Instituto Superior Politécnico de Gaya. Projecto Informático em Contexto Empresarial. Engenharia Informática 2010/2011

Tamanho: px
Começar a partir da página:

Download "Instituto Superior Politécnico de Gaya. Projecto Informático em Contexto Empresarial. Engenharia Informática 2010/2011"

Transcrição

1 Instituto Superior Politécnico de Gaya Projecto Informático em Contexto Empresarial Engenharia Informática 2010/2011 Miguel Torres Aguiar da Costa Relatório Centro de Dados Resumo O presente relatório tem como base, a descrição detalhada de um projecto final do curso de Eng. Informática. É disponibilizada toda a informação, conceitos e configurações utilizadas no desenvolvimento do projecto. Tem como principal objectivo, a criação de um Centro de Dados que seja capaz de suportar todas as necessidades de uma qualquer pequena ou média empresa que precise de um sistema de informação. Serviços como Controlador de Domínio, DNS, DHCP, Proxy, Firewall e Gestão de áreas pessoais, entre outros São serviços com uma relevância importante no funcionamento de sistemas de informação de empresas, instituições ou organizações. 11 de Fevereiro de 2011

2 2 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 1. Palavras-chave Centro de Dados Redes Informáticas Administração de Sistemas Informáticos Servidor DNS Servidor DHCP Controlador de Domínio Microsoft Active Directory Squid Proxy Transparente FreeNAS Firewall RSYNC VPN

3 3 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 2. Coordenador: Mestre Mário Santos 3. Orientadores Professor Eng. Vasco Capitão Miranda Professor Eng. Jorge Ruão Pinheiro

4 4 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 4. Agradecimentos Agradeço a todos os professores do ISPGaya que me acompanharam durante o meu percurso académico e que permitiram que as minhas actividades se concretizassem na realidade, em especial ao Eng. Vasco Capitão Miranda e ao Eng. Jorge Ruão pela orientação, disponibilidade e acompanhamento realizado ao longo deste semestre e pela disponibilidade que sempre demonstraram para esclarecer todas as dúvidas em todas as etapas da realização deste projecto. Agradeço também ao coordenador da Unidade Curricular pelo acompanhamento e atenção demonstrados para com o presente trabalho. Aproveito também para agradecer ao Pedro, Técnico de Informática do CIISP (Centro de Informática do ISPGaya) pela colaboração e paciência demonstrada ao longo deste semestre.

5 5 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 5. Índice 1. Palavras-Chave Pág: 2 2. Coordenador Pág: 3 3. Orientadores Pág: 3 4. Agradecimentos Pág: 4 5. Índice Pág: 5 6. Índice de Figuras Pág: 7 7. Introdução Pág: 9 8. Resumo Pág: Descrição Pág: Objectivos Pág: Fases Previstas e Calendarização Pág: Meios Necessários Pág: Reuniões de Acompanhamento Pág: Bases Teóricas Pág: Redes Informáticas Classificação Pág: Protocolo TCP/IP Pág: Protocolo IP Pág: Protocolo DHCP Pág: Gateway Pág: Mecanismo DNS Pág: Sistemas Operativos Pág: Serviço Proxy Pág: Armazenamento e Backups Pág: Redes Virtuais Privadas Pág: Redes Wireless Pág: Desenvolvimento e Implementação Pág: Configuração do Windows Server Pág Preparação do Controlador de Domínio Pág: Preparação do Servidor DNS Pág: Preparação do Servidor DHCP Pág: Configuração do Windows XP Pág: Configuração do Ubuntu 9.10 Server Edition Pág: Preparação da Firewall Pág: 42

6 6 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Preparação do Proxy Trasparente - Squid Pág: Preparação do Servidor VPN Pág: Configuração FreeNAS Pág: Preparação Pastas Pessoais e Publicas Pág: Preparação dos Backups Pág: Problemas e Decisões Pág: Futuras Implementações Pág: Complementos do Projecto Pág: Conclusões Pág: Bibliografia e Referências Pág: Anexos Pág: Anexo I Pág: Anexo II Pág: Anexo III Pág Anexo IV Pág: 75

7 7 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 6. Índice de Figuras 10 - Objectivos Figura 10.1 Tarefas e Calendarização Pág: 15 Figura 10.2 Mapa de Gant das tarefas Pág: Bases Teóricas Figura 11.1 Cenário de interligação de redes LAN, MAN e WAN Pág: 17 Figura 11.2 Arquitectura protocolar TCP/IP Pág: 18 Figura 11.3 Formato dos segmentos do TCP Pág: 18 Figura 11.4 Classes e gamas de endereços de IP Pág: 19 Figura 11.5 Formato de um pacote IP Pág: 19 Figura 11.6 Esquema Cliente Servidor DHCP Pág: 20 Figura 11.7 Esquema Cliente Servidor DNS Pág: 21 Figura 11.8 Windows Server Pág: 22 Figura 11.9 Windows XP Pág: 22 Figura Linux Pág: 22 Figura Ubuntu Pág: 23 Figura Exemplo de rede com Proxy Pág: 23 Figura Squid Pág: 27 Figura Exemplo de aplicação FTP Pág: 28 Figura FreeNAS Pág: 28 Figura rsync Pág: 29 Figura Exemplo prático de VPN Pág: 29 Figura Protocolos para VPN Pág: 30 Figura OpenVPN Pág: 31 Figura Esquema de funcionamento do RADIUS Pág: 32 Figura freeradius Pág: Desenvolvimento e Implementação Figura 12.1 Esquema da rede para o projecto Pág: 33 Figura 12.2 Propriedades/Configurações de TCP/IP do Windows Server 2003 Pág: 34

8 8 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Figura 12.3 Assistente de instalação do Active Directory Pág: 35 Figura 12.4 Active Directory Pág: 35 Figura 12.5 Tabela dos Grupos de Utilizadores Pág: 36 Figura 12.6 Tabela dos Utilizadores Pág: 36 Figura 12.7 DNS Pág: 37 Figura 12.8 Scope DHCP Pág: 37 Figura 12.9 Opções DHCP Pág: 38 Figura Nome e Domínio do computador Pág: 39 Figura Utilizador mcosta autenticado no domínio Pág: 40 Figura Ficheiro de configuração das interfaces de rede Pág: 41 Figura Ficheiro /etc/init.d/firewall a ser executado Pág: 42 Figura Ficheiro /etc/rc.local Pág: 43 Figura Ficheiro squid.conf Pág: 44 Figura Restart OpenVPN Pág: 47 Figura Teste ao VPN Pág: 47 Figura FreeNAS Pág: 48 Figura Configuração da interface de rede do FreeNAS Pág: 49 Figura FreeNAS via browser Pág: 49 Figura Paginal inicial do FreeNAS via browser Pág: 50 Figura Pasta Privada Pessoal de Miguel Costa no FreeNAS Pág: 52 Figura Página de configuração do Rsync no FreeNAS Pág: 53 Figura Listagem das tarefas de cópias de segurança agendadas no Crontab Pág: 54 Figura Cron (Tarefas Agendadas) no FreeNAS Pág: Complementos do Projecto Figura 15.1 Website: Pág: 58 Figura 15.2 Poster do Projecto Pág: 59

9 9 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 7. Introdução As redes informáticas são componentes essenciais de qualquer sistema de informação actual. A informática adquire cada vez mais uma elevada importância na vida quotidiana das pessoas e das organizações. Por exemplo, nas empresas, devido ao elevado grau de competitividade próprio da sua natureza é fundamental, para o seu sucesso, possuir uma rede informática bem estrutura que dê suporte aos funcionários para que estes possam realizar o seu trabalho de uma forma correcta e eficaz. Através da interligação de redes e sistemas é possível tornar disponível aos utilizadores de sistemas informáticos um vastíssimo leque de serviços e recursos para tornar todo o processo de uma organização mais eficaz. Na grande maioria das organizações, a indisponibilidade da rede informática acarreta avultados prejuízos (não só económicos), podendo levar mesmo à paralização temporária da organização. As redes informáticas de hoje pouco têm a ver com as redes utilizadas há alguns anos atrás, beneficiando dos avanços fisicos e tecnológicos obtidos desde então. Desta forma, a instalação e configuração de uma rede poderá vir a ter elevados custos. Portanto, deve ser efectuado um estudo das necessidades da organização, tendo em conta a relação custo/benefício, do seu desempenho e da divulgação no mercado e da sua capacidade de evolução. Pensar numa infra-estrutura de rede bem concebida implica, obviamente, a inclusão de um Centro de Dados, o que nos remete para ambientes que poderão ser mais ou menos complexos. Um Centro de Dados envolve aspectos tão complexos na sua concepção e construção como a alimentação eléctrica, a manutenção de um ambiente de funcionamento ideal, a segurança fisica e lógica e a gestão dos sistemas, etc. que estão fora do âmbito pretendido neste trabalho. A implementação de um Centro de Dados é certamente um processo bastante complexo!

