$ 63URGXWRUD. Projeto de Rede. Jorge Martins, José Luiz,Josias Crespo, Juliano Rachid, Tiago Correia 5HGHV&(,17(5

Tamanho: px
Começar a partir da página:

Download "$ 63URGXWRUD. Projeto de Rede. Jorge Martins, José Luiz,Josias Crespo, Juliano Rachid, Tiago Correia 5HGHV&(,17(5"

Transcrição

1 $ 63URGXWRUD Projeto de Rede Jorge Martins, José Luiz,Josias Crespo, Juliano Rachid, Tiago Correia 5HGHV&(,17(5

2 Ë1',&( (035(6$ PARCEIROS...6 6,78$d 2$78$/ ANALISE DA SITUAÇÃO ATUAL...9 /DQ +DUGZDUH 6RIWZDUH :DQ $'(35(67$d 2'(6(59,d26 62/8d $ INTEGRAÇÃO DOS ESCRITÓRIOS...20 LAN...21 (VWUXWXUDGRV3UpGLRV 7RSRORJLDGRV6HUYLGRUHV 'HVFULomRGRV6HUYLGRUHV WAN HFQRORJLD8WLOL]DGD 7RSRORJLD:DQ $QDOLVHGH7UDIHJR 3/$12'((1'(5(d$0(172 TABELA DE INTERFACE DOS ROTEADORES...48 ',675,%8,d 2'(9Ë'(26 6(*85$1d$ FIREWALL...53 NAT...54 %$&.83(&217,1*Ç1&,$ BACKUP...56 CONTINGÊNCIA...59 *(5(1&,$0(172 &5212*5$0$ $&20(5&,$/ JUSTIFICATIVA...68,19(67,0(1726 &21),*85$d 2'2),5(:$//$1(;2, &21),*85$d 2'26527($'25(6$1(;2,, 2

3 (48,3$0(1726$1(;2,,, RACKS...90 SWITCH S...93 CABEAMENTO...98 ROTEADORES SERVIDORES DESKTOPS...111,26$1(;2,9 %,%/,2*5$),$ 3

4 (PSUHVD Apresentação, Proposta de Prestação de Serviço 4

5 Surgiu da idéia de 5 (cinco) alunos formandos no curso de Tecnologia em Redes de Computadores, que gostariam de trabalhar com serviços em uma empresa de TI Tendo conhecimento das necessidades do mercado, decidiram montar sua própria empresa. A idéia foi bem aceita e reconhecida pelo mercado, que respondeu positivamente, contratando logo de início os serviços prestados. Os sócios da empresa são: Jorge Martins Diretor de Marketing José Luiz Diretor Geral Josias Crespo Diretor Comercial Juliano Rachid Diretor Financeiro Tiago Correia Gerente de Projetos A missão da (7HFQRORJLD é gerar e implementar soluções para os negócios dos clientes, utilizando a tecnologia da informação, capacidades e especializações, com fortes diferenciais competitivos. 'LIHUHQFLDLV» Planejamento e modelagem de soluções totalmente aderentes às necessidades dos clientes, com alta qualidade e agregação de valores;» Desenvolvimento e implementação de projetos amparados em modernas técnicas de planejamento, gestão de objetivos, requisitos, recursos, comunicação, riscos, integração, planos de trabalho e demais fatores agregados;» Comprometimento com os objetivos de nossos clientes, sustentados pela qualidade, superação, disciplina, a atualização, seriedade e o respeito com a marca da nossa empresa; 5

6 » Busca constante no domínio efetivo dos negócios e tecnologia de nossos clientes, possibilitando, maior produtividade, melhor qualidade e, ainda, política de transferência de conhecimentos, e investimentos na capacitação contínua e melhorias sociais de nossos colaboradores 3DUFHULD A (7HFQRORJLDconta com grandes parcerias, viabilizando, assim, a estruturação dos projetos. 6

7 6LWXDomR$WXDO LAN, WAN, Equipamentos, Protocolos, Análise de Tráfego, Custo 7

8 $QiOLVHGD6LWXDomR$WXDO Fusão de duas empresas do ramo de cinema: A Atlântica Produções (5 escritórios) e a Souza Produções (6 escritórios). Os escritórios mencionados estão distribuídos em todo Brasil, da seguinte maneira: $WOkQWLFD3URGXo}HV (SP, RJ, CE, PE, PR) 6RX]D3URGXo}HV (SP(2), AM, PE, PR, RJ) As empresas possuem, aproximadamente, 400 usuários. Dos problemas encontrados, é importante destacar três: - Conexão dial-up - Servidor de baseado em Windows NT - Endereçamento IP mal dimensionado em ambas as empresas Uma das grandes dificuldades para este processo e a falta de consenso entre ambos os centro de IT, de quais tecnologias e métodos as serem utilizados para a integração dos mesmos. Um dos exemplos das grandes dificuldades e a discussão entre quais protocolos será utilizado, onde foram encontradas duas soluções: 1º Uma solução mais complexa onde as duas redes utilizarão apenas um protocolo de comunicação (IP), porém uma solução que terá um tempo maior para conclusão. 2º Seria uma solução onde cada empresa irá manter os protocolos utilizados atualmente (IP e Apple Talk), sendo esta uma solução de integração teoricamente mais simples e com resultado mais imediato. 2EMHWLYRV Construção de uma rede WAN para a integração (físicas, financeiras e operacionais) das duas empresas, levando em consideração a confiabilidade e custo-benefício da mesma. Após a integração, a A&S Produções disponibilizará em seu website, filmes para o público em geral, comercializará produções em streaming e processos de produções dos filmes ao vivo. 8

