vem integrado com o Microsoft Office e no Exchange Server,sua funcionalidade é organizar informações para trabalhar de modo rapido com aplicações do Office. Os protocolos para funcionalidade do outlook com a internet (SMTP,POP3 e IMAP4) 6$3 SAP é um software de Gestão Empresarial. Seu nome oficial e R/3. Possibilita a interligação dos processos de negócios, contribuindo para integrar a organização e compartilhando as informações em tempo real, de maneira confiável e segura. É altamente integrado, abastece de maneira imediata, em tempo real, alterações sobre informações criticas que afetam todas as funções organizacionais. 3HRSOH6RIW È um softaware de Gestão Empresarial,possui uma família de produtos para setores empresarias. PeopleSoft Enterprise, possui uma configuração flexível e aberta é destinado a órgãos financeiros, governamentais, de educação, assistência médica e outros setores. É adequada também para funções empresariais de amplo alcance, como recursos humanos, finanças, IT, compras, marketing, serviços e vendas em todos os setores. PeopleSoft EnterpriseOne, é software de aplicativo de negócios destinado ao setor, possui uma estrutura rápida de ser implantado e fácil de administrar. PeopleSoft World, é um software para plataforma IBM iseries,sua principal vantagem é que os aplicativos estão integrados e reunidos e um banco de dados,com arquitetura habilitada para a Web. 13
14 6\JDWH)LUHZDOO Possui um poderoso sistema de segurança contra intrusos, trojans e ataques hacker. Quando o programa detecta um port scanning ou tentativa de invasão, ele automaticamante bloqueia a conexão e avisa-o sobre o problema antes que o hacker roube dados do seu computador. 1RUWRQ$QWLYLUXV É um programa que basicamente tem como funcionalidade,protejer e detectar e limpar os arquivos infectados com virus,para que o mesmo não venha a interferir na funcionalidade do sistema. 1RUWRQ8WLOLWLHV È um programa que possui ferramentas essências para melhorar o desempenho do micro e para achar possíveis problemas com hardware e com windows e corrigilas. 1RUWRQ)LUHZDOO O programa é um firewall que protege seus PC contra invasores, inclui instruções, painel de controle entre outras funções para esconder seu PC de Hackers. 0F$IHH9VKLHOG È um programa que tem como objetivo protejer e detectar e limpar arquivos infectados com vírus. 14
15 7RSRORJLD:$1 Fazendo uma análise das topologias WAN das empresas, nota-se problemas em comum. Ambas dependem apenas um local como concentrador de informações, ou seja, não há duplicação de dados, o que gera uma grande insegurança em toda a rede. Outro problema considerável é a utilização da conexão dial-up, que acarreta uma lentidão notavél na troca de informações de aplicativos, tráfego de s, etc. Abaixo temos a topologia WAN das empresas: $WOkQWLFD3URGXo}HV 15
16 6RX]D3URGXo}HV 16
17 3URSRVWDGHSUHVWDomRGHVHUYLoR 17
18 A (7HFQRORJLDirá viabilizar a integração de maneira ágil, confiante e renovadora dentro do mercado de tecnologia atual, contando com um corpo técnico altamente qualificado e gerentes competentes para montar toda a estrutura lógica do projeto. O projeto visa toda uma transformação no quadro tecnológico das empresas:,qiud(vwuxwxud Toda a infra-estrutura será renovada visando um projeto simplificado, onde os custos iniciais serão justificados pela facilidade que toda a rede da empresa A&S terá em um futuro crescimento, no ágil gerenciamento e na consolidação de serviços e informações da empresa. /yjlfd Dentro do quadro atual das empresas, a estrutura lógica não suportaria a prestação de serviços visada através da fusão. Toda esta estrutura foi revista e aproveitada dentro dos possíveis méritos do projeto para que uma nova estrutura fosse criada. )XQFLRQDOLGDGH O projeto visa deixar a rede com a maior funcionalidade possível, fazendo-o de forma simples e eficaz, atendendo e superando as espectativas do contratante. 