10 10 Projecto Informático em Contexto Empresarial Relatório Miguel Costa A escolha deste tema na unidade curricular Projecto Informático em Contexto Empresarial teve em conta os meus gostos pessoais. No mundo da informática existem áreas bastante distintas, embora possam estar todas relacionadas. De todas as áreas existentes em informática, a que me proporciona um gozo especial é o mundo das redes informáticas e administração de sistemas, por isso, a escolha deste tema! Este projecto pode ser realizado em qualquer pequena e/ou média organização que necessite de uma infra-estrutura de rede, serviços de rede integrados e administração de sistemas.

11 11 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 8. Resumo Pretende-se com este projecto estudar, perceber, experimentar, instalar e configurar novos conceitos, novas aplicações e novas plataformas que permitam implementar um Centro de Dados que seja capaz de suportar infra-estruturas de redes, serviços de rede integrados e administração de sistemas com especial relevo para a segurança, elevado desempenho e disponibilização de serviços. A realização deste projecto começa pela implementação de serviços, nomeadamente por instalar e configurar uma máquina com Windows Server 2003 para gerir a rede sob o ponto de vista das ligações de rede, atribuição de endereços de rede IP (Internet Protocol) através de um servidor DHCP (Dynamic Host Configuration Protocol), sistema capaz de resolver nomes de domínios em endereços de rede IP através de um servidor de DNS (Domain Name System), efectuar a gestão da rede sob o ponto de vista dos utilizadores, grupos, administradores pertencentes a rede em questão através do Active Directory. É também tema do projecto instalar uma máquina com uma distribuição Linux para implementar um Proxy Transparente. Assim, de uma forma simples e eficaz o Proxy fornece os serviços requisitados pelos clientes, armazenando esses serviços em cache para futuras requisições por outros clientes e desta forma, tornar o serviço mais rápido, mais eficaz e ajuda a diminuir o tráfego na rede. Tal como em todas as organizações, um bom sistema de armazenamento, é um dos pontos fulcrais para preservar toda a informação necessária. Para isso recorremos ao FreeNAS, distribuição baseada em Linux que suporta vários protocolos e vários serviços para diversas necessidades. Com o avanço tecnológico, as redes wireless, fazem parte da maioria das organizações que lidam com muitas pessoas. As redes wireless fornecem um grau de credibilidade bastante elevado com a primazia de não serem necessários cabos para se ligar a qualquer rede. Desta forma, também faz parte do projecto instalar, montar e

12 12 Projecto Informático em Contexto Empresarial Relatório Miguel Costa configurar uma rede wireless com autenticação via Radius (Remote Authentication Dial In User Service). A necessidade de interligar redes ou sub-redes privadas, ou de aceder a uma determinada rede privada mesmo estando longe fisicamente dessa rede, é uma necessidade comum e constante no dia-a-dia das empresas. Nesse sentido, e com o objectivo de auxiliar os funcionários das empresas, foi criado uma VPN (Virtual Private Network).

13 13 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 9. Descrição O Centro de Dados que me proponho a desenvolver e implementar neste projecto, tem como objectivo representar um ambiente de contexto empresarial. É um projecto relevante e bastante importante que abrange diversos conceitos na área da informática, onde as redes informáticas e a administração de sistemas são os temas predominantes e centrais do projecto. Este trabalho está englobado na Unidade Curricular de Projecto Informático em Contexto Empresarial, leccionada no 5º semestre do curso de Engenharia Informática no Instituto Superior Politécnico de Gaya e que terá continuação no 6º e último semestre do curso, nomeadamente na Unidade Curricular de Estágio Informático em Contexto Empresarial. Neste primeiro semestre é objectivo pensar, estruturar e definir as características, funcionalidades e serviços para um Centro de Dados. É também objectivo a instalação e configuração dos serviços propostos. O Centro de Dados tem como principal objectivo suportar as necessidades informáticas de uma qualquer organização. Contudo proponho neste caso de estudo a elaboração de uma proposta para uma pequena e/ou média empresa que necessite de serviços de rede integrados, infra-estruturas de redes e serviços e administração de sistemas. As principais funcionalidades e serviços a estudar, para futuramente implementar no Centro de Dados são o DHCP, DNS, Active Directory, Proxy Transparente, Sistema de Armazenamento, Gestão de áreas pessoais e públicas dos utilizadores e Firewall, criação de uma rede wireless e servidor VPN. As funcionalidades e os serviços mencionados no parágrafo anterior podem ser implementados em diferentes sistemas operativos, em diversos ambientes como por exemplo em ambiente Windows, ambiente Linux ou mesmo em ambos os ambientes. A escolha do ambiente para cada funcionalidade e serviço vai ter em conta uma relação composta por 3 factores, que são o custo, a qualidade do serviço e o grau de dificuldade de implementação e interligação de todas as funcionalidades e serviços.

14 14 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 10. Objectivos O projecto tem como objectivo adquirir novas e melhores capacidades no ramo das Redes Informáticas e Administração de Sistemas Informáticos, não só em sistemas Windows como também em sistemas baseados em Linux, assim como a aplicação dos conhecimentos adquiridos nas aulas ao longo de todo o percurso académico no ISPGaya, mas também para estudar, aprender, alargar conhecimentos de novas aplicações e novos conceitos. Sendo necessário efectuar um trabalho de pesquisa, análise e estudo destes novos temas, para um projecto mais lúcido, funcional e robusto com vista a apresentar uma solução credível, fiável e coesa ao tema escolhido. A solução deve preencher todos os requisitos da melhor forma possível e prática não ignorando ou desviando os obstáculos, para que não seja uma solução conflituosa ou incoerente, mas sim confrontar e resolver os obstáculos. Este projecto abrange diversos conceitos na área da informática, onde as Redes Informáticas e Administração de Sistemas Informáticos são os temas predominantes e centrais do projecto. O projecto consiste então em arquitectar um Centro de Dados capaz de tornar uma nova rede ou uma rede não organizada, numa rede que se rege por um conjunto de regras impostas para o bom funcionamento de uma pequena e/ou média organização, através de infra-estruturas de redes, serviços de rede integrados (serviços, servidores e abordagens de gestão) e administração de sistemas para atingir uma solução integradora no âmbito da segurança, performance e serviços necessários.

15 15 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Fases Previstas e Calendarização Tarefas e calendarização: Figura 10.1 Tarefas e Calendarização Mapa de Gant das tarefas: Figura 10.2 Mapa de Gant das tarefas

16 16 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Meios necessários Os meios necessários para a realização do projecto são: o Software: Microsoft Windows Server 2003 Microsoft Windows XP (Service Pack 3) Ubuntu 9.10 Server Edition Squid Proxy FreeNAS RSYNC OpenVPN Microsoft IAS RADIUS Citrix XenCenter o Hardware: Computador portátil pessoal Computador com XenCenter para todas as máquinas virtuais Router Wireless (cedido pelo ISPGaya) 10.3 Reuniões de acompanhamento Durante o primeiro semestre do ano lectivo 2010/2011, realizou-se várias reuniões de acompanhamento com ambos os orientadores deste projecto. Com estas reuniões foi possível manter os orientadores contextualizados sobre a evolução do projecto e do trabalho realizado, também foi possível debater alguns dos temas em questão, resolver problemas e tirar dúvidas sobre um ou outro assunto.

17 17 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 11. Bases Teóricas 11.1 Redes Informáticas - Classificação As redes informáticas são uma presença reconhecida no nosso quotidiano. Uma rede informática é um conjunto de computadores e sistemas de computação interligados através de fios (comunicação sem fios) ou de ondas rádio (comunicação sem fios wireless) de modo a que possam comunicar entre si. As redes informáticas podem ser caracterizadas ou classificadas segundo a região geográfica por LAN, PAN, SAN, MAN, WAN e VAN. As redes LAN Local Area Networks, são redes locais de pequena dimensão que incluem dispositivos numa pequena área geográfica, normalmente distribuidos por uma sala, por um edifício ou até por vários edifícios próximos entre si. As redes PAN Personal Area Networks, são redes que utilizam tecnologias de comunicação sem fios para interligar computadores, periféricos e equipamentos de voz numa área reduzida. As redes SAN Storage Area Networks, destinam-se à interligação de grandes computadores e dispositivos de armazenamento de massa, também numa área relativamente pequena, por exemplo um centro de informática. As redes MAN Metropolitan Area Network, são utilizadas para interligar redes locais situadas em diversos pontos de uma vila ou cidade, ou seja, na interligação de componentes geográficamente dispersos por uma área de alguns quilómetros quadrados. As redes WAN Wide Area Network, possibilitam a interligação de equipamentos, redes locais e redes metropolitanas dispersas por uma grande área geográfica, um país, um ou vários continentes e até mesmo o mundo, como a rede Internet. Figura 11.1 Cenário de interligação de redes LAN, MAN e WAN