9 7RSRORJLD/$1 A estrutura da LAN das empresas está definida da seguinte maneira: - Cabos UTP, par trançado (Cat. 5E), para o cabeamento horizontal - Path Panel (Padrão RJ-45) - RJ-45 Fêmea - Hub Abaixo temos a topologia LAN de cada empresa: $WOkQWLFD3URGXo}HV 9

10 6RX]D3URGXo}HV 2EVHUYDomR A utilização de hub não é a melhor alternativa. Há uma perda considerável de performance na rede, devido ao fato de os hubs compartilharem o mesmo domínio de colisão, provocando, assim, o broadcast. 10

11 +DUGZDUH 'LVWULEXLomRGH(VWDo}HV $QGDU 4XDQWLGDGH 3º 15 4º 15 9º 15 10º 7 Sites Remotos 100 7RWDO 152 (VWDo}HV'HVNWRSV (PSUHVD 3URFHVVDGRU +' 5$0 Atlântica Pentium GHz 20 GB 256 MB Pentium Souza 4 GB 64 MB MHz (PSUHVD Atlântica Souza (VWDo}HV1RWHERRNV &RQILJXUDomR Toshiba Tecra 8100 P3 750 MHz Toshiba Sattelite 2340CDT 6HUYLGRUHV (PSUHVD 3URFHVVDGRU +' 5$0 Atlântica Pentium GHz 40 GB 1.0 GB Atlântica Pentium GHz 60 GB 1.0 GB Atlântica Souza Souza Souza Pentium MHz Pentium MHz Pentium MHz Pentium MHz 8 GB 256 MB 15 GB 128 MB 20 GB 128 MB 8 GB 128 MB 11

12 6RIWZDUH 0DF2V Souza Pentium MHz 8 GB 128 MB È um sistema estável e compatível com sistemas operacionais de mesa. Foi projetado para trabalhar com a plataforma Macintosh. Tem uma arquitetura baseada em aplicativos de sistema, interface do usuário, conjunto de framework de aplicativos. :LQGRZVH:LQGRZV6HUYHU È um sistema baseado na tecnologia NT. Reduz o custo, porque simplifica o gerenciamento do sistema. O Windows 2000 server oferece vários recursos para rede e gerenciamento do mesmo. &RUHO'UDZ Aplicativo para edição digital de imagens e animações. $GREH3UHPLHUH Aplicativo para edição de vídeos. $GREH3KRWRVKRS È um aplicativo para edição de imagem digital. É indipensável para design gráficos e design para Web. 3DJH0DNHU É o aplicativo ideal para criações de folhetos e boletins informativo. 0LFURVRIW2IILFH O Microsoft Office disponibiliza Excel ( Planilha de cálculos ),Word ( para textos ),Access (para criação de banco de dados), Power Point ( Apresentação de slides e imagens ), Front Page (editor criação de páginas na Internet)e Outlok (correio eletrônico, calendário e contatos) 12

13 0LFURVRIW([FKDQJH O Exchange Server foi desenvolvido para atender as necessidades de mensagens e colaboração de empresas de todos os portes. Juntamente com o seu software cliente, o Microsoft Outlook, o Exchange fornece uma infra-estrutura de mensagens e colaboração altamente confiável, escalonável e de fácil gerenciamento. 0LFURVRIW2XWORRN É um aplicativo que vem integrado com o Microsoft Office e no Exchange Server,sua funcionalidade é organizar informações para trabalhar de modo rapido com aplicações do Office. Os protocolos para funcionalidade do outlook com a internet (SMTP,POP3 e IMAP4) 6$3 SAP é um software de Gestão Empresarial. Seu nome oficial e R/3. Possibilita a interligação dos processos de negócios, contribuindo para integrar a organização e compartilhando as informações em tempo real, de maneira confiável e segura. É altamente integrado, abastece de maneira imediata, em tempo real, alterações sobre informações criticas que afetam todas as funções organizacionais. 3HRSOH6RIW È um softaware de Gestão Empresarial,possui uma família de produtos para setores empresarias. PeopleSoft Enterprise, possui uma configuração flexível e aberta é destinado a órgãos financeiros, governamentais, de educação, assistência médica e outros setores. É adequada também para funções empresariais de amplo alcance, como recursos humanos, finanças, IT, compras, marketing, serviços e vendas em todos os setores. PeopleSoft EnterpriseOne, é software de aplicativo de negócios destinado ao setor, possui uma estrutura rápida de ser implantado e fácil de administrar. PeopleSoft World, é um software para plataforma IBM iseries,sua principal vantagem é que os aplicativos estão integrados e reunidos e um banco de dados,com arquitetura habilitada para a Web. 13

14 6\JDWH)LUHZDOO Possui um poderoso sistema de segurança contra intrusos, trojans e ataques hacker. Quando o programa detecta um port scanning ou tentativa de invasão, ele automaticamante bloqueia a conexão e avisa-o sobre o problema antes que o hacker roube dados do seu computador. 1RUWRQ$QWLYLUXV É um programa que basicamente tem como funcionalidade,protejer e detectar e limpar os arquivos infectados com virus,para que o mesmo não venha a interferir na funcionalidade do sistema. 1RUWRQ8WLOLWLHV È um programa que possui ferramentas essências para melhorar o desempenho do micro e para achar possíveis problemas com hardware e com windows e corrigilas. 1RUWRQ)LUHZDOO O programa é um firewall que protege seus PC contra invasores, inclui instruções, painel de controle entre outras funções para esconder seu PC de Hackers. 0F$IHH9VKLHOG È um programa que tem como objetivo protejer e detectar e limpar arquivos infectados com vírus. 14

15 7RSRORJLD:$1 Fazendo uma análise das topologias WAN das empresas, nota-se problemas em comum. Ambas dependem apenas um local como concentrador de informações, ou seja, não há duplicação de dados, o que gera uma grande insegurança em toda a rede. Outro problema considerável é a utilização da conexão dial-up, que acarreta uma lentidão notavél na troca de informações de aplicativos, tráfego de s, etc. Abaixo temos a topologia WAN das empresas: $WOkQWLFD3URGXo}HV 15

16 6RX]D3URGXo}HV 16

17 3URSRVWDGHSUHVWDomRGHVHUYLoR 17

18 A (7HFQRORJLDirá viabilizar a integração de maneira ágil, confiante e renovadora dentro do mercado de tecnologia atual, contando com um corpo técnico altamente qualificado e gerentes competentes para montar toda a estrutura lógica do projeto. O projeto visa toda uma transformação no quadro tecnológico das empresas:,qiud(vwuxwxud Toda a infra-estrutura será renovada visando um projeto simplificado, onde os custos iniciais serão justificados pela facilidade que toda a rede da empresa A&S terá em um futuro crescimento, no ágil gerenciamento e na consolidação de serviços e informações da empresa. /yjlfd Dentro do quadro atual das empresas, a estrutura lógica não suportaria a prestação de serviços visada através da fusão. Toda esta estrutura foi revista e aproveitada dentro dos possíveis méritos do projeto para que uma nova estrutura fosse criada. )XQFLRQDOLGDGH O projeto visa deixar a rede com a maior funcionalidade possível, fazendo-o de forma simples e eficaz, atendendo e superando as espectativas do contratante. 0DQXWHQomR O projeto da E5, não visa somente a implantação de novos serviços e renovação da área tecnológica da A&S, mas também visa toda a manutenção futura que será necessária dentro de todos os sites da empresa. Com esta preocupação, a ( 7HFQRORJLD pretende fazer com que a manutenção destes sites tenham um tempo muito maior para ser executado do que outros projetos possam oferecer. A segurança da empresa e todo o seu patrimônio serão aumentados significativamente, não sendo submetidos a intervenções por outras empresas prestadoras de serviços. 18

19 6ROXomR3URSRVWD LAN, WAN, Equipamentos, Protocolos, Análise de Tráfego, Custo 19

20 ,QWHJUDomRGRV(VFULWyULRV No primeiro momento os gastos das duas empresas terão uma ligeira elevação com a fusão dos sites, mas como poderemos notas futuramente, estes gastos serão rapidamente recompensados. &HQWUDOL]DomRGRJHUHQFLDPHQWR Facilidade no gerenciamento de usuários, tráfego de rede, banda utilizada pelo site, informações, arquivos e documentação de toda a rede. 5HGXomRGHFXVWRVFRPLQIUDHVWUXWXUDGDGRVHOpWULFDLPyYHO WHOHFRPXQLFDomR Todos os custos serão reduzidos a partir do momento em que todas as estruturas físicas e lógicas estiverem montadas em um só lugar deixando de haver, desta maneira, a necessidade de haver locações dos mesmos serviços em dois locais diferentes. 6HJXUDQoD Tendo toda a infra-estrutura lógica da empresa em apenas um local, a proteção a esta estrutura será muito mais ágil e segura, sendo que estes sites terão suas informações salvas localmente e também na matriz. $JLOLGDGHQDPDQXWHQomRJHUDOGRVVLWHV Todos os serviços terceirizados atualmente dentro das duas empresas serão filtrados para que não haja duplicidade entre os mesmos, reduzindo desta maneira os custos com todos os tipos de manutenção necessária para o funcionamento do site. 20

21 /$1 21

22 (VWUXWXUDGRVSUpGLRV Escritórios da Atlântica e da Souza que estavam no mesmo estado foram integrados. Aplicado esse critério temos a seguinte distribuição para a A&S Produções: São Paulo-SP (Matriz) São Paulo-SP (Filial) Rio de Janeiro-RJ Fortaleza-CE Recife-PE Curitiba-PR Manaus-AM /RFDO 3UpGLR 3RQWRV$QGDU SP (Matriz) 6 andares 1200 m² 120 SP 5 andares 1200 m² 120 RJ 5 andares 1200 m² 120 CE 2 andares 1000 m² 100 PE 5 andares 1200 m² 120 PR 5 andares 1200 m² 120 AM 5 andares 1200 m²

23 (VWUXWXUD3UpGLR0DWUL]63 23

24 (VWUXWXUDGR3UpGLRGDV)LOLDLV635-3(35H$0 24

25 (VWUXWXUDGR3UpGLRGD)LOLDO&( 25

26 3ODQWDEDL[DGRVDQGDUHVGHPð 26

27 3ODQWDEDL[DGRVDQGDUHVGHPð 27

28 7RSRORJLDGRV6HUYLGRUHV±0DWUL] 7RSRORJLD6HUYLGRUHV±)LOLDLV 28

29 'HVFULomRGRV6HUYLGRUHV0DWUL]±/DQ 6HUYLGRU &659 'HVFULomR 'RPDLQ&RQWUROOHU Para serviço de diretório, logon da rede local e o gerenciamento de contas e direitos de usuários dentro da rede. '16 Para resolver nomes na Internet e na rede local. :,16 Para resolver nomes locais. '+&3 Para distribuição de IP s para a rede local. &659 'RPDLQ&RQWUROOHU Para serviço de diretório, logon na rede local e o gerenciamento de contas e direitos de usuários, este por sua vez irá juntamente com o CSRV1 fazer o balanceamento de carga e tolerância à falhas, sendo que os usuários poderão se logar tanto no CSRV1 ou no CSRV2 e se algum deles cair por falha de sistemas ou precisar de manutenção o outro estaria disponível para suprir este serviço dentro da rede. '16 Para resolver nomes na Internet e na rede local. Este, por sua vez, irá juntamente com o CSRV1 fazer o balanceamento de carga e tolerância a falhas. :,16 Para resolver nomes locais. '+&3 Para distribuição de IP s para a rede local este por sua vez irá juntamente com o CSRV1 fazer o balanceamento de carga e tolerância a falhas, pois é recomendado que tenha outro escopo para a mesma rede para que o CSRV1 possa entrar em manutenção sem que a disponibilidade da rede seja afetada. 29

30 $54 Servidor de Arquivos de toda a rede local, sendo que o tipo de arquivo ficará definido pela política adotada de criar quotas e quais tipos de arquivos poderão ser gravados neste servidor. %.3 Este Servidor ira fazer o gerenciamento dos backups e agentes, de todos os jobs da rede local (matriz) junto com robô de backup. (0/ Servidor Exchange 2003 Enterprise Edition, com o IIS instalado rodando o SMTP, HTTP. Ele guardará toda a base de s da rede local, através do POP. Este servidor terá instalado o antivírus para o Exchange e também o cliente de antivírus. Servidor de certificados digitais, para comunicação assinada digitalmente. 6(* Servidor de antivírus interno, que fará distribuição das atualizações para os clientes da rede local e para os servidores das filiais que conseqüentemente farão a distribuição para os seus clientes locais. Sus Software Update Server. %' Este será o banco de dados da empresa onde estarão os dados de informação de toda a empresa, como funcionários, clientes, fornecedores, etc. :(% Responsável pelo gerenciamento e toda distribuição de aplicação da Intranet. 35; Será o Proxy da rede. Fará o bloqueio de acesso a sites, armazenamento de páginas em cache e autenticação de cada usuário que tenta entrar em algum site. 30

31 'HVFULomRGRV6HUYLGRUHV0DWUL]±'0= (0/ Servidor Exchange 2003 Enterprise Edition que será o FRONT/END da organização. Neste servidor será feita a transição dos s através do SMTP e através dele será utilizado o webmail da empresa através de HTTP. '16 Será o DNS Primário para resolução de nomes na internet. 9,'(2 Responsável pelo armazenamento dos vídeos que serão disponibilizados via WEB. %' Neste servidor teremos uma cópia da tabela de endereços de vídeos a serem disponibilizados para os usuários, sendo que esta tabela esta localizada inicialmente no servidor de BD(1). :(% Responsável pelo armazenamento do website da empresa. Este também será o nosso servidor de DNS secundário que irá resolver nome na Internet e se comunicar com o primário. 'HVFULomRGRV6HUYLGRUHV0DWUL]±2II/DQ Este servidor ira executar o sistema de proteção à intrusão da empresa.,'6 Em cada um dos switchs teremos uma porta mirror, ou seja, uma porta espelhada com as outras e irá enxergar todo o conteúdo das outras portas, devido ao fato de termos um IDS de seguimento, onde irá fazer o monitoramento de todo o trafego que vai para DMZ e para a rede interna. Este monitoramento será logado e analisado na Workstation ligada ao IDS. 31

32 'HVFULomRGRV6HUYLGRUHV)LOLDLV±/DQ Para serviço de diretório, logon da rede local e o gerenciamento de contas e direitos de usuários dentro da rede. '16 Para resolver nomes na internet e na rede local. :,16 Para resolver nomes locais. &659 '+&3 Para distribuição de ip ś para a rede local. Servidor Exchange 2003 Enterprise Edition, como o IIS instalado rodando o SMTP, HTTP, esse Exchange guardara toda a base de s da rede local, através do POP. Terá antivírus para o Exchange e também o cliente de antivírus. Servidor de antivírus interno, que fará distribuição das atualizações para os clientes da rede local. Para serviço de diretório, logon na rede local e o gerenciamento de contas e direitos de usuários. Irá juntamente com o CSRV1 fazer o balanceamento de carga e tolerância à falhas, sendo que os usuários poderão se logar tanto no CSRV1 ou no CSRV2 e se algum deles cair por falha de sistemas, ou precisar de manutenção, o outro estaria disponível para suprir este serviço dentro da rede. &659 '16 Para resolver nomes na Internet e na rede local este por sua vez irá juntamente com o CSRV1 fazer o balanceamento de carga e tolerância a falhas. :,16 Para resolver nomes locais. '+&3 Para distribuição de IP ś para a rede local este por sua vez irá juntamente com o CSRV1 fazer o balanceamento de carga e 32

33 tolerância a falhas, pois é recomendado que tenha outro escopo para a mesma rede para que o CSRV1 possa entrar em manutenção sem que a disponibilidade da rede seja afetada. Servidor de Arquivos de toda a rede local sendo que o tipo de arquivo ficará definido pela política adotada de criar quotas e quais tipos de arquivos poderão ser gravados neste servidor. 33

34 :$1 34

35 7HFQRORJLD8WLOL]DGD )UDPH5HOD\ Levando em consideração que o projeto deverá interligar várias LANs, geograficamente dispersas, em alta velocidade, escolhemos o Frame Relay. Outra característica importante é que a tecnologia suporta muito bem o tráfego em rajadas, ou seja, um alto volume de informações em um curto intervalo de tempo, o que fundamental para o nosso projeto. Haverá uma otimização de recursos, visto que teremos um ponto concentrador de acesso a vários outros pontos. 3URWRFROR5,3Y O protocolo RIP é baseado em uma troca de mensagens entre os roteadores, onde cada mensagem do RIP contém uma série de informações sobre as rotas que o roteador conhece. Isso é feito com base na sua tabela de roteamento atual e a distância do roteador para cada uma das rotas. A distância entre roteadores é calculada por hopes, ou seja, número de saltos necessários para alcançar determinado ponto. A troca de informações entre roteadores acontece quando o mesmo é inicializado, quando há atualização na tabela de roteamento do roteador causada por uma mudança nas rotas da rede, ou simplesmente pela atualização por intervalos regulares, geralmente de 30 segundos. É um protocolo de simples configuração e implementação nas redes. Em cada roteador configurado com RIP, deve-se contemplar todas as redes adjacentes conectadas ao respectivo roteador. Para a estrutura projetada para a A&S Produções, o protocolo RIP trabalha de forma eficiente. O RIP utiliza o algoritmo do tipo distance-vector (distância vetorial), ou seja, há uma determinação o melhor caminho entre dois pontos, levando em conta somente o numero de saltos (hops) entre eles. Esta técnica ignora outros fatores que fazem diferença nas linhas entre os dois pontos, como: velocidade, utilização das mesmas (tráfego) e toda as outras métricas que podem fazer diferença na hora de se determinar o melhor caminho entre dois pontos. 35

36 7RSRORJLD:DQ 36

37 $1È/,6('(75È)(*2 37

38 0tQLQR 0i[LPR 3RUFHQWDJHP 4WG0tQLPR4WG0i[LPR % 0 5, % 8,32 16, ,96 145, % 25,6 51, % 56,32 112, % 10,24 20,48 $WOkQWLFD0tQLPR $WOkQWLFD0i[LPR +RUiULR 4XDQWLGDGH 7DPDQKRESV +RUiULR 4XDQWLGDGH 7DPDQKRESV 01: , ,92 01: , ,18 02: , ,80 02: , ,18 03: , ,90 03: , ,60 04: , ,80 04: , ,18 05: , ,78 05: , ,60 06: , ,90 06: , ,60 07: , ,74 07: , ,94 08: , ,68 08: , ,68 09: , ,88 09: , ,80 10: , ,70 10: , ,41 11: , ,68 11: , ,18 13: , ,98 13: , ,59 14: , ,18 14: , ,52 15: , ,74 15: , ,12 16: , ,59 16: , ,62 17: , ,78 17: , ,89 18: , ,89 18: , ,86 19: , ,14 19: , ,10 20: , ,84 20: , ,33 21: , ,37 21: , ,03 22: , ,30 22: , ,78 23: , ,30 23: , ,78 38

39 6RX]D0tQLPR 6RX]D0i[LPR +RUiULR 4XDQWLGDGH 7DPDQKRESV +RUiULR 4XDQWLGDGH 7DPDQKRESV 01: , ,88 01: , ,27 02: , ,70 02: , ,26 03: , ,34 03: , ,40 04: , ,70 04: , ,26 05: , ,17 05: , ,39 06: , ,34 06: , ,40 07: , ,10 07: , ,40 08: , ,52 08: , ,01 09: , ,32 09: , ,70 10: , ,54 10: , ,62 11: , ,52 11: , ,76 13: , ,46 13: , ,38 14: , ,78 14: , ,77 15: , ,62 15: , ,17 16: , ,39 16: , ,43 17: , ,18 17: , ,34 18: , ,83 18: , ,28 19: , ,71 19: , ,16 20: , ,26 20: , ,49 21: , ,55 21: , ,55 22: , ,46 22: , ,67 23: , ,46 23: , ,67 39

40 $ 60tQLPR $ 60i[LPR +RUiULR 4XDQWLGDGH 7DPDQKRESV +RUiULR 4XDQWLGDGH 7DPDQKRESV 01: , ,90 01: , ,22 02: , ,25 02: , ,72 03: , ,12 03: , ,00 04: , ,25 04: , ,72 05: , ,47 05: , ,50 06: , ,12 06: , ,00 07: , ,92 07: , ,17 08: , ,60 08: , ,84 09: , ,60 09: , ,25 10: , ,12 10: , ,01 11: , ,60 11: , ,47 13: , ,72 13: , ,48 14: , ,48 14: , ,14 15: , ,68 15: , ,64 16: , ,49 16: , ,53 17: , ,48 17: , ,61 18: , ,36 18: , ,07 19: , ,93 19: , ,13 20: , ,05 20: , ,41 21: , ,96 21: , ,29 22: , ,88 22: , ,22 23: , ,88 23: , ,22 40

41 '(7$/+$0(172'269$/25(60Ë1,026 +RUiULR 7DPDQKR /$1 :$1 01:00 02: : : : : :00 08:00 09:00 10:00 11:00 13:00 14:00 15:00 16: :00 18:00 19: : : : : UDIHJRWRWDO 7UDIHJRPpGLR 41

42 '(7$/+$0(172'269$/25(60È;,026 +RUiULR 4XDQWLGDGH /$1 :$1 01:00 02: : : : : :00 08:00 09:00 10:00 11:00 13:00 14:00 15:00 16: :00 18:00 19: : : : : UDIHJRWRWDO 7UDIHJRPpGLR 42

43 1~PHURGH+RVWV &21&/86 2 %DVHGHFiOFXOR 0DWUL]0ESV )LOLDO0ESV 7RWDO Trafego Máximo Trafego Minimo Diferença Médio kbps/host &iofxorgrv/lqnv 0DWUL] 7RWDO)LOLDLV 7RWDOSRU)LOLDLV CIR ,74 Be EIR

44 Gráfico 01 44

45 Gráfico 02 45

46 3ODQRGH(QGHUHoDPHQWR 46

47 Todo o esquema de endereçamento foi refeito em cima de sub-redes. Com elas pode-se obter um melhor dimensionamento e distribuição dos endereços, evitando-se disperdícios. Foram utilizados ranges de IP ś de classe B*. Cada site terá o seu próprio range de ip definido e gerenciado localmente sem manter nenhuma dependência da matriz. Dentro deste escopo alguns dos IPs disponíveis, para as redes serão reservados para equipamentos que necessitem por motivos de funcionalidade ou de segurança um número fixo de IP. 0DWUL] Terá os primeiros 22 números válidos reservados para estes equipamentos: ± O restante do range para a LAN : ± Dentro da matriz teremos um segundo range de IP reservado exclusivamente para a DMZ da empresa onde estarão localizados os servidores que irão ter acesso público. )LOLDLV Terá os primeiros 10 números validos reservados para estes equipamentos**: ± O restante do range para a LAN : ± * O segundo octecto representa a região (SP,RJ,PE, etc). ** Entre as filiais haverá mudança somente no segundo octecto para identificação da regia onde se encontra a filial. /RFDO 7DEHODGH(QGHUHoDPHQWR (QGHUHoDPHQWR,3 SP (matriz) /22 SP (matriz DMZ) /24 SP /22 RJ /22 PR /22 PE /22 CE /23 AM /22 47

48 7DEHODGH(QGHUHoDPHQWRGDV,QWHUIDFHVGRV5RWHDGRUHV 5RWHDGRU,QWHUIDFH,3 M S /30 M S /30 A S /30 A S /30 SP S /30 SP S /30 C S /30 C S /30 RJ S /30 RJ S /30 C S /30 C S /30 CE S /30 CE S /30 C S /30 C S /30 PE S /30 PE S /30 B S /30 B S /30 PR S /30 PR S /30 B S /30 B S /30 AM S /30 AM S /30 B S /30 B S /30 M E /22 SP E /22 RJ E /22 CE E /23 PE E /22 PR E /22 M E /22 48

49 'LVWULEXLomRGH9tGHRV 49

50 'LVWULEXLomRGH9tGHRV Através de seu website, A&S Produtora distribuirá e comercializará filmes, produções em streaming e processo de produções dos filmes em tempo real. 3~EOLFRHPJHUDO poderão fazer downloads ou assistir em streaming trechos de filmes (PSUHVDVFDGDVWUDGDV poderão fazer downloads ou assistir em streaming trechos de filmes e produções completas. &OLHQWHV poderão fazer downloads ou assistir em streaming trechos de filmes, produções completas e o processo de produção dos filmes ao vivo. O processo de distribuição em tempo-real funcionará da seguinte maneira: A câmera captura as imagens e as direcionam para um transmissor O transmissor repassa para um receptor O receptor usa o servidor como armazenador das cenas, este servidor também será gerenciado de maneira interna para que se possa ter um controle do delay na transmissão do vídeo que ira efetuar este controle dando inicio somente quando 65KB do filme estiver armazenado então se dara a transmissão dos vídeos. Os dados passam pelo roteador onde estará definida uma política de QOS para a priorização de pacotes na transmissão de vídeo. Na estação dos usuários será dado o início ao processo de bufferização e transmissão do vídeo. 3~E OLFR 50

51 6HJXUDQoD 51

52 Para garantir total funcionalidade e a tranqüilidade referente ao nosso projeto dentro da A&S Produções,foram definidas algumas políticas e tecnologias para a garantia da segurança das informações. Temos a oferecer a A&S Produções projeto de segurança centralizado dentro da matriz para que a gerência destas políticas fiquem focadas em pessoas ou equipes, e não segmentadas por diversos pontos da empresa. -,QWHUQHW Através da nossa topologia WAN todas as filiais da empresa terão que passar primeiro pela matriz antes que saiam para a nuvem da Internet. Desta forma, teremos diversas possibilidades de gerência neste tópico tais como: o Controle ao conteúdo acessado pelos usuários. o Bloqueio de sites inseguros ou de conteúdos indesejados. o Eliminação de possíveis pontos de ataques. - )LUHZDOO Todas as unidades serão controladas apenas por um firewall central, uma vez que a saída para Internet também será centralizada na matriz. Desta maneira, qualquer tentativa de invasão, a qualquer uma das localidades, será facilmente detectada e bloqueada. - 6HUYLGRUHV Para todos os servidores iremos utilizar as próprias policies do sistema operacional Windows. Serão habilitados senhas e usuários individuais para cada administrador dos servidores. Todos os servidores de acesso público estarão separados por uma DMZ, na qual terá um range de ip diferenciado do restante dos demais servidores que prestam algum tipo de serviço somente para a rede interna.,'6 Tanto a área de servidores públicos, como a área onde se encontra os servidores da LAN, serão monitorados em tempo integral pelo IDS, que visa detectar e barrar as tentativas de invasão aos nossos servidores. Este equipamento terá uma máquina ligada a ele somente para a análise de eventos e logs sendo que esta maquina não fará parte de nenhuma das duas redes. - 5RWHDGRUHV Como temos em nosso projeto uma homogeneidade dos nossos roteadores iremos adotar algumas regras de boas maneiras indicadas pela própria fabricante (CISCO), tais como: - Desabilitação de serviços que não serão utilizados pela empresa - Ter aplicado em cada roteador o conceito de senha forte. - Criptografia de senha. - Filtros de pacotes ACL s 52

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática Aula 06 Redes de Computadores francielsamorim@yahoo.com.br 1- Introdução As redes de computadores atualmente constituem uma infraestrutura de comunicação indispensável. Estão

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Implementações Tecnológicas 2014/2015

Implementações Tecnológicas 2014/2015 Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando

Leia mais

Equipamentos de Redes. Professor Leonardo Larback

Equipamentos de Redes. Professor Leonardo Larback Equipamentos de Redes Professor Leonardo Larback Componentes de Expansão e Segmentação Pontos de rede localizados à distâncias maiores que o limite estabelecido pela mídia utilizada, o aumento no número

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

LAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1

LAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 LAN Design LAN Switching and Wireless Capítulo 1 Version 4.0 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos do Módulo Compreender os benefícios e do uso de uma organização hierárquica

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére Planejamento e Projeto de Redes de Computadores Eduardo Barrére Aula Presencial Projeto Físico Eduardo Barrére eduardo.barrere@ice.ufjf.br O projeto deve considerar Seleção de tecnologias (conforme o projeto

Leia mais

PROJETO LÓGICO DA REDE LOCAL DE COMPUTADORES DA REITORIA

PROJETO LÓGICO DA REDE LOCAL DE COMPUTADORES DA REITORIA PROJETO LÓGICO DA REDE LOCAL DE COMPUTADORES DA REITORIA COORDENAÇÃO DE TECNOLOGIA (COTEC) JUNHO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Faculdade Anhanguera de São Caetano do Sul

Faculdade Anhanguera de São Caetano do Sul Faculdade Anhanguera de São Caetano do Sul Redes Locais Curso: Tecnologia em Redes de Computadores Prof:Eduardo M. de Araujo Site-http://professoreduardoaraujo.com Modelo de Rede Hierárquico Camada de

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Buscamos sempre a solução mais eficaz, de acordo com o avanço tecnológico dos sistemas de Telecomunicações e Tecnologia da Informação.

Buscamos sempre a solução mais eficaz, de acordo com o avanço tecnológico dos sistemas de Telecomunicações e Tecnologia da Informação. A T7 Solutions Informática e Telecomunicações atua como prestadora de serviços de Infraestrutura de TI e Telecom, com foco no desenvolvimento e implementação de soluções de Infraestrutura, Dados e Voz.

Leia mais

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

SERVIDOR VIRTUAL BÁSICO - LINUX

SERVIDOR VIRTUAL BÁSICO - LINUX SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348

Leia mais

Switch 8 portas GTS Network 73.2108K Manual do Usuário

Switch 8 portas GTS Network 73.2108K Manual do Usuário Switch 8 portas GTS Network 73.2108K Manual do Usuário P R E F Á C I O Este é um produto da marca GTS Network que está sempre comprometida com o desenvolvimento de soluções inovadoras e de alta qualidade.

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

REPLICACÃO DE BASE DE DADOS

REPLICACÃO DE BASE DE DADOS FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO - NPGE REPLICACÃO DE BASE DE DADOS BRUNO VIEIRA DE MENEZES ARACAJU Março, 2011 2 FACULDADE DE ADMINISTRAÇÃO E

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Plataforma Sentinela

Plataforma Sentinela Plataforma Sentinela A plataforma completa para segurança corporativa A plataforma Sentinela é a mais completa plataforma para monitoramento e interceptação em tempo real, gravação e bilhetagem de chamadas

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 26430 - INST.FED.DE EDUC.,CIENC.E TEC.S.PERNAMBUCANO 158149 - INST.FED.EDUC.CIENC.E TEC.SERTãO PERNAMBUCANO RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 1 - Itens da Licitação 1 - EQUIPAMENTO

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

acesse: vouclicar.com

acesse: vouclicar.com Transforme como sua empresa faz negócios, com o Office 365. Vouclicar.com A TI chegou para as pequenas e médias empresas A tecnologia é hoje o diferencial competitivo que torna a gestão mais eficiente,

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Redes de Computadores Visão Geral de Infraestrutura Física em Redes I. Prof. MSc. Hugo Souza

Redes de Computadores Visão Geral de Infraestrutura Física em Redes I. Prof. MSc. Hugo Souza Redes de Computadores Visão Geral de Infraestrutura Física em Redes I Prof. MSc. Hugo Souza Vimos até agora que as Redes de Computadores possuem vários aspectos conhecidos como sistemas organizacionais

Leia mais

Nway Switch 8 Portas Manual do Usuário

Nway Switch 8 Portas Manual do Usuário P R E F Á C I O Este é um produto da marca GTS Network, que está sempre comprometida com o desenvolvimento de soluções inovadoras e de alta qualidade. Este manual descreve, objetivamente, como instalar

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Redes de Dados e Comunicações

Redes de Dados e Comunicações Redes de Dados e Comunicações Prof.: Fernando Ascani Cabo Par Trançado Conector-RJ 45 A norma EIA/TIA padronizou o conector RJ-45 para a conectorização de cabos UTP. Para a conectorização do cabo UTP,

Leia mais

QUESTIONAMENTOS ACERCA DO EDITAL DE LICITAÇÃO DA MODALIDADE PREGÃO ELETRÔNICO Nº 18/2013 Nº DO PROCESSO DE COMPRA/PLANEJAMENTO: 2071022 000044/2013

QUESTIONAMENTOS ACERCA DO EDITAL DE LICITAÇÃO DA MODALIDADE PREGÃO ELETRÔNICO Nº 18/2013 Nº DO PROCESSO DE COMPRA/PLANEJAMENTO: 2071022 000044/2013 QUESTIONAMENTOS ACERCA DO EDITAL DE LICITAÇÃO DA MODALIDADE PREGÃO ELETRÔNICO Nº 18/2013 Nº DO PROCESSO DE COMPRA/PLANEJAMENTO: 2071022 000044/2013 Encaminhado por: Razão Social : Altas Networks e Telecom

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Esta prova deve ser utilizada nas aulas regulares do CCNA ministradas

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Cabeamento Estruturado. Definição. Definição. Prof. Leandro Pykosz Leandro@sulbbs.com.br Redes de Computadores - UDESC

Cabeamento Estruturado. Definição. Definição. Prof. Leandro Pykosz Leandro@sulbbs.com.br Redes de Computadores - UDESC Cabeamento Estruturado Prof. Leandro Pykosz Leandro@sulbbs.com.br Redes de Computadores - UDESC Definição Entende-se por rede interna estruturada aquela que é projetada de modo a prover uma infra-estrutura

Leia mais

PROPOSTA COMERCIAL CLOUD SERVER

PROPOSTA COMERCIAL CLOUD SERVER PROPOSTA COMERCIAL CLOUD SERVER Sobre a AbsamHost A AbsamHost atua no mercado de hosting desde 2008, fornecendo infraestrutura de data center a diversas empresas no Brasil e no mundo. Focada em servidores

Leia mais