0DQXWHQomR O projeto da E5, não visa somente a implantação de novos serviços e renovação da área tecnológica da A&S, mas também visa toda a manutenção futura que será necessária dentro de todos os sites da empresa. Com esta preocupação, a ( 7HFQRORJLD pretende fazer com que a manutenção destes sites tenham um tempo muito maior para ser executado do que outros projetos possam oferecer. A segurança da empresa e todo o seu patrimônio serão aumentados significativamente, não sendo submetidos a intervenções por outras empresas prestadoras de serviços. 18
19 6ROXomR3URSRVWD LAN, WAN, Equipamentos, Protocolos, Análise de Tráfego, Custo 19
20 ,QWHJUDomRGRV(VFULWyULRV No primeiro momento os gastos das duas empresas terão uma ligeira elevação com a fusão dos sites, mas como poderemos notas futuramente, estes gastos serão rapidamente recompensados. &HQWUDOL]DomRGRJHUHQFLDPHQWR Facilidade no gerenciamento de usuários, tráfego de rede, banda utilizada pelo site, informações, arquivos e documentação de toda a rede. 5HGXomRGHFXVWRVFRPLQIUDHVWUXWXUDGDGRVHOpWULFDLPyYHO WHOHFRPXQLFDomR Todos os custos serão reduzidos a partir do momento em que todas as estruturas físicas e lógicas estiverem montadas em um só lugar deixando de haver, desta maneira, a necessidade de haver locações dos mesmos serviços em dois locais diferentes. 6HJXUDQoD Tendo toda a infra-estrutura lógica da empresa em apenas um local, a proteção a esta estrutura será muito mais ágil e segura, sendo que estes sites terão suas informações salvas localmente e também na matriz. $JLOLGDGHQDPDQXWHQomRJHUDOGRVVLWHV Todos os serviços terceirizados atualmente dentro das duas empresas serão filtrados para que não haja duplicidade entre os mesmos, reduzindo desta maneira os custos com todos os tipos de manutenção necessária para o funcionamento do site. 20
21 /$1 21
22 (VWUXWXUDGRVSUpGLRV Escritórios da Atlântica e da Souza que estavam no mesmo estado foram integrados. Aplicado esse critério temos a seguinte distribuição para a A&S Produções: São Paulo-SP (Matriz) São Paulo-SP (Filial) Rio de Janeiro-RJ Fortaleza-CE Recife-PE Curitiba-PR Manaus-AM /RFDO 3UpGLR 3RQWRV$QGDU SP (Matriz) 6 andares 1200 m² 120 SP 5 andares 1200 m² 120 RJ 5 andares 1200 m² 120 CE 2 andares 1000 m² 100 PE 5 andares 1200 m² 120 PR 5 andares 1200 m² 120 AM 5 andares 1200 m²
23 (VWUXWXUD3UpGLR0DWUL]63 23
24 (VWUXWXUDGR3UpGLRGDV)LOLDLV635-3(35H$0 24
25 (VWUXWXUDGR3UpGLRGD)LOLDO&( 25
26 3ODQWDEDL[DGRVDQGDUHVGHPð 26
27 3ODQWDEDL[DGRVDQGDUHVGHPð 27
28 7RSRORJLDGRV6HUYLGRUHV±0DWUL] 7RSRORJLD6HUYLGRUHV±)LOLDLV 28
29 'HVFULomRGRV6HUYLGRUHV0DWUL]±/DQ 6HUYLGRU &659 'HVFULomR 'RPDLQ&RQWUROOHU Para serviço de diretório, logon da rede local e o gerenciamento de contas e direitos de usuários dentro da rede. '16 Para resolver nomes na Internet e na rede local. :,16 Para resolver nomes locais. '+&3 Para distribuição de IP s para a rede local. &659 'RPDLQ&RQWUROOHU Para serviço de diretório, logon na rede local e o gerenciamento de contas e direitos de usuários, este por sua vez irá juntamente com o CSRV1 fazer o balanceamento de carga e tolerância à falhas, sendo que os usuários poderão se logar tanto no CSRV1 ou no CSRV2 e se algum deles cair por falha de sistemas ou precisar de