18 18 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Para construir uma rede informática, e para que seja possível comunicar entre as várias redes existentes na actualidade, é necessário existir um conjunto de equipamentos bem interligados e bem configurados, como os Routers, Switchs, Hubs, Bridges. É nestes equipamentos (como também computadores, servidores, impressoras de rede, etc ) e nestas configurações onde reside o protocolo IP e o conjunto de protocolos TCP/IP Protocolo TCP/IP O TCP/IP Transmission Control Protocol / Internet Protocol, é o conjunto dos dois protocolos TCP e IP. Este conjunto pode ser visto como um modelo de camadas, onde cada camada é responsável por realizar determinadas tarefas. É um modelo que atingiu, com enorme êxito, os objectivos primordiais, tais como a independência relativamente a fabricantes de equipamentos, abertura e universalidade, privilegiando uma abordagem simples. A arquitectura TCP/IP é constituído por 32bits e é composto por quatro classes, embora haja quem defina a arquitectura TCP/IP com cinco classes, a camada Acesso à Rede seria substituída pelas camadas Enlace e Física. Camada Protocolo 4 Aplicação HTTP, FTP, DNS, SOCKET 3 Transporte TCP, UDP, RTP, SCTP 2 Rede IP, MPLS 1 Acesso à Rede ARP, Ethernet, Wi-Fi, etc Figura 11.2 Arquitectura protocolar TCP/IP As principais características da arquitectura TCP/IP são possuir protocolos suportados por, praticamente todos os fabricantes de equipamentos de rede, conjunto de protocolos livres e independentes do hardware, sistemas operativos ou fabricantes, esquema de endereçamento universal e esquema de nomeação hierárquico. Figura 11.3 Formato dos segmentos do TCP

19 19 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 11.3 Protocolo IP O protocolo IP Internet Protocol realiza a transferência de pacotes com base num endereço lógico, também designado por endereço IP. O endereço IP é constituido por 32bits e é composto por cinco classes. Figura 11.4 Classes e gamas de endereços de IP É um protocolo que funciona em modo de ausência de ligação, portanto, é um protocolo que não garante a transferência fiável de informação, pelo facto de não possuir funções de detecção e recuperação de erros. Estas funções ficam a cargo de protocolos dos níveis superiores (transporte ou aplicação) da arquitectura TCP/IP. Neste momento, a versão mais usual do IP é o Ipv4, mas devido ao constante aumento de utilização da Internet, já se começa a falar no Ipv6 que em vez dos 32bits do Ipv4 passam a ser 128bits, o que permite um número bastante superior de IP s. Figura 11.5 Formato de um pacote IP

20 20 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 11.4 Protocolo DHCP Todos os dispositivos ligados a uma rede TCP/IP têm de ser configurados com um endereço IP. Existe duas formas de configurar o endereço IP nos computadores, manualmente ou automaticamente. O método manual requer mais esforço e um maior controlo pelo administrador de sistemas pois tem que se deslocar pessoalmente a cada computador e atribuir um endereço IP manualmente, se a rede tiver muitos computadores, maior será a dificuldade de atribuir estes endereços IP manualmente. A solução é utilizar um servidor que proceda à atribuição automática de endereços IP. O protocolo mais utilizado na atribuição dinâmica de endereços IP é o DHCP Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece a configuração dinâmica dos endereços de rede (endereço IP) dos host s. Um cliente envia um pacote UDP em broadcast com um pedido DHCP, os servidores DHCP que capturarem este pacote de pedido irão responder através de um pacote com configurações onde constará um endereço IP, uma máscara de rede, um gateway e um servidor de DNS (estes dois últimos são opcionais). Figura 11.6 Esquema Cliente Servidor DHCP

21 21 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 11.5 Gateway O Gateway é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão ou mesmo traduzir protocolos. O gateway pode ser um router, uma firewall ou até mesmo um proxy. É normalmente composto por duas interfaces de rede, uma externa e outra interna. A interface de rede externa é a interface responsável de efectuar a comunicação entre o exterior e o interior da rede privada Mecanismo DNS De um modo geral, é mais difícil decorar endereço IP do que um nome (por exemplo, é mais fácil decorar o nome do que o endereço lógico que corresponde ao sítio do SAPO). Desta forma, existe um mecanismo chamado DNS Domain Name System que faz a resolução de nomes em endereços IP. O objectivo é facilitar a identificação de rede dos dispositivos. Um Servidor de DNS, consiste numa base de dados distribuída com a correspondência entre endereços lógicos e nomes de domínio. A base de dados é distribuída por uma hierarquia de servidores DNS. Para aceder a um determinado dispositivo a partir do nome, é feito um pedido de resolução do nome ao servidor DNS local. Se este não conseguir resolver o nome, envia um pedido ao servidor DNS hierarquicamente superior, e assim sucessivamente até que se consiga encontrar o endereço respectivo ou se conclua que não existe nenhum endereço associado a esse nome. Figura 11.7 Esquema Cliente Servidor DNS

22 22 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 11.7 Sistemas Operativos O Microsoft Windows Server 2003, é um sistema operativo produzido pela Microsoft e foi lançado a 24 de Abril de 2003, direccionado para gerir, configurar e controlar redes informáticas. Possui várias características que o torna um sistema operativo robusto e credível no mundo das redes informáticas. Algumas das características são a possibilidade de actuar como Servidor de DNS, Servidor de DHCP, Servidor de FTP, Servidor de Impressão, Servidor Web, Servidor de Correio Electrónico, Servidor de Terminais, Servidor de Acesso remoto/vpn, Servidor WINS, Servidor de transmissão de multimédia em sequência e como Controlador de Domínio (Active Directory) bastante robusto. Figura 11.8: Windows Server O Microsoft Windows XP, é outro sistema operativo produzido pela Microsoft e foi lançado a 26 de Outubro de 2001 direccionado para o utilizador comum, é conhecida pela sua estabilidade e eficiência. Porém é um sistema operativo comercial (acarreta custos), que faz com que muitos utilizadores mais experientes Figura 11.9: Windows XP utilizem outros sistemas operativos de código aberto e não comerciais como as distribuições Linux. Linux é o termo geralmente usado para designar qualquer sistema operativo que utilize o núcleo Linux. Existem várias distribuições Linux, grande maioria de código aberto e não comerciais, embora também haja distribuições Linux comerciais. Figura 11.10: Linux

23 23 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Uma distribuição Linux não comercial é o Ubuntu 9.10 Server Edition. É um sistema operativo baseado na distribuição Debian. Esta distribuição Linux tem características especiais como as do Microsoft Windows Server 2003 mas com a vantagem de ser uma distribuição não comercial, é freeware. Ubuntu 9.10 Server Edition não possui ambiente gráfico como o KDE ou GNOME, todo o sistema operativo funciona em modo texto, onde é efectuada a configuração de todos os serviços como Proxy, SSH, FTP, Firewall, Correio Electrónico, SAMBA, File System, DHCP, DNS, entre outros! Figura 11.11: Ubuntu 11.8 Serviço Proxy Um servidor Proxy é um sistema de computadores, ou uma aplicação que actua como intermediário entre os pedidos de recursos de outros servidores, efectuados pelos clientes. Figura 11.12: Exemplo de rede com Proxy

24 24 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Um cliente liga-se ao servidor proxy requisitando um serviço disponível noutro servidor, por exemplo a requisição de um ficheiro, uma página Web ou outro recurso. O servidor proxy verifica se o pedido não vai de encontro a nenhuma regra de filtragem estipulada, por exemplo podem haver filtros relacionados com endereços www, IP e/ou protocolos. Se o servidor validar a requisição do cliente, então efectua o pedido do recurso em nome do cliente. O servidor Proxy, pode armazenar o resultado dos pedidos em cache para que da próxima vez que um cliente efectuar o mesmo pedido, o servidor de proxy fornece o resultado que tinha armazenado em cache. Este processo permite uma diminuição de latência na rede, tornando uma rede informática mais rápida e mais eficaz, podendo ser considerado então um servidor Web. Normalmente um servidor Proxy, é considerado o gateway de uma rede informática, e possui no mínimo duas interfaces de rede, uma interface externa e outra interface interna, para efectuar a comunicação entre a rede externa e a rede interna, mas ao mesmo tempo separar as duas redes e assim incrementar a segurança na rede interna. Existem vários tipos de servidor Proxy, tais como: Proxy de Web o Um proxy que trata apenas de tráfego WWW, é chamada de Web Proxy. A utilização mais comum de uma Web proxy é servir como cache de páginas Web. Algumas destas proxy filtram páginas Web ou protocolos, como por exemplo o Gtalk, msn, entre outros o O Web Proxy funciona como um proxy normal, que é configurado nos browsers e normalmente é usado com o objectivo de esconder a verdadeira identidade da rede onde está. Proxy de Cache o Um servidor proxy de cache, é um servidor que guarda as respostas às requisições dos clientes. Ao invés do servidor requisitado responder ao pedido do cliente, o servidor proxy responde, encaminhando a resposta armazenada do servidor requisitado, possibilitando assim uma maior rapidez no tratamento dos pedidos.