manutenção o outro estaria disponível para suprir este serviço dentro da rede. '16 Para resolver nomes na Internet e na rede local. Este, por sua vez, irá juntamente com o CSRV1 fazer o balanceamento de carga e tolerância a falhas. :,16 Para resolver nomes locais. '+&3 Para distribuição de IP s para a rede local este por sua vez irá juntamente com o CSRV1 fazer o balanceamento de carga e tolerância a falhas, pois é recomendado que tenha outro escopo para a mesma rede para que o CSRV1 possa entrar em manutenção sem que a disponibilidade da rede seja afetada. 29
30 $54 Servidor de Arquivos de toda a rede local, sendo que o tipo de arquivo ficará definido pela política adotada de criar quotas e quais tipos de arquivos poderão ser gravados neste servidor. %.3 Este Servidor ira fazer o gerenciamento dos backups e agentes, de todos os jobs da rede local (matriz) junto com robô de backup. (0/ Servidor Exchange 2003 Enterprise Edition, com o IIS instalado rodando o SMTP, HTTP. Ele guardará toda a base de s da rede local, através do POP. Este servidor terá instalado o antivírus para o Exchange e também o cliente de antivírus. Servidor de certificados digitais, para comunicação assinada digitalmente. 6(* Servidor de antivírus interno, que fará distribuição das atualizações para os clientes da rede local e para os servidores das filiais que conseqüentemente farão a distribuição para os seus clientes locais. Sus Software Update Server. %' Este será o banco de dados da empresa onde estarão os dados de informação de toda a empresa, como funcionários, clientes, fornecedores, etc. :(% Responsável pelo gerenciamento e toda distribuição de aplicação da Intranet. 35; Será o Proxy da rede. Fará o bloqueio de acesso a sites, armazenamento de páginas em cache e autenticação de cada usuário que tenta entrar em algum site. 30
31 'HVFULomRGRV6HUYLGRUHV0DWUL]±'0= (0/ Servidor Exchange 2003 Enterprise Edition que será o FRONT/END da organização. Neste servidor será feita a transição dos s através do SMTP e através dele será utilizado o webmail da empresa através de HTTP. '16 Será o DNS Primário para resolução de nomes na internet. 9,'(2 Responsável pelo armazenamento dos vídeos que serão disponibilizados via WEB. %' Neste servidor teremos uma cópia da tabela de endereços de vídeos a serem disponibilizados para os usuários, sendo que esta tabela esta localizada inicialmente no servidor de BD(1). :(% Responsável pelo armazenamento do website da empresa. Este também será o nosso servidor de DNS secundário que irá resolver nome na Internet e se comunicar com o primário. 'HVFULomRGRV6HUYLGRUHV0DWUL]±2II/DQ Este servidor ira executar o sistema de proteção à intrusão da empresa.,'6 Em cada um dos switchs teremos uma porta mirror, ou seja, uma porta espelhada com as outras e irá enxergar todo o conteúdo das outras portas, devido ao fato de termos um IDS de seguimento, onde irá fazer o monitoramento de todo o trafego que vai para DMZ e para a rede interna. Este monitoramento será logado e analisado na Workstation ligada ao IDS. 31