25 25 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Proxy de Filtro de Conteúdo o Um proxy de filtro de conteúdo, como o próprio nome indica, é vocacionado para filtrar páginas da internet em alguns meios, como no trabalho, nas escolas, bibliotecas, etc o Este tipo de proxy para além de filtrar URL, DNS, tipos MIME e palavras, serve por exemplo, para não deixar alunos de escolas com acesso a pornografia, chats, jogos e outros conteúdos, de maneira a tornar a navegação mais segura. o Para além do descrito acima ainda podem suportar autenticação, produção de registos de actividades, monitor de actividade por utilizador, estatísticas, antivírus e anti-malware. Proxy Anónimo o Um proxy anónimo, é usado para esconder o utilizador, um dos tipos mais comuns das proxy anónimos, são os open proxy, devido à sua dificuldade de rastrear. o No entanto, os pedidos entre os clientes e o proxy não são anónimos, tendo assim que haver confiança entre os clientes e o proxy. o Alguns proxy anónimos, podem reencaminhar cabeçalhos de pacotes IP contendo linhas como HTTP_VIA, HTTP_X_FORWARDED_FOR ou HTTP_FORWARDED que podem também conter o endereço IP do cliente. o Alguns proxy dos bons proxy anónimos, incluem no cabeçalho dos pacotes IP a linha REMOTE_ADDR com o endereço IP da proxy em vez do endereço IP do cliente. Proxy Hostil o Como existem proxy para o lado honesto, também existem para o lado desonesto, como é o caso de um Proxy Hostil. Estes proxy capturam e analisam os pacotes transferidos entre clientes e servidores para procurarem por dados de autenticação como utilizador : palavra passe. Por esta razão, é necessário usar ligações SSL para proteger a ligação. Proxy de Intercepção o Um Proxy de Intercepção, combina um router ou uma gateway normalmente com capacidades NAT. Servem para não ser preciso configurar nenhum proxy no lado do cliente.

26 26 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Este tipo de proxy têm politica de controlo de Active Directory, DHCP e detecção automática de proxy. o Podem também ser usados por ISPs para poupar alguma largura de banda no upload e para melhorar os tempos de resposta aos clientes, usando a sua cache. Proxy Transparente o Um Proxy Transparente, é um proxy que só altera os pedidos e respostas dos clientes para colocar no campo a autentificação dos utilizadores. o É um método para obrigar os utilizadores de uma rede a utilizarem o servidor proxy sem que eles saibam que o estão a utilizar, é possível configurar um conjunto de regras que vise o melhoramento da rede. Proxy Aberto o Não é mais que um servidor Proxy que é acessível por qualquer utilizador, quer pertença ou não à rede onde está o proxy. Permite aos utilizadores de um grupo da rede armazenar e encaminhar serviços de Internet como DNS ou páginas Web e reduzir e controlar a rede usada pelo grupo. Proxy Recursivo o Um servidor de Proxy Recursivo é um servidor que se encontra instalado antes dos servidores Web de maneira a que todo o tráfego da internet direccionado aos servidores Web passe sempre pela proxy. o Este servidor proxy é usado com os seguintes objectivos: Cifrar ou acelerar o protocolo SSL de maneira a que todos os servidores por de trás desta proxy tenham as ligações cifradas por SSL. Também tem a funcionalidade de deixar de ser necessária a configuração de vários certificados para as diferentes máquinas, passando apenas a existir um único para a proxy. Balanço de carga de servidores: Este tipo de proxy consegue distribuir a carga entre os diversos servidores Web reescrevendo o URL. Capacidade de cache. Compressão de pacotes.

27 27 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Capacidade de reduzir a utilização dos recursos causado por clientes lentos, guardando em cache os pedidos e respondendo à medida da velocidade do cliente. Melhora a segurança dos servidores Web. Proxy de Túnel o Este tipo de proxy é utilizado para escapar às políticas de controlo de acesso feitas pelas empresas desbloqueando as páginas Web bloqueadas. o Esta proxy recebe os pedidos dos clientes, efectua-os e no fim transmite o resultado ao utilizador, fazendo que este esteja a navegar na internet apenas por uma página. o Também existem proxy deste tipo, que escondem servidores com intenções ocultas, como recolher informações pessoais dos computadores. Um software livre capaz de implementar um servidor de proxy é o Squid. Esta aplicação suporta HTTP, HTTPS, FTP e outros. Reduz a largura de banda e melhora os tempos de resposta devido à cache dos pedidos frequentes de páginas Web numa rede. Funciona na maioria dos sistemas operativos disponíveis, incluindo o Windows e está sob a licença GNU GPL. Figura Squid Um dos protocolos que é suportado pelo Squid é o HTTP Hypertext Transfer Protocol. É o protocolo mais utilizado para aceder aos conteúdos das páginas Web. O browser envia um pedido http relativo a uma determinada página, que por seu lado, o servidor de páginas Web responde ao pedido enviando a página respectiva. Por norma, este protocolo funciona no porto 8080 ou porto 80. Também existe o HTTPS HyperText Transfer Protocol Secure que não é mais do que a implementação do protocolo http sobre uma camada SSL ou TLS. Esta camada permite que os dados transmitidos na rede estejam encriptados e que indivíduos

28 28 Projecto Informático em Contexto Empresarial Relatório Miguel Costa não autorizados possam visualizar a informação através de sniffers. Por defeito, este protocolo funciona no porto 443. O http, também pode ser utilizado para carregar ficheiros de páginas Web a par com o protocolo FTP. Este protocolo, FTP File Transfer Protocol, é um protocolo de transferência de ficheiros, permite receber ou enviar ficheiros de e para um computador remoto. Existem várias aplicações FTP que permitem listar e manipular directorias, ler e copiar ficheiros, mas não permitem a execução remota de ficheiros. Pode ser definido um processo de autenticação com o nome de utilizador e palavra-chave respectiva para obter maior segurança. Figura 11.14: Exemplo de aplicação FTP Existe também, o protocolo FTPS abreviação de: FTP/SSL, que é a implementação do protocolo FTP com SSL, que proporciona a transferência de ficheiros segura através de mecanismos de chaves públicas Armazenamento e Backups FreeNAS é uma solução gratuita e livre de servidor NAS (Network Attached Storage) baseada no FreeBSD, e que suporta diversos protocolos e serviços de comunicação como: CIFS (samba), FTP, NFS, Rsync, autenticação local de utilizadores, suporte a RAID (0,1,5), e com uma interface de gestão via browser. É uma plataforma de armazenamento bastante leve, fácil e não necessita de uma máquina muito robusta. Apenas com um Pentium II com 96 MB de Figura 11.15: FreeNAS RAM serve para fazer funcionar o FreeNAS, quanto á capacidade de armazenamento já vai depender das necessidades da organização e da quantidade e do espaço dos discos rigidos instalados. Não é necessário estar ligado ao monitor, teclado e rato, pois pode-se configurar o FreeNAS via browser. Permite a integração numa rede Microsoft Windows (com ou sem Active Directory) ou numa rede Linux com partilhas NFS, além de ter ele próprio, a capacidade de fazer a gestão de utilizadores locais/grupos. Neste momento, a versão mais recente do FreeNAS é a versão 7.2.

29 29 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Rsync é um utilitário de código aberto que fornece rápida transferência incremental de arquivos, está disponível livremente sob a licença GNU General Public Licence e é sustentado por Wayne Davison. Efectua a sincronização de arquivos e directórios entre duas máquinas diferentes ou entre directórios diferentes na mesma máquina. Este utilitário está presente no FreeNAS para facilitar a gestão de armazenamento. A versão mais recente é Figura 11.16: rsync Redes Virtuais Privadas A necessidade de interligar redes ou sub-redes privadas de uma forma segura tendo como suporte canais de comunicação de redes públicas ou não confiáveis, levou à criação do conceito de redes privadas virtuais, VPN Virtual Private Network. Uma rede virtual privada é uma rede constituída por um conjunto de redes privadas interligadas por circuitos virtuais suportados noutras redes (Públicas). Para garantir a segurança da comunicação que atravessa os circuitos públicos são utilizadas técnicas para encriptação e autenticação. Figura 11.17: Exemplo prático de VPN Para que seja possível comunicar de uma forma segura entre as duas redes, ambas terão que acordar esquemas comuns para encriptação e autenticação, que tem de ser feito nos sistemas extremos do canal que atravessa a rede (Internet). Este serviço permite reduzir bastante os custos da empresa cobrados pelas operadoras na prestação de circuitos ou redes dedicadas. Em termos de segurança, a confidencialidade dos dados que circulam na rede virtual privada deverá ser garantida por encriptação e/ou tunnelling, usando-se no primeiro caso, mecanismos de encriptação comprovados (como por exemplo DES, 3DES,

30 30 Projecto Informático em Contexto Empresarial Relatório Miguel Costa RSA, IDEA) e no segundo caso, normas como o IPSec ou o L2TP. A integridade dos dados também deve estar protegida através de algoritmos de Hashing como o SHA ou o MD5, a autenticação é efectuada através de certificados e assinaturas digitais e permite controlar quais os utilizadores que acedem a VPN. Existem três tipos de VPN tais como: entre duas máquinas, entre uma máquina e uma rede, entre duas redes. Para aplicar o conceito VPN, devemos de utilizar um dos quatro protocolos existentes, como demonstra a figura seguinte. Protocolo Especificação - Layer 2 Fowarding Protocol (Cisco) L2F - Já não é utilizado - Point-to-Point Tunneling Protocol PPTP - Tunelamento da Camada 2 - Level 2 Tunneling Protocol L2TP - Tunelamento da Camada 2 - Combinação do L2F e PPTP - IETF (Internet Engineering Task Force) IPSec - Tunelamento da Camada 3 Figura 11.18: Protocolos para VPN Para criar uma VPN, é necessário uma aplicação que o faça, uma delas é o OpenVPN. Esta aplicação é open-source e livre, e permite a criação de redes privadas virtuais do tipo ponto-a-ponto com autenticação através de chaves secretas compartilhadas, certificados digitais ou autenticação com utilizador e palavra-chave. Quando utilizado no modo multiclient-server, permite que cada cliente utilize a autenticação pública com certificados digitais. O OpenVPN utiliza a biblioteca OpenSSL para prover criptografia entre ambos os canais. Está disponível para os sistemas operativos baseados em Windows, Linux, FreeBSD, MAC OS X e Solaris, a última versão estabilizada é a lançada em , porém, já existe uma nova versão BETA, sendo a 2.2- beta5 lançada em e foi desenvolvido por James Yonan sendo publicado sob a licença GNU General Pulic Licence (GPL). Figura 11.19: OpenVPN

31 31 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Redes Wireless Devido ao avanço tecnológico, as Redes Wireless tornaram-se uma constante nas organizações, seja em complemento ou até em substituição das redes informáticas por cabos. Fornecem um elevado grau de credibilidade, com a primazia de não serem necessários fios para se conectar à rede. Permitem-nos ter os mesmos serviços que nas redes informáticas com cabos. A qualidade das redes wireless, tem alguns factores que devem ser tomados em conta, tais como o ruído, a existência de paredes ou objectos, entre outros Estes factores podem condicionar a qualidade da rede wireless. As redes wireless são classificadas da mesma forma que as redes com fio são classificadas, mas com a diferença que são redes sem fios, ou seja: WPAN Wireless Personal Area Network WLAN Wireless Local Area Network WMAN Wireless Metropolitan Area Network WWAN Wireless Wide Area Network Existem vários tipos de redes wireless, tais como: IrDA Bluetooth (IEEE ) RONJA Wi-Fi (IEEE ) WiMAX (IEEE ) Mesh (IEEE s) WiGig O tipo de redes wireless Wi-Fi (IEEE ) é o tipo mais utilizado nas redes informáticas. É neste tipo de rede wireless que funcionam as LAN e WAN. As redes wireless podem estar com protecção, ou não, quanto ao acesso à rede interna. Se não existir qualquer tipo de autenticação, qualquer utilizador poderá se ligar a

32 32 Projecto Informático em Contexto Empresarial Relatório Miguel Costa rede sem qualquer restrição, contudo, uma forma bastante utilizada nas empresas, escolas, entre outros, para restringir o acesso à rede wireless é a instalação de um servidor Radius. RADIUS Remote Authentication Dial In User Service, é um protocolo AAA (Authentication, Authorization e Accounting) para as aplicações que fornecem o acesso à rede. É um serviço baseado em UDP (pergunta e resposta), o porto para a autenticação normalmente são os portos 1645 e 1812 UDP. Figura 11.20: Esquema de funcionamento do RADIUS Uma aplicação livre e de código aberto para funcionar como servidor RADIUS, mas apenas em ambientes baseados em Linux, é o freeradius. Figura 11.21: freeradius Para implementar um servidor RADIUS em ambientes Windows, existe o Microsoft IAS RADIUS, é uma aplicação exclusiva da Microsoft. O Windows Server 2003 e 2008 são distribuições Windows preparadas para funcionarem como servidores, desta forma, podemos instalar o Microsoft IAS Radius, também conhecido por AAA nestas distribuições Windows. É um servidor extremamente estável, seguro e robusto.

33 33 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 12. Desenvolvimento e Implementação Efectuado então o estudo, a análise e o levantamento de conceitos e das aplicações em causa para a realização do projecto, foi posto em prática o resultado desse estudo. Assim, proponho como esquema do Centro de Dados deste projecto uma configuração de rede e serviços representada na seguinte figura. Figura 12.1: Esquema da rede para o projecto

34 34 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 12.1 Configuração do Windows Server 2003 O ponto de partida foi a instalação dos sistemas operativos. Devido à falta de computadores para a realização em máquinas físicas deste projecto, utilizou-se a aplicação Citrix XenCenter para virtualização dos vários sistemas operativos, como alternativa aos computadores físicos. Desta forma foi instalado o Windows Server 2003 para promover o servidor a controlador de domínio primário. Como tal, foi configurado o endereço IP, DNS, Mascara de Rede e Gateway e alterou-se o nome do computador para winserver. As configurações referidas anteriormente estão definidas da seguinte forma: Endereço IP: Máscara de sub-rede: Gateway predefinido: Servidor de DNS preferido: Figura 12.2: Propriedades/Configurações de TCP/IP do Windows Server 2003

35 35 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 12.2 Preparação do Controlador de Domínio Para promovermos o servidor a controlador de domínio primário, no Menu Iniciar >> Executar, de seguida escreve-se dcpromo na janela que irá aparecer. Depois de clicar em OK, aparecerá a janela do Assistente de Instalação do Active Directory como demonstra a seguinte figura: Figura 12.3: Assistente de instalação do Active Directory Após a instalação e configuração do Active Directory, como domínio: projecto.pt, foram criados novos utilizadores, grupos e unidades organizacionais no domínio. Figura 12.4: Active Directory

36 36 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Tendo em conta que é apenas um projecto com possibilidade de ser implementado numa organização, apenas criei três grupos de utilizadores, num total quatro utilizadores, como é possível verificar na seguinte tabela: Nome do Grupo Membros do Grupo Descrição Administração Informática Funcionários - Miguel Costa - Maria José - Miguel Costa - Luís Torres - Marta Torres Grupo dos utilizadores que fazem parte da Administração da Empresa Grupo dos utilizadores que fazem parte dos Admin. Informáticos da Empresa Grupo dos utilizadores que fazem parte dos Funcionários da Empresa Figura 12.5: Tabela dos Grupos de Utilizadores Os utilizadores criados, possuem um username e uma palavra-chave para acederem ao domínio. Na seguinte tabela pode-se verificar os nomes dos utilizadores, e os respectivos usernames e ainda de que Grupos fazem parte: Nome de Utilizador Username Membro de Grupo Miguel Costa mcosta - Administração - Adminsitradores - Informática - Administrador DHCP - Admins de Empresa - Admins de Domínio - Utilizador de Domínio Maria José mjose - Administração - Admins de Empresa - Utilizador de Domínio Luís Torres ltorres - Funcionários - Utilizador de Domínio Marta Torres mtorres - Funcionários - Utilizador de Domínio Figura 12.6: Tabela dos Utilizadores

37 37 Projecto Informático em Contexto Empresarial Relatório Miguel Costa 12.3 Preparação do Servidor DNS De seguida foi criado uma Zona DNS e Reverse DNS para que o Windows Server 2003 funcione também como Servidor de DNS. Figura 12.7: DNS 12.4 Preparação do Servidor DHCP Depois de instalado e configurado o servidor DNS, foi instalado e configurado o serviço DHCP, para que o Windows Server 2003 funcione também como servidor de DHCP. Foi definido um scope desde até , com uma regra de excepção para os endereços IP desde até inclusive, que ficam assim excluídos da distribuição. Figura 12.8: Scope DHCP

38 38 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Definiu-se algumas propriedades como o Gateway (Router) definido para , Nome de Domínio DNS como projecto.pt, Servidor de Nomes como e Servidor de DNS como Figura 12.9: Opções DHCP 12.5 Configuração do Windows XP Concluída a instalação e configuração do Microsoft Windows Server 2003, prossegui-se para a instalação do Microsoft Windows XP para efectuar o join no domínio criado. Logo de seguida, foi configurado o Microsoft Windows XP, alterou-se as definições da placa de rede de forma a definir o endereço IP dentro da rede do domínio. Colocou-se então o endereço IP , Máscara de Sub-Rede , Gateway e DNS para para permitir o contacto com a rede do domínio projecto.pt. Mudou-se o nome do computador para projectoei-xp, e alterou-se para membro do domínio projecto.pt. Ao alterar para membro do domínio é necessário introduzir o login e password de Administrador do domínio em questão, depois de efectuada a mudança é necessário reiniciar o computador para que todas as configurações fiquem bem configuradas.