32 'HVFULomRGRV6HUYLGRUHV)LOLDLV±/DQ Para serviço de diretório, logon da rede local e o gerenciamento de contas e direitos de usuários dentro da rede. '16 Para resolver nomes na internet e na rede local. :,16 Para resolver nomes locais. &659 '+&3 Para distribuição de ip ś para a rede local. Servidor Exchange 2003 Enterprise Edition, como o IIS instalado rodando o SMTP, HTTP, esse Exchange guardara toda a base de s da rede local, através do POP. Terá antivírus para o Exchange e também o cliente de antivírus. Servidor de antivírus interno, que fará distribuição das atualizações para os clientes da rede local. Para serviço de diretório, logon na rede local e o gerenciamento de contas e direitos de usuários. Irá juntamente com o CSRV1 fazer o balanceamento de carga e tolerância à falhas, sendo que os usuários poderão se logar tanto no CSRV1 ou no CSRV2 e se algum deles cair por falha de sistemas, ou precisar de manutenção, o outro estaria disponível para suprir este serviço dentro da rede. &659 '16 Para resolver nomes na Internet e na rede local este por sua vez irá juntamente com o CSRV1 fazer o balanceamento de carga e tolerância a falhas. :,16 Para resolver nomes locais. '+&3 Para distribuição de IP ś para a rede local este por sua vez irá juntamente com o CSRV1 fazer o balanceamento de carga e 32
33 tolerância a falhas, pois é recomendado que tenha outro escopo para a mesma rede para que o CSRV1 possa entrar em manutenção sem que a disponibilidade da rede seja afetada. Servidor de Arquivos de toda a rede local sendo que o tipo de arquivo ficará definido pela política adotada de criar quotas e quais tipos de arquivos poderão ser gravados neste servidor. 33
34 :$1 34
35 7HFQRORJLD8WLOL]DGD )UDPH5HOD\ Levando em consideração que o projeto deverá interligar várias LANs, geograficamente dispersas, em alta velocidade, escolhemos o Frame Relay. Outra característica importante é que a tecnologia suporta muito bem o tráfego em rajadas, ou seja, um alto volume de informações em um curto intervalo de tempo, o que fundamental para o nosso projeto. Haverá uma otimização de recursos, visto que teremos um ponto concentrador de acesso a vários outros pontos. 3URWRFROR5,3Y O protocolo RIP é baseado em uma troca de mensagens entre os roteadores, onde cada mensagem do RIP contém uma série de informações sobre as rotas que o roteador conhece. Isso é feito com base na sua tabela de roteamento atual e a distância do roteador para cada uma das rotas. A distância entre roteadores é calculada por hopes, ou seja, número de saltos necessários para alcançar determinado ponto. A troca de informações entre roteadores acontece quando o mesmo é inicializado, quando há atualização na tabela de roteamento do roteador causada por uma mudança nas rotas da rede, ou simplesmente pela atualização por intervalos regulares, geralmente de 30 segundos. É um protocolo de simples configuração e implementação nas redes. Em cada roteador configurado com RIP, deve-se contemplar todas as redes adjacentes conectadas ao respectivo roteador. Para a estrutura projetada para a A&S Produções, o protocolo RIP trabalha de forma eficiente. O RIP utiliza o algoritmo do tipo distance-vector (distância vetorial), ou seja, há uma determinação o melhor caminho entre dois pontos, levando em conta somente o numero de saltos (hops) entre eles. Esta técnica ignora outros fatores que fazem diferença nas linhas entre os dois pontos, como: velocidade, utilização das mesmas (tráfego) e toda as outras métricas que podem fazer diferença na hora de se determinar o melhor caminho entre dois pontos. 35
36 7RSRORJLD:DQ 36
37 $1È/,6('(75È)(*2 37
38 0tQLQR 0i[LPR 3RUFHQWDJHP 4WG0tQLPR4WG0i[LPR % 0 5, % 8,32 16, ,96 145, % 25,6 51, % 56,32 112, % 10,24 20,48 $WOkQWLFD0tQLPR $WOkQWLFD0i[LPR +RUiULR 4XDQWLGDGH 7DPDQKRESV +RUiULR 4XDQWLGDGH 7DPDQKRESV 01: , ,92 01: , ,18 02: , ,80 02: , ,18 03: , ,90 03: , ,60 04: , ,80 04: , ,18 05: , ,78 05: , ,60 06: , ,90 06: , ,60 07: , ,74 07: , ,94 08: , ,68 08: , ,68 09: , ,88 09: , ,80 10: , ,70 10: , ,41 11: , ,68 11: , ,18 13: , ,98 13: , ,59 14: , ,18 14: , ,52 15: , ,74 15: , ,12 16: , ,59 16: , ,62 17: , ,78 17: , ,89 18: , ,89 18: , ,86 19: , ,14 19: , ,10 20: , ,84 20: , ,33 21: , ,37 21: , ,03 22: , ,30 22: , ,78 23: , ,30 23: , ,78 38