39 39 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Figura 12.10: Nome e Domínio do computador Após o restart do computador, é necessário efectuar o login no Windows XP como Administrador (da própria máquina) para alterar as definições da placa de rede para obter endereço IP dinâmicamente, IP do Gateway e do DNS automaticamente através do serviço DHCP. De seguida, terminamos a sessão como Administrador e é necessário executar login com um utilizador criado no Active Directory do Windows Server 2003, como por exemplo o username mcosta de nome Miguel Costa. Após efectuado o login com sucesso do utilizador mcosta do Active Directory, o computador em que foi efectuado o login, obteve as seguintes definições da placa de rede pelo serviço DHCP do domínio projecto.pt configurado Windows Server 2003: Sufixo DNS: projecto.pt Endereço IP: (Fornecido pelo DHCP) Máscara de Sub-rede: Gateway: O endereço de IP do Gateway, não é nada mais do que o endereço IP do Proxy configurado no sistema operativo Ubuntu 9.10 Server Edition, que irá ser falado posteriormente.

40 40 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Figura 12.11: Utilizador mcosta autenticado no domínio 12.6 Configuração do Ubuntu 9.10 Server Edition De seguida, foi instalado o sistema operativo Ubuntu 9.10 Server Edition para trabalhar como o Gateway no domínio e funcionar como Firewall, servidor Proxy e servidor VPN. Para que a Gateway funcione correctamente, é necessário possuir duas interfaces de rede, tal como já foi referido anteriormente, uma interface para a rede externa e outra interface para a rede interna e desta forma poder separar a rede privada das redes públicas. Após a instalação do Ubuntu 9.10 Server Edition concluida, foi definido a password do login root (login master no Linux) como ei para puder interagir com o sistema correctamente, de seguida acedeu-se ao ficheiro de configuração da placa de rede com o comando nano /etc/network/interfaces e alterou-se as configurações da seguinte forma:

41 41 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Interface de Rede Externa Eth0: o Endereço IP: o Máscara de Sub-Rede: o Rede: o Broadcast: o Gateway: Interface de Rede Interna Eth1: o Endereço IP: o Máscara de Sub-Rede: o Rede: o Broadcast: o Gateway: Figura 12.12: Ficheiro de configuração das interfaces de rede

42 42 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Após a configuração da placa de rede do Ubuntu, realizou-se uma actualização pelos repositórios do Ubuntu, através do comando # apt-get update e # apt-get upgrade. O apt-get é um software que além de instalar o programa especificado, instala também todas as dependências do pacote solicitado Preparação da Firewall Uma vez configuradas as interfaces e as actualizações realizadas, é imprescindível criar uma firewall para que a nossa rede fique bem protegida de ataques e do acesso a indivíduos não autorizados. Desta forma, foi criado o ficheiro /etc/init.d/firewall, um ficheiro como o bloco de notas que irá conter as regras iptables da firewall. O conteúdo do ficheiro /etc/init.d/firewall pode ser visualizado no Anexo I. Figura 12.13: Ficheiro /etc/init.d/firewall a ser executado

43 43 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Para que o script de firewall seja executado sempre que a máquina reiniciar, é necessário acrescentar /etc/init.d/firewall antes do exit 0 no ficheiro /etc/rc.local. Figura 12.14: Ficheiro /etc/rc.local 12.8 Preparação do Proxy Transparente - Squid Prossegue-se então a instalação do Squid, software responsável por actuar como Servidor de Proxy que suporta HTTP, HTTPS, FTP, entre outros protocolos. No projecto optei por um Proxy Transparente, para que de uma forma simples e eficaz forneça os serviços requisitados por clientes podendo armazenar os resultados dos serviços prestados para futuras requisições por outros clientes, para que este serviço se torne mais rápido, eficaz e também diminuir o tráfego na rede, sem existir a necessidade de configurar os browsers manualmente, visto que os utilizadores da rede nem saberão que estão a utilizar o proxy. Para instalar o Squid recorre-se ao comando # apt-get install squid3 e o Ubuntu instala-o automaticamente. De seguida é necessário aceder ao ficheiro de configuração do

44 44 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Squid através do comando # nano /etc/squid3/squid.conf e configurar este ficheiro para que o Squid faça Transparente Proxy. Figura 12.15: Ficheiro squid.conf Estas configurações podem ser alteradas de acordo com as necessidades de cada organização. É também necessário criar uma regra IPTABLE na firewall para que o Ubuntu redirecione todas as comunicações na porta 80 e 8080 (portas por defeito para o protocolo HTTP) para a porta 3128 configurada no Squid e desta forma transparente efectuar o serviço. As regras então necessárias são: iptables -t nat -A PREROUTING -s / p tcp --dport 80 - j REDIRECT --to-port 3128 iptables -t nat -A PREROUTING -s / p tcp --dport j REDIRECT --to-port 3128 Para adicionar o utilizador proxy ao Squid utiliza-se o comando # useradd proxy e para adicionar o grupo proxy ao Squid utiliza-se o comando # addgroup proxy e para dar permissões ao utilizador e grupo para aceder a cache utiliza-se o comando # chown R proxy.proxy /var/log/squid3/cache.log, por fim so falta reiniciar

45 45 Projecto Informático em Contexto Empresarial Relatório Miguel Costa o Squid com o comando # /etc/init.d/squid3 restart e desta forma o Squid fica a funcionar. Podemos confirmar a utilização do proxy através do login numa máquina qualquer que esteja dentro do domínio, se essa máquina possuir ligação à Internet é sinal que o Proxy está a funcionar. Para visualizar o conteúdo do ficheiro de configuração do proxy Squid (/etc/squid3/squid.conf) na íntegra, consulte o Anexo II Preparação do Servidor VPN Neste momento podemos configurar o servidor de VPN no Ubuntu, para isso é fundamental instalar o OpenVPN através do comando # apt-get install openvpn. Depois de instalar o OpenVPN, é importante carregar o módulo "tun" do Kernel, através do comando # modprobe tun, que é utilizado pelo OpenVPN para criar interfaces virtuais. Cada VPN criada comporta-se como se fosse uma nova interface de rede, conectada à rede de destino. Convém adicionar a linha tun no final do ficheiro "/etc/modules" para que o módulo possa ser carregado automaticamente durante o boot do Ubuntu. Estes três passos devem ser executados tanto no servidor VPN como no cliente. Os ficheiros de configuração do OpenVPN estão todos em /etc/openvpn. No projecto foi criado VPN com certificados X509, este é o método chamado de PKI (Public Key Infraestructure) que permite criar VPN s mais complexas e é mais seguro. Para criar os certificados, utilizaremos o easy-rsa, um conjunto de scripts incluídos no pacote do OpenVPN, que se encontra dentro da pasta "/usr/share/doc/openvpn/examples/easy-rsa/2.0 ". Depois é necessário copiar todo o conteúdo para a pasta /etc/openvpn, através do comando # cp -a /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn/. Neste momento, é necessário abrir o ficheiro /etc/openvpn/easy-rsa/2.0/vars, e no fim do ficheiro altera para as seguintes linhas: export KEY_COUNTRY="PT" export KEY_PROVINCE="PT" export KEY_CITY="Porto" export KEY_ORG="Projecto" export

46 46 Projecto Informático em Contexto Empresarial Relatório Miguel Costa De seguida, utiliza-se o comando # source para carregar as variáveis contidas dentro do ficheiro "vars" e, de seguida, executa-se os scripts "#./clean-all" e "#./buildca". O primeiro script limpa qualquer sobra de configuração anterior, enquanto o segundo gera o certificado raiz, usando o openssl. Depois dos scripts terem sido executados, criaram uma pasta keys em /etc/openvpn/easy-rsa/2.0/keys que contém os ficheiros ca.crt, ca.key, index.txt e serial. O arquivo "ca.crt" contém o certificado raiz. De seguida, é necessário gerar os certificados para o servidor e para o cliente, através do comando # cd /etc/openvpn/easy-rsa/2.0/, depois #./build-key-server servidor. Como o certificado do servidor já se encontra gerado, agora é preciso gerar o certificado para o cliente através do comando./build-key cliente. Por fim é necessário utilizar o script "#./build-dh", para gerar os parâmetros Diffie Hellman, que reforçam a segurança, permitindo que o servidor e os clientes troquem as chaves (de forma segura) no momento da conexão, confirmando suas identidades. Depois de tudo isto concluído, é indispensável instalar as chaves no servidor e no cliente. No servidor, cria-se o directório /etc/openvpn/keys e copia-se para lá os arquivos "ca.crt", "servidor.crt", "servidor.key" e dh1024.pem através dos seguintes comandos: # cd /etc/openvpn/easy-rsa/2.0/keys # mkdir /etc/openvpn/keys # cp -a ca.crt servidor.crt servidor.key /etc/openvpn/keys/ # cp -a dh1024.pem /etc/openvpn/keys/ Para terminar, é essencial copiar os certificados para os clientes utilizando o SFTP. É necessário criar a pasta /etc/openvpn/key no cliente. Para fazer a cópia dos certificados é necessário utilizar os seguintes comandos: # sftp (Outra máquina Ubuntu, que contêm os backups) Password: ei sftp> mkdir /etc/openvpn/keys sftp> cd /etc/openvpn/keys sftp> put ca.crt