39 6RX]D0tQLPR 6RX]D0i[LPR +RUiULR 4XDQWLGDGH 7DPDQKRESV +RUiULR 4XDQWLGDGH 7DPDQKRESV 01: , ,88 01: , ,27 02: , ,70 02: , ,26 03: , ,34 03: , ,40 04: , ,70 04: , ,26 05: , ,17 05: , ,39 06: , ,34 06: , ,40 07: , ,10 07: , ,40 08: , ,52 08: , ,01 09: , ,32 09: , ,70 10: , ,54 10: , ,62 11: , ,52 11: , ,76 13: , ,46 13: , ,38 14: , ,78 14: , ,77 15: , ,62 15: , ,17 16: , ,39 16: , ,43 17: , ,18 17: , ,34 18: , ,83 18: , ,28 19: , ,71 19: , ,16 20: , ,26 20: , ,49 21: , ,55 21: , ,55 22: , ,46 22: , ,67 23: , ,46 23: , ,67 39
40 $ 60tQLPR $ 60i[LPR +RUiULR 4XDQWLGDGH 7DPDQKRESV +RUiULR 4XDQWLGDGH 7DPDQKRESV 01: , ,90 01: , ,22 02: , ,25 02: , ,72 03: , ,12 03: , ,00 04: , ,25 04: , ,72 05: , ,47 05: , ,50 06: , ,12 06: , ,00 07: , ,92 07: , ,17 08: , ,60 08: , ,84 09: , ,60 09: , ,25 10: , ,12 10: , ,01 11: , ,60 11: , ,47 13: , ,72 13: , ,48 14: , ,48 14: , ,14 15: , ,68 15: , ,64 16: , ,49 16: , ,53 17: , ,48 17: , ,61 18: , ,36 18: , ,07 19: , ,93 19: , ,13 20: , ,05 20: , ,41 21: , ,96 21: , ,29 22: , ,88 22: , ,22 23: , ,88 23: , ,22 40
41 '(7$/+$0(172'269$/25(60Ë1,026 +RUiULR 7DPDQKR /$1 :$1 01:00 02: : : : : :00 08:00 09:00 10:00 11:00 13:00 14:00 15:00 16: :00 18:00 19: : : : : UDIHJRWRWDO 7UDIHJRPpGLR 41
42 '(7$/+$0(172'269$/25(60È;,026 +RUiULR 4XDQWLGDGH /$1 :$1 01:00 02: : : : : :00 08:00 09:00 10:00 11:00 13:00 14:00 15:00 16: :00 18:00 19: : : : : UDIHJRWRWDO 7UDIHJRPpGLR 42
43 1~PHURGH+RVWV &21&/86 2 %DVHGHFiOFXOR 0DWUL]0ESV )LOLDO0ESV 7RWDO Trafego Máximo Trafego Minimo Diferença Médio kbps/host &iofxorgrv/lqnv 0DWUL] 7RWDO)LOLDLV 7RWDOSRU)LOLDLV CIR ,74 Be EIR
44 Gráfico 01 44
45 Gráfico 02 45
46 3ODQRGH(QGHUHoDPHQWR 46
47 Todo o esquema de endereçamento foi refeito em cima de sub-redes. Com elas pode-se obter um melhor dimensionamento e distribuição dos endereços, evitando-se disperdícios. Foram utilizados ranges de IP ś de classe B*. Cada site terá o seu próprio range de ip definido e gerenciado localmente sem manter nenhuma dependência da matriz. Dentro deste escopo alguns dos IPs disponíveis, para as redes serão reservados para equipamentos que necessitem por motivos de funcionalidade ou de segurança um número fixo de IP. 0DWUL] Terá os primeiros 22 números válidos reservados para estes equipamentos: ± O restante do range para a LAN : ± Dentro da matriz teremos um segundo range de IP reservado exclusivamente para a DMZ da empresa onde estarão localizados os servidores que irão ter acesso público. )LOLDLV Terá os primeiros 10 números validos reservados para estes equipamentos**: ± O restante do range para a LAN : ± * O segundo octecto representa a região (SP,RJ,PE, etc). ** Entre as filiais haverá mudança somente no segundo octecto para identificação da regia onde se encontra a filial. /RFDO 7DEHODGH(QGHUHoDPHQWR (QGHUHoDPHQWR,3 SP (matriz) /22 SP (matriz DMZ) /24 SP /22 RJ /22 PR /22 PE /22 CE /23 AM /22 47
48 7DEHODGH(QGHUHoDPHQWRGDV,QWHUIDFHVGRV5RWHDGRUHV 5RWHDGRU,QWHUIDFH,3 M S /30 M S /30 A S /30 A S /30 SP S /30 SP S /30 C S /30 C S /30 RJ S /30 RJ S /30 C S /30 C S /30 CE S /30 CE S /30 C S /30 C S /30 PE S /30 PE S /30 B S /30 B S /30 PR S /30 PR S /30 B S /30 B S /30 AM S /30 AM S /30 B S /30 B S /30 M E /22 SP E /22 RJ E /22 CE E /23 PE E /22 PR E /22 M E /22 48
49 'LVWULEXLomRGH9tGHRV 49
50 'LVWULEXLomRGH9tGHRV Através de seu website, A&S Produtora distribuirá e comercializará filmes, produções em streaming e processo de produções dos filmes em tempo real. 3~EOLFRHPJHUDO poderão fazer downloads ou assistir em streaming trechos de filmes (PSUHVDVFDGDVWUDGDV poderão fazer downloads ou assistir em streaming trechos de filmes e produções completas. &OLHQWHV poderão fazer downloads ou assistir em streaming trechos de filmes, produções completas e o processo de produção dos filmes ao vivo. O processo de distribuição em tempo-real funcionará da seguinte maneira: A câmera captura as imagens e as direcionam para um transmissor O transmissor repassa para um receptor O receptor usa o servidor como armazenador das cenas, este servidor também será gerenciado de maneira interna para que se possa ter um controle do delay na transmissão do vídeo que ira efetuar este controle dando inicio somente quando 65KB do filme estiver armazenado então se dara a transmissão dos vídeos. Os dados passam pelo roteador onde estará definida uma política de QOS para a priorização de pacotes na transmissão de vídeo. Na estação dos usuários será dado o início ao processo de bufferização e transmissão do vídeo. 3~E OLFR 50
51 6HJXUDQoD 51
52 Para garantir total funcionalidade e a tranqüilidade referente ao nosso projeto dentro da A&S Produções,foram definidas algumas políticas e tecnologias para a garantia da segurança das informações. Temos a oferecer a A&S Produções projeto de segurança centralizado dentro da matriz para que a gerência destas políticas fiquem focadas em pessoas ou equipes, e não segmentadas por diversos pontos da empresa. -,QWHUQHW Através da nossa topologia WAN todas as filiais da empresa terão que passar primeiro pela matriz antes que saiam para a nuvem da Internet. Desta forma, teremos diversas possibilidades de gerência neste tópico tais como: o Controle ao conteúdo acessado pelos usuários. o Bloqueio de sites inseguros ou de conteúdos indesejados. o Eliminação de possíveis pontos de ataques. - )LUHZDOO Todas as unidades serão controladas apenas por um firewall central, uma vez que a saída para Internet também será centralizada na matriz. Desta maneira, qualquer tentativa de invasão, a qualquer uma das localidades, será facilmente detectada e bloqueada. - 6HUYLGRUHV Para todos os servidores iremos utilizar as próprias policies do sistema operacional Windows. Serão habilitados senhas e usuários individuais para cada administrador dos servidores. Todos os servidores de acesso público estarão separados por uma DMZ, na qual terá um range de ip diferenciado do restante dos demais servidores que prestam algum tipo de serviço somente para a rede interna.,'6 Tanto a área de servidores públicos, como a área onde se encontra os servidores da LAN, serão monitorados em tempo integral pelo IDS, que visa detectar e barrar as tentativas de invasão aos nossos servidores. Este equipamento terá uma máquina ligada a ele somente para a análise de eventos e logs sendo que esta maquina não fará parte de nenhuma das duas redes. - 5RWHDGRUHV Como temos em nosso projeto uma homogeneidade dos nossos roteadores iremos adotar algumas regras de boas maneiras indicadas pela própria fabricante (CISCO), tais como: - Desabilitação de serviços que não serão utilizados pela empresa - Ter aplicado em cada roteador o conceito de senha forte. - Criptografia de senha. - Filtros de pacotes ACL s 52
Roteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisRede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução
Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais
Leia maisSoluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Leia maisGOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA
GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisElaboração de Script de Firewall de Fácil administração
Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisFundamentos em Informática
Fundamentos em Informática Aula 06 Redes de Computadores francielsamorim@yahoo.com.br 1- Introdução As redes de computadores atualmente constituem uma infraestrutura de comunicação indispensável. Estão
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisImplementações Tecnológicas 2014/2015
Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando
Leia maisEquipamentos de Redes. Professor Leonardo Larback
Equipamentos de Redes Professor Leonardo Larback Componentes de Expansão e Segmentação Pontos de rede localizados à distâncias maiores que o limite estabelecido pela mídia utilizada, o aumento no número
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisObjetivo: Criar redes locais virtuais (VLANs) usando switches e computadores
Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisEquipamentos de Rede. Prof. Sérgio Furgeri 1
Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha
Leia maisLAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1
LAN Design LAN Switching and Wireless Capítulo 1 Version 4.0 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos do Módulo Compreender os benefícios e do uso de uma organização hierárquica
Leia maisMONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR
MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...
Leia maisPlanejamento e Projeto de Redes de Computadores. Eduardo Barrére
Planejamento e Projeto de Redes de Computadores Eduardo Barrére Aula Presencial Projeto Físico Eduardo Barrére eduardo.barrere@ice.ufjf.br O projeto deve considerar Seleção de tecnologias (conforme o projeto
Leia maisPROJETO LÓGICO DA REDE LOCAL DE COMPUTADORES DA REITORIA
PROJETO LÓGICO DA REDE LOCAL DE COMPUTADORES DA REITORIA COORDENAÇÃO DE TECNOLOGIA (COTEC) JUNHO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisFaculdade Anhanguera de São Caetano do Sul
Faculdade Anhanguera de São Caetano do Sul Redes Locais Curso: Tecnologia em Redes de Computadores Prof:Eduardo M. de Araujo Site-http://professoreduardoaraujo.com Modelo de Rede Hierárquico Camada de
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisObjetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede
Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisREDE DE COMPUTADORES
REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger
Leia maisAccess Point Router 150MBPS
Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função
Leia maisFirewalls, um pouco sobre...
Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisUniversidade de Brasília
Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisBuscamos sempre a solução mais eficaz, de acordo com o avanço tecnológico dos sistemas de Telecomunicações e Tecnologia da Informação.
A T7 Solutions Informática e Telecomunicações atua como prestadora de serviços de Infraestrutura de TI e Telecom, com foco no desenvolvimento e implementação de soluções de Infraestrutura, Dados e Voz.
Leia maisUNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisSERVIDOR VIRTUAL BÁSICO - LINUX
SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348
Leia maisSwitch 8 portas GTS Network 73.2108K Manual do Usuário
Switch 8 portas GTS Network 73.2108K Manual do Usuário P R E F Á C I O Este é um produto da marca GTS Network que está sempre comprometida com o desenvolvimento de soluções inovadoras e de alta qualidade.
Leia maisLIGANDO MICROS EM REDE
LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de
Leia maisGERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC
GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em
Leia maisCap 03 - Camada de Aplicação Internet (Kurose)
Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisREPLICACÃO DE BASE DE DADOS
FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO - NPGE REPLICACÃO DE BASE DE DADOS BRUNO VIEIRA DE MENEZES ARACAJU Março, 2011 2 FACULDADE DE ADMINISTRAÇÃO E
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisPlataforma Sentinela
Plataforma Sentinela A plataforma completa para segurança corporativa A plataforma Sentinela é a mais completa plataforma para monitoramento e interceptação em tempo real, gravação e bilhetagem de chamadas
Leia maisInstalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Leia maisRELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP
26430 - INST.FED.DE EDUC.,CIENC.E TEC.S.PERNAMBUCANO 158149 - INST.FED.EDUC.CIENC.E TEC.SERTãO PERNAMBUCANO RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 1 - Itens da Licitação 1 - EQUIPAMENTO
Leia maisLIGANDO MICROS EM REDE
LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro
Leia maisCentro Federal de Educação Tecnológica CEFET/BA
Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisProf. Samuel Henrique Bucke Brito
- Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisMANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Leia maisAnexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS
Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.
Leia maisacesse: vouclicar.com
Transforme como sua empresa faz negócios, com o Office 365. Vouclicar.com A TI chegou para as pequenas e médias empresas A tecnologia é hoje o diferencial competitivo que torna a gestão mais eficiente,
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisRedes de Computadores Visão Geral de Infraestrutura Física em Redes I. Prof. MSc. Hugo Souza
Redes de Computadores Visão Geral de Infraestrutura Física em Redes I Prof. MSc. Hugo Souza Vimos até agora que as Redes de Computadores possuem vários aspectos conhecidos como sistemas organizacionais
Leia maisNway Switch 8 Portas Manual do Usuário
P R E F Á C I O Este é um produto da marca GTS Network, que está sempre comprometida com o desenvolvimento de soluções inovadoras e de alta qualidade. Este manual descreve, objetivamente, como instalar
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisRoteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisRedes de Dados e Comunicações
Redes de Dados e Comunicações Prof.: Fernando Ascani Cabo Par Trançado Conector-RJ 45 A norma EIA/TIA padronizou o conector RJ-45 para a conectorização de cabos UTP. Para a conectorização do cabo UTP,
Leia maisQUESTIONAMENTOS ACERCA DO EDITAL DE LICITAÇÃO DA MODALIDADE PREGÃO ELETRÔNICO Nº 18/2013 Nº DO PROCESSO DE COMPRA/PLANEJAMENTO: 2071022 000044/2013
QUESTIONAMENTOS ACERCA DO EDITAL DE LICITAÇÃO DA MODALIDADE PREGÃO ELETRÔNICO Nº 18/2013 Nº DO PROCESSO DE COMPRA/PLANEJAMENTO: 2071022 000044/2013 Encaminhado por: Razão Social : Altas Networks e Telecom
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisSemestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova
Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Esta prova deve ser utilizada nas aulas regulares do CCNA ministradas
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisCabeamento Estruturado. Definição. Definição. Prof. Leandro Pykosz Leandro@sulbbs.com.br Redes de Computadores - UDESC
Cabeamento Estruturado Prof. Leandro Pykosz Leandro@sulbbs.com.br Redes de Computadores - UDESC Definição Entende-se por rede interna estruturada aquela que é projetada de modo a prover uma infra-estrutura
Leia maisPROPOSTA COMERCIAL CLOUD SERVER
PROPOSTA COMERCIAL CLOUD SERVER Sobre a AbsamHost A AbsamHost atua no mercado de hosting desde 2008, fornecendo infraestrutura de data center a diversas empresas no Brasil e no mundo. Focada em servidores
Leia mais