47 47 Projecto Informático em Contexto Empresarial Relatório Miguel Costa sftp> put dh1024.pem sftp> put cliente1.crt sftp> put cliente1.key Seguidamente é necessário criar e configurar o ficheiro /etc/openvpn/server.conf no servidor, como também criar e configurar o respectivo ficheiro /etc/openvpn/client.conf no cliente. É possível visualizar o conteúdo dos dois ficheiros de configuração referidos anteriormente no Anexo III. Para finalizar é necessário reiniciar o OpenVPN, através do comando # /etc/init.d/openvpn restart. Figura 12.16: Restart OpenVPN Como teste ao VPN podemos executar o comando # ssh , sendo o endereço IP o endereço do servidor de VPN definido no ficheiro server.conf. Figura 12.17: Teste ao VPN

48 48 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Configuração do FreeNAS Para efectuar a gestão de armazenamento de dados é utilizado sistema operativo FreeNAS. A informação e os dados das organizações são informações bastante importantes para o seu funcionamento, e como tal é necessário um bom sistema de gestão de armazenamento de dados para preservar e deixar acessível a informação aos que assim necessitam. FreeNAS é uma distribuição baseada no FreeBSD, grátis e suporta vários protocolos e várias aplicações que fornecem um bom sistema de armazenamento de dados. Procede-se então à instalação do FreeNAS que é como a maioria dos sistemas baseados em Linux. Figura 12.18: FreeNAS Com a instalação já concluída, é necessário configurar a máquina FreeNAS para que esta possa estar inserida na rede e no domínio correctamente. As configurações da interface de rede do FreeNAS são: Endereço IP: Máscara de Sub-Rede: Gateway: DNS:

49 49 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Figura 12.19: Configuração da interface de rede do FreeNAS Deste modo, o FreeNAS fica disponível para ser configurado via browser através do seu Endereço IP, neste caso na porta 80. Ao aceder então ao FreeNAS via browser, através do endereço como é mostrado na figura seguinte. Figura 12.20: FreeNAS via browser

50 50 Projecto Informático em Contexto Empresarial Relatório Miguel Costa O FreeNAS vem configurado com o login admin e password freenas por omissão para que seja possível entra no menu de configuração do FreeNAS. Este login e password podem e devem ser alterados por questões de segurança. Efectuando o login é apresentado uma página de entrada, onde inclui um resumo da situação actual do FreeNAS, tais como o nome da máquina, o domínio, versão do sistema operativo, caracteristicas do computador onde está instalado o FreeNAS, data e hora do sistema, dados estatísticos e reais sobre a utilização do CPU, da memória, do espaço em disco, entre outros. Figura 12.21: Paginal inicial do FreeNAS via browser

51 51 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Preparação das Pastas Pessoais e Privadas Para que o FreeNAS funcione correctamente, é fundamental configurar e preparar os discos rígidos. Em primeiro lugar, no separador ir a Discos» Gestão, depois clicar no botão + para adicionar o primeiro disco. Depois de adicionado o disco, é preciso montar o disco em Discos» Ponto de Montagem, e de seguida adicionar um ponto de montagem referente ao disco adicionado. Para que os utilizadores de computadores Windows possam ter acesso e consigam detectar o NAS, é necessário activar e configurar o protocolo CIFS/SMB. Ao configurar este serviço, é necessário definir o método de autenticação como Active Directory para restringir o acesso ao NAS. Além destas configurações via browser, é necessário configurar o Samba e o Winbind no FreeNAS. Portanto, acede-se a linha de comandos do FreeNAS pelo comando ssh O ficheiro de configuração do Samba é o smb.conf e fica em # /var/etc/smb.conf. Ao editar esse ficheiro verifica-se que existem vários parâmetros necessários para o seu correcto funcionamento. O conteúdo do ficheiro /var/etc/smb.conf encontra-se no Anexo IV. Depois de configurado o Samba, é necessário criar as pastas privadas pessoais de cada utilizador, como no projecto apenas temos quatro utilizadores: # mkdir /mnt/servidornas/pessoais/mcosta # mkdir /mnt/servidornas/pessoais/mtorres # mkdir /mnt/servidornas/pessoais/mjose # mkdir /mnt/servidornas/pessoais/ltorres Para que haja mais segurança nas pastas privadas de cada utilizador, convém restringir o acesso ao proprietário da pasta pessoa. Então, é necessário executar os seguintes comandos: # chown -R mcosta /mnt/servidornas/pessoais/mcosta # chown -R mtorres /mnt/servidornas/pessoais/mtorres # chown -R mjose /mnt/servidornas/pessoais/mjose # chown -R ltorres /mnt/servidornas/pessoais/ltorres

52 52 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Neste momento, é fundamental adicionar o FreeNAS ao domínio projecto.pt, então utiliza-se o seguinte comando # net rpc join -S winserver -U Administrador. Terminadas estas configurações, já é possível os clientes Windows acederem as suas pastas privadas e públicas no FreeNAS. Figura 12.22: Pasta Privada Pessoal de Miguel Costa no FreeNAS Preparação dos Backups Rsync é uma aplicação bastante utilizada em sistemas Linux, para sincronização remota dos dados entre dois directórios diferentes na mesma máquina e entre duas máquinas distintas. Tem propriedades de criptografia do protocolo SSH, o que torna a transmissão de dados mais segura que o tão conhecido FTP. Além das propriedades de segurança, o Rsync utiliza o protocolo remote-update, que aumenta bastante a velocidade e diminui a quantidade de dados transferidos, pois faz uma comparação entre os ficheiros já existentes e os novos ficheiros e só transfere os novos ficheiros. A figura a baixo mostra a página de configuração do serviço Rsync no Servidor NAS

53 53 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Figura 12.23: Página de configuração do Rsync no FreeNAS Como é sempre importante ter cópias dos ficheiros mais importantes dos servidores, os comandos a executar são: rsync -Cravzp /etc/openvpn/ rsync -Cravzp /etc/squid3/ rsync -Cravzp /etc/init.d/firewall O conteúdo das pastas pessoais e privadas do FreeNAS também são ficheiros que se deve ter sempre uma cópia para o caso de falhas do sistema. Então, o comando a utilizar é: rsync -Cravzp /mnt/servidornas/

54 54 Projecto Informático em Contexto Empresarial Relatório Miguel Costa Estes comandos podem ser executados manualmente, mas se houver uma aplicação que o faça por nós, de uma forma automática e agendada, ainda melhor, como é o caso do Crontab. O Crontab é uma aplicação para agendar tarefas para um determinado momento e para qualquer programa. É possível editar o Crontab através do comando # crontab e, sendo que a ordem das informações que devem ser inseridas é Minuto Hora Dia_do_mês Mês Dia_da_Semana Comando. Para remover as tarefas agendadas, basta executar o comando # crontab d. Para listar todas as tarefas agendadas é necessário executar o comando # crontab l, como é possível ver na seguinte figura: Figura 12.24: Listagem das tarefas de cópias de segurança agendadas no Crontab Figura 12.25: Cron (Tarefas Agendadas) no FreeNAS

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede Relató rió LikeWise, FTP e DHCP INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Índice

Leia mais

4 Serviços de Aplicação

4 Serviços de Aplicação 4 Serviços de Aplicação A existência de um suporte de comunicação permite a interligação de diversos dispositivos e também a disponibilização de diversas aplicações que adicionam funcionalidades ao sistema.

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Redes de computadores e Internet

Redes de computadores e Internet Polo de Viseu Redes de computadores e Internet Aspectos genéricos sobre redes de computadores Redes de computadores O que são redes de computadores? Uma rede de computadores é um sistema de comunicação

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores São dois ou mais computadores ligados entre si através de um meio.a ligação pode ser feita recorrendo a tecnologias com fios ou sem fios. Os computadores devem ter um qualquer dispositivo

Leia mais

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06 Prof. Fábio Diniz Na aula anterior ERP Enterprise Resource Planning Objetivos e Benefícios ERP Histórico e Integração dos Sistemas

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Redes de Computadores 3º Ano / 1º Semestre Eng. Electrotécnica Ano lectivo 2005/2006 Sumário Sumário Perspectiva evolutiva das redes telemáticas Tipos de redes Internet, Intranet

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VIII Serviços de Redes Duração: 20 tempos Conteúdos (1) 2 Caraterizar, instalar

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede

Relatório SQUID e SAMBA. Instalação e Configuração de Servidores de Rede Relatório SQUID e SAMBA INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Tiago Maques

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.

O endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto. Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se

Leia mais

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense Pacote VIP Linux Básico Linux Intermediário Samba 4 Firewall pfsense C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux Básico... 3 2 Conteúdo Samba 4 (Servidor de arquivos / Controlador

Leia mais

Utilizar o Cisco UC 320W com o Windows Small Business Server

Utilizar o Cisco UC 320W com o Windows Small Business Server Utilizar o Cisco UC 320W com o Windows Small Business Server Esta nota de aplicação explica como implementar o Cisco UC 320W num ambiente do Windows Small Business Server. Índice Este documento inclui

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Comunicação Segura em Canais Inseguros com OpenVPN

Comunicação Segura em Canais Inseguros com OpenVPN Comunicação Segura em Canais Inseguros com OpenVPN Ricardo Kléber M. Galvão (rk@ufrn.br) Helder Jean Brito da Silva (helder@info.ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

BREVE MANUAL WIRELESS

BREVE MANUAL WIRELESS BREVE MANUAL WIRELESS Introdução O Projecto Municipal Seixal Digital pretende dotar o município do Seixal de equipamentos e infraestruturas que permitam o acesso às tecnologias de informação e comunicação.

Leia mais

Manual de Acesso a Servidores SSH

Manual de Acesso a Servidores SSH UFF - Universidade Federal Fluminense Escola de Engenharia Curso de Engenharia de Telecomunicações Programa de Educação Tutorial Grupo PET-Tele Manual de Acesso a Servidores SSH Autor : Orientador: Vinicius

Leia mais

Sistemas Multimédia. Instituto Superior Miguel Torga. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Instituto Superior Miguel Torga. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Instituto Superior Miguel Torga Redes e Comunicações Francisco Maia famaia@gmail.com Estrutura das Aulas 5 Aulas Aula 10 (20 de Abril) Classificação Componentes Aula 11 (27 de Abril)

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

SPoP(Security Point of Presence) com OpenVPN

SPoP(Security Point of Presence) com OpenVPN Objetivo: Montar PoPs usando recursos de VPN(Virtual Private Network) para auxiliar no tráfego seguro de Informações em redes Wireless e usuários em viagem que tenham necessidade de acesso seguro para

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Instalação do Aparelho Virtual Bomgar. Base 3.2

Instalação do Aparelho Virtual Bomgar. Base 3.2 Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

ServiceHD. Javier Abad Álvarez Iván Darío Otero López 1

ServiceHD. Javier Abad Álvarez Iván Darío Otero López 1 Javier Abad Álvarez Iván Darío Otero López 1 Índice: 1. Introdução 1.1. A empresa 1.2. Objectivos 2. InstalaçãoTrês computadores na mesma rede, IPs, nomes, gateway 2.1.1 Windows 7 2.1.2 Ubuntu 3.DNS alias

Leia mais

O que é uma rede de computadores?

O que é uma rede de computadores? O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Fundamentos de Administração de Sistemas

Fundamentos de Administração de Sistemas Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de

Leia mais

1.1 Motivação e âmbito... 1 1.2 Objetivos e abordagem... 3 1.3 Organização do presente texto... 4

1.1 Motivação e âmbito... 1 1.2 Objetivos e abordagem... 3 1.3 Organização do presente texto... 4 Índice de figuras XVII Índice de tabelas XXII Agradecimentos XXIII Nota prévia XXIV 1- Introdução 1 1.1 Motivação e âmbito... 1 1.2 Objetivos e abordagem... 3 1.3 Organização do presente texto... 4 2 -

Leia mais

Guia de Rede. Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice

Guia de Rede. Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice Guia de Rede 1 2 3 4 Configuração do Windows Utilizar um Servidor de Impressão Monitorizar e Configurar a Impressora Apêndice Leia este manual cuidadosamente antes de utilizar o equipamento e mantenha-o

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Manual ETHERNET - WIRELESS. Configuração de redes - wireless. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre

Manual ETHERNET - WIRELESS. Configuração de redes - wireless. Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Configuração de Rede ETHERNET - WIRELESS Configuração de redes - wireless Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Configuração de Rede ETHERNET

Leia mais

ESCOLA SECUNDÁRIA C/ 3º CICLO DE MANUEL DA FONSECA, SANTIAGO DO CACÉM

ESCOLA SECUNDÁRIA C/ 3º CICLO DE MANUEL DA FONSECA, SANTIAGO DO CACÉM ANO: 11º Redes de Comunicação ANO LECTIVO: 2008/2009 p.1/8 Componentes de um sistema de comunicações; Sistemas Simplex, Half-Duplex e Full- Duplex; Transmissão de sinais analógicos e digitais; Técnicas

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

Relatório de Instalação do Windows 2003 Server

Relatório de Instalação do Windows 2003 Server Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação Acronis Backup & Recovery 10 Server para Linux Update 5 Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Consola

Leia mais

FIGURA 3.1 Transporte de dados através da tecnologia MIMO

FIGURA 3.1 Transporte de dados através da tecnologia MIMO COMUNICAÇÃO SEM FIOS 43 65 Mbps e os 600 Mbps, posicionando-se assim como a solução wireless para distribuição de conteúdos multimédia. Através do sistema MIMO (Multiple Input, Multiple Output), a área

Leia mais

Guia de Estudo. Redes e Internet

Guia de Estudo. Redes e Internet Tecnologias da Informação e Comunicação Guia de Estudo Redes e Internet Aspectos Genéricos Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores

Leia mais

Curso Tecnológico de Informática Matriz de Exame de Equivalência de Tecnologias Informáticas Prova Prática - Código 259

Curso Tecnológico de Informática Matriz de Exame de Equivalência de Tecnologias Informáticas Prova Prática - Código 259 Curso Tecnológico de Informática Matriz de Exame de Equivalência de Tecnologias Informáticas Prova Prática - Código 259 Escola Secundária c/ 3.º Ciclo D. Dinis Ano Lectivo 2008/2009 Grupos Conteúdos Objectivos/Competências

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

Manual de Configuração, Utilização e Boas Práticas para a integração de equipamentos de rede NAC em ambientes de produção empresariais.

Manual de Configuração, Utilização e Boas Práticas para a integração de equipamentos de rede NAC em ambientes de produção empresariais. NAC R1 Manual de Configuração e Utilização Manual de Configuração/Utilização Manual de Configuração, Utilização e Boas Práticas para a integração de equipamentos de rede NAC em ambientes de produção empresariais.

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Criando um Servidor Proxy com o SQUID. Roitier Campos

Criando um Servidor Proxy com o SQUID. Roitier Campos Criando um Servidor Proxy com o SQUID Roitier Campos Roteiro Redes de Computadores e Internet Arquitetura Cliente/Servidor e Serviços Básicos de Comunicação Componentes do Servidor e Configuração da VM

Leia mais

Barreiras e dificuldades na implementação do IPv6

Barreiras e dificuldades na implementação do IPv6 Barreiras e dificuldades na implementação do IPv6 Instituto Politécnico de Lisboa (IPL) Pedro Ribeiro Hotel Olissippo Oriente Lisboa, 19 de Maio de 2010 1 CONTEXTO IPL Escolas e serviços dispersos por

Leia mais

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS ROUTER BANDA LARGA SEM FIOS 11N 300MBPS Manual de Instalação Rápida DN-70591 INTRODUÇÃO DN-70591 é um dispositivo conjunto de rede com fios/sem fios destinado especificamente para as necessidades de pequenas

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240.

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240. Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com autorização expressa dos editores da obra. Microsoft Windows XP SP2, 2ª edição Colecção:

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Algumas informações sobre a rede informática do ISA

Algumas informações sobre a rede informática do ISA Algumas informações sobre a rede informática do ISA Fernanda Valente Graça Abrantes A grande maioria dos computadores do Instituto Superior de Agronomia estão ligados entre si constituindo uma Intranet,

Leia mais

Modelo OSI, TCP/IP e outros protocolos de comunicação

Modelo OSI, TCP/IP e outros protocolos de comunicação Modelo OSI, TCP/IP e outros protocolos de comunicação 43 O Modelo OSI Para que sistemas diferentes possam comunicar em rede, é necessário garantir que todos eles respeitem as mesmas regras. Para isso,

Leia mais

Configuração de acesso VPN para Windows XP

Configuração de acesso VPN para Windows XP Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Configuração de acesso VPN para Windows XP Para aceder à Rede WiFi da Universidade do Minho utilizando autenticação VPN, necessita de efectuar

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais