CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO ESCRITÓRIO NELSON WILLIANS ADVOGADOS ASSOCIADOS

Tamanho: px
Começar a partir da página:

Download "CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO ESCRITÓRIO NELSON WILLIANS ADVOGADOS ASSOCIADOS"

Transcrição

1 CENTRO UNIVERSITÁRIO ANHAGUERA DE CAMPO GRANDE ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO ESCRITÓRIO NELSON WILLIANS ADVOGADOS ASSOCIADOS Campo Grande MS Maio 2013

2 CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE Adailton de Souza Pereira Bruno Sena da Silva Débora Cristina Thomaz Marciano dos Santos Dionizio Suriel Tallior A. Miranda ESTRUTURAÇÃO DA REDE DE COMPUTADORES DO ESCRITÓRIO NELSON WILLIANS ADVOGADOS ASSOCIADOS Projeto Multidisciplinar de Auto-Aprendizagem exigido para conclusão do curso de Tecnologia em Redes de Computadores, sob acompanhamento da Prof.ª. Teresinha Planez Diniz da Silva e do Prof. Carlos Ricardo Bernal Veiga. Campo Grande MS Maio

3 RESUMO Redes de computadores é a conexão entre dois ou mais computadores que compartilham informações entre si. A Internet está sempre em expansão oferecendo a cada dia aos seus usuários diversos tipos de aplicações. Hoje a Internet trabalha com altas taxas de transmissão e constante alteração nos tipos de dados que trafegam pela rede, o que acaba trazendo algumas limitações. Para que esses problemas possam ser solucionados provedores de serviço Internet (ISP s) e os administradores de grandes redes corporativas têm se esforçado no sentido de encontrar soluções eficientes, de baixo custo, mas de elevado desempenho e que permitam agregar valor as suas aplicações. Temos como objetivo geral deste trabalho realizar um upgrade na atual estrutura da rede de computadores da Nelson Willians Advogados Associados. O conhecimento científico não é algo pronto e acabado, isso permite que os contextos existentes sejam interpretados e discutidos de diferentes formas por diferentes pessoas. Com vários questionamentos, é possível propor uma ou mais soluções para um referido problema. Verificamos que a atual infraestrutura de rede está com deficiências tanto na parte de segurança quanto na parte de transmissão de dados e para garantir uma melhora na conexão e maior estabilidade, alguns equipamentos serão substituídos, principalmente os equipamentos de direcionamento de pacotes e dados que atuam na rede. Dentro dos equipamentos levantados da rede atual, os únicos equipamentos para reutilização serão as estações de trabalho, pois o upgrade será efetuado no tipo de conexão de computadores, de rede cabeada (Wired) para rede sem fio (Wireless). 2

4 ABSTRACT Computer networks is the connection between two or more computers that each other share information. The Internet is ever in development every day offering to their users various types of applications. Today, the Internet works with high transmission rates and constant changes in the types of data that pass through over the network, which ends up bringing some limitations. For these problems may be solved, Internet Service Providers (ISPs) and the administrators of large corporate networks have endeavored in order to find efficient solutions, low cost, but high performance and that allow to improve value to their applications. We have as general objective of this work to perform an upgrade on the current structure of the computer network of Nelson Williams Advogados Associados. Scientific knowledge is not something done, it allows the present contexts are discussed and interpreted in different ways by different people. With many questions, it is possible to propose one or more solutions for that problem. We found that the current network infrastructure is failings both in the security and in the data transmission, and to ensure an improved in the connection and more stability, some equipment will be replaced, mainly the targeting of packages and data equipment that act in network. Among the surveyed equipment of the current network, the only equipment for reuse will be the workstations, since the upgrade will be made on the connection type of computers, for wired network to wireless network. 3

5 LISTA DE FIGURAS Figura Rede IP Tradicional Figura Rede ATM sendo utilizada no núcleo de uma rede IP tradicional Figura configurar nome da rede de computadores Figura segurança aplicada na rede de computadores wireless Figura 4.3 definição do endereço IP do roteador Figura 4.4 selecionar a opção WDS Figura 4.5 verificar as redes wireless existentes Figura 4.6 definir a rede em que o repetidor ficara ligado Figura 4.7 nome do domínio Figura 4.8 usuários cadastrados no Active Directory Figura 4.9 pastas compartilhadas no servidor de arquivo Figura 4.10 cotas de gravação no servidor de arquivo Figura 4.11 servidor de DHCP Figura 4.12 arquivo de configuração /etc/network/interfaces Figura 4.13 arquivo de configuração /etc/apt/sources. list Figura 4.14 arquivo de configuração /etc/squid/squid.conf Figura 4.15 arquivo de configuração do iptables Figura 4.16 arquivo de configuração /etc/sarg/sarg.conf Figura 4.17 tela do aplicativo InSSIDer Figura 4.18 tela de site bloqueado pelo Proxy Squid Figura 4.19 tela de bloqueio do prompt de comando

6 LISTA DE TABELAS Tabela 3.1- Orçamento de equipamento

7 SUMÁRIO 1. INTRODUÇÃO OBJETIVOS OBJETIVO GERAL OBJETIVOS ESPECIFICOS JUSTIFICATIVA A EMPRESA ÁREA DE ATUAÇÃO TECNOLOGIAS UTILIZADAS NA EMPRESA ESTRUTURA ATUAL DA REDE ESTRUTURA ATUAL DOS SERVIDORES MODELAGEM DO PROJETO LEVANTAMENTO DE REQUISITOS PROPOSTA DO PROJETO METODOLOGIA IMPLEMENTAÇÕES E RESULTADOS ARQUIVOS DE CONFIGURAÇÃO TESTES REALIZADOS REFERÊNCIAS BIBLIOGRAFICAS ANEXO A PLANTA BAIXA ANEXO B ESTRUTURA DA REDE DE COMPUTADORES

8 1. INTRODUÇÃO. Uma rede de computadores é a conexão entre dois ou mais computadores que compartilham recursos entre si, sejam eles arquivos, dados, impressoras, musicas, programas dentre outros (que podem ser transferidos em dados particionados), através de um meio guiado (por cabos em geral), ou por meios não guiados (por ondas de rádio, infravermelhas ou eletromagnéticas em geral). Essas redes se classificam em dois tipos, o primeiro é o tipo em que todos os computadores compartilham arquivos entre si sem a necessidade de um único centralizador de dados/arquivos (servidor) que é denominada rede ponto-a-ponto; e a segunda é uma rede onde se tem um centralizador de arquivos/dados (servidor de arquivos) em que é distribuída para as outras máquinas através de permissões e diretivas de controle, denominada rede clienteservidor. (TANENBAUM, 2003). Desde a sua criação até os dias de hoje, a Internet tem apresentado um crescente nível de expansão, oferecendo aos seus usuários os mais diversos tipos de serviços e aplicações. As altas taxas de transmissão e as constantes alterações nos tipos de dados que trafegam pela rede atualmente não constavam no modelo inicial da Internet, por isso, serviços como o comércio eletrônico, educação à distância e aplicações multimídia acabam por exigir cada vez mais da rede, o que acaba trazendo a tona algumas de suas muitas limitações. Para que esses problemas possam ser solucionados, provedores de serviço Internet (ISP s) e os administradores de grandes redes corporativas têm se esforçado no sentido de encontrar soluções eficientes, de baixo custo, mas de elevado desempenho e que permitam agregar valor as suas aplicações. Para que haja uma melhor compreensão dos conceitos relacionados às redes de computadores neste trabalho, serão apresentados a seguir os conceitos que envolvem essa área da informática. O Internet Protocol (IP) surgiu de uma iniciativa feita pela ARPANET, uma rede de pesquisa criada pelo Departamento de Defesa dos Estados Unidos visando à conexão de inúmeras redes. O IP foi concebido para ser um protocolo para redes de comunicação de dados, com um conjunto de regras e formatos utilizado em redes em que a comunicação se dá através de pacotes de dados. Um pacote de dados é definido como um conjunto de bits 7

9 contendo dados a serem transmitidos ao qual se agrega informação suficiente para o seu encaminhamento da origem ao destino. O IP estabelece as regras de atribuição e os formatos de endereços de computadores e outros dispositivos conectados a uma rede, além de também fornecer regras para que os pacotes sejam encaminhados de um computador ou dispositivo na rede para outro até atingir o endereço destino que consta no pacote. Abaixo, o modelo de uma rede IP tradicional. Figura Rede IP Tradicional Em uma rede IP os pacotes de dados são encaminhados um a um e de forma independente. Não é estabelecido uma conexão ou circuito virtual que defina um caminho predeterminado para os pacotes. É através dos roteadores que o encaminhamento dos pacotes é feito. Os roteadores implementam a camada 3 de rede do modelo OSI. Tal característica permite que as redes IP sejam flexíveis e tenham seus endereços distribuídos de maneira organizada. Entretanto, quando a rede opera em elevadas taxas de tráfego, os roteadores se tornam pontos críticos. Ao receber um pacote IP o roteador analisa o endereço destino, consulta sua tabela de roteamento e decide o destino do pacote recebido. A tabela de roteamento é mantida pelo roteador utilizando informações trocadas entre os roteadores e procedimentos definidos pelo 8

10 protocolo de roteamento utilizado. Um roteador pode ser configurado com múltiplos protocolos de roteamento. Open shortest path first (OSPF), Routing Information Protocol (RIP) e Border Gateway Protocol (BGP) são exemplos de protocolos de roteamento. Outra maneira existente de se encaminhar pacotes em uma rede é através do uso de comutadores (switches). O uso de comutadores tem sido aceito como uma alternativa ao roteamento IP, a fim de melhorar o seu desempenho. Um comutador implementa uma conexão ou circuito virtual, fazendo com que a decisão de encaminhamento não seja tomada pacote a pacote. São exemplos de switches para redes de dados as que utilizam os protocolos ATM (Assincronous Transfer Mode) e Frame Relay. Comparando-se um roteador com um comutador, observa-se que o último tende a ser mais simples. Comutadores suportam um número limitado de protocolos e tipos de interfaces, e o seu algoritmo de encaminhamento de pacotes é invariavelmente mais simples. Tais características fazem com que os comutadores sejam mais rápidos e mais baratos do que os roteadores. As vantagens apresentadas pelos comutadores em relação aos roteadores, levaram a maioria dos backbones a implementar uma rede ATM em seu núcleo, como na figura abaixo. Figura Rede ATM sendo utilizada no núcleo de uma rede IP tradicional 9

11 O tipo de transmissão (ou comunicação) de uma rede pode ser classificado em dois tipos distintos: o tipo Wired (ou cabeada) e o tipo Wireless (sem fio, por ondas eletromagnéticas). A transmissão via Wired (cabeada) é feita por conexões de cabos metálicos, do tipo Coaxial e par trançado, ou por Fibra Ótica, que utiliza feixes de luz para a transmissão. A transmissão do tipo Wireless (sem fio) é feita a partir de impulsos de ondas eletromagnéticas, em geral por ondas de rádio e ondas infravermelhas, este ultimo sendo menos utilizado (em redes locais LAN) por suas limitações. Essas transmissões (rede wireless) ocorrem através da radiação da onda, que determina dentre outras características a amplitude de um sinal (distancia entre os pontos mais altos e mais baixos em uma oscilação de onda), frequência (número de vezes em que a onda sobe e desce em 1 (um) segundo), e o comprimento da onda (inversamente proporcional à frequência). Este projeto será dividido em 04 (quatro) capítulos. O primeiro tratará dos objetivos do projeto e de sua justificativa. O segundo capitulo apresentará a empresa e mostrará a rede de computadores e servidores existentes. O terceiro capitulo mostrará o que foi levantado de requisitos para esta rede de computadores, as proposta apresentadas para melhoria na rede de computadores e a metodologia empregada e por ultimo no quarto capitulo será abordado as implementações e resultados obtidos com as mudanças feitas, será apresentado os arquivos de configurações usados nos servidor e mostrar alguns testes para avaliar o desempenho e possibilidades da rede de computadores e servidores. 10

12 1.1. OBJETIVOS Objetivo Geral. O objetivo geral deste trabalho é uma estruturação na rede de computadores do escritório Nelson Willians Advogados Associados. Será proposto um estudo com boas práticas para projetar e instalar um ambiente de rede que proporcione mobilidade no acesso à rede de computadores e os demais serviços agregados, através uma rede de computadores Wireless Objetivos Específicos. Para atingir o objetivo geral estabelecido, este trabalho teve como objetivos específicos: Analisar a estrutura de cabeamento existente no local onde será executado o projeto, e os seus respectivos conceitos; Aprimorar os conhecimentos nas tecnologias de cabeamento estruturado e rede Wireless; Pesquisar e analisar soluções similares trazendo um melhor custo-benefício ao cliente; Implementar a rede de computadores respeitando as delimitações que o local da execução do projeto exige; Estudar as ferramentas necessárias para execução do projeto; Definir o escopo do projeto; Testar e validar as implementações do projeto; Documentar o desenvolvimento e os resultados obtidos de qualidade e velocidade de transmissão; 11

13 1.2. JUSTIFICATIVA O escritório Nelson Willians Advogados Associados pretende trocar a operadora de serviço de telefonia e internet, a operadora no momento é a GVT Telecomunicações, o escritório de advocacia ira transferir para a operadora NET, por opções de contrato de internet e telefonia, e a rede de computadores atual que é uma rede de computadores mista entre rede de computadores cabeada (Wired) e Sem fio (Wireless) será trocada por uma rede de computadores Wireless. Como os usuários do escritório estavam acostumados a uma rede mista, não será tão sentida a troca por uma rede de computadores Wireless, as principais vantagens que serão percebidas na implantação serão Flexibilidade, Facilidade, melhor utilização dos investimentos em tecnologias existentes como laptops, rede de dados e voz, aplicativos, Configuração rápida e simples da rede e redução dos custos de instalação. O acesso à rede de computadores será feito de duas maneiras os computadores pertencentes ao escritório fará o acesso através do controlador de domínio, com isso terá direito ao acesso a impressoras e arquivos compartilhados na rede, a rede de computadores também poderá ser acessada somente para uso da internet, neste caso será destinada ao acesso dos clientes. Será instalado um servidor de firewall para melhorar a segurança da rede, fazendo bloqueio de tentativas de acesso indevido através da internet para rede de computadores, haverá neste mesmo servidor a configuração de um Proxy de rede por dois motivos, o primeiro para controlar o acesso a sites não apropriados para o acesso no escritório e ajudar na velocidade da internet com um cache. Um servidor com Windows Server 2008 será instalado para fazer o acesso das maquinas ao controlador de domínio, que liberará o acesso às pastas compartilhadas desta rede de computadores e a recursos como impressoras. 12

14 2. A EMPRESA 2.1. Área De Atuação NELSON WILIANS & ADVOGADOS ASSOCIADOS (NW&ADV) é uma empresa de assessoria no segmento de advocacia empresarial que se destaca pela maneira objetiva, correta, moderna e eficaz que adota para assessorar clientes e solucionar problemas. Avaliar o que é oportuno e necessário às empresas nacionais e estrangeiras; maximizar tempo na eliminação de burocracias e formalismos e atuar de forma ética, transparente e responsável são atividades preponderantes na NW&ADV. A NW&ADV possui estrutura física própria em todas as capitais brasileiras e em algumas cidades estratégicas do interior do país. Esta característica ímpar possibilita proporcionar aos clientes atuação jurídica ágil, moderna e eficaz nas mais variadas áreas do Direito. Aperfeiçoar custos operacionais é uma das missões da NW&ADV, que se aproxima de seus clientes e dos órgãos administrativos e judiciais como nenhum outro escritório de direito; uma vez que minimiza o deslocamento de seus profissionais entre cidades e estados diante da grande quantidade de escritórios próprios que possui, os quais contam com o que há de melhor e de mais moderno em recursos humanos e tecnológicos. Anos de atuação proporciona muita experiência para identificar necessidades, elaborar metodologias e transmitir conhecimento de técnicas, com profícuo desempenho no padrão global de administração, visando à obtenção dos melhores resultados com ética, responsabilidade, rapidez, excelência para soluções legais, satisfação de seus clientes e a realização pessoal de seus colaboradores. Hoje, a maioria das organizações que respondem por importante e expressiva parcela do Produto Interno Bruto (PIB) do Brasil é assessorada pela NW&ADV, nos mais diversificados segmentos de atuação mercadológica. São empresas nacionais e internacionais que confiam suas ações aos profissionais mais competentes e qualificados do mercado. ( 13

15 2.2. TECNOLOGIAS UTILIZADAS NA EMPRESA Atualmente a empresa dispõe de 20 estações de trabalho, equipadas com processadores Intel Pentium Dual-Core com clock de 2.8 GHz, memória de 4GB, Hard-Disk de 160GB, placa-mãe Asus P5G41T-M LX2, monitores AOC de 15 do tipo LCD, com o sistema operacional Windows 7 Professional de 32 bits, e Service Pack 1, Pacote Office 2007 Home, aplicações específicas hospedada em servidores WEB, acessado via browser ESTRUTURA ATUAL DA REDE Cabos categoria CAT 5e, conectores RJ-45, 21 pontos de conexão, velocidade nominal da rede de 10/100 MB, e velocidade de Internet fornecida pela Operadora de Telecomunicações GVT de 10 Mbits com modem, estrutura de cabos embutida diretamente. Dispõe de um Rack de 9U, com 01 Patch panel CAT 5e de 24 Porta, 01 Roteador Wirelles D- link DIR-618 e 01 switch DWS-4026 de 24 portas ESTRUTURA ATUAL DOS SERVIDORES Servidor equipado com processador Intel Pentium Dual-Core com clock de 2.8 GHz, memória de 4GB, Hard-Disk de 160GB, placa-mãe Asus P5G41T-M LX2, monitores AOC de 15 LCD, com o sistema operacional Windows Server 2003 com aplicação Active Directory, esse servidor está localizada na mesa da recepcionista para uso da mesma, como estação de trabalho e acesso a internet. 14

16 3. MODELAGEM DO PROJETO 3.1. Levantamento De Requisitos Foi verificado que alguns equipamentos da estrutura cabeada estão defeituosos e obsoletos. O controle de acesso de usuários referente ao uso de computadores, arquivos e o acesso à rede de internet é feito por um servidor Windows Server 2003 com Active Directory, mas sem as devidas especificações tornando a rede vulnerável a ataques e perdas constantes de pacote de dados. Para garantir uma conexão estável e funcional os equipamentos serão substituídos tornando assim a rede atual em Wireless onde será incluído também 01 servidor Windows Server 2008 com aplicações de Active Directory e Gerenciamento de Arquivos e outro com Debian 6.0 com aplicações Proxy Squid e Firewall Iptables PROPOSTA DO PROJETO Efetuado o levantamento da estrutura da rede de computadores atual para análise do reaproveitamento da própria infraestrutura, dispositivos e equipamentos existentes chegou-se à conclusão que para ter uma maior mobilidade, reduzir a perda de pacotes, tornar mais segura e manter os arquivos íntegros, a rede atual será substituída pela rede Wireless tendo assim uma facilidade em sua implementação. Como o cliente quer uma maior mobilidade de acesso no local de trabalho e segurança foi sugerido os seguintes procedimentos: 1. Trocar os hardwares que mantinham a conexão cabeada. 2. Instalar adaptadores de rede wireless nas estações. 3. Implementar dois servidores um com Windows Server 2008 R2 e outro com Debian 6.0. Hardwares da rede wireless Na nova topologia serão utilizados dois roteadores Wireless TP-Link modelo TL WR1043ND N Ultimate 300, onde um deles será aplicado como repetidor de sinal para melhor conexão e estabilidade da rede. 15

17 Especificações: Opera em velocidades de até 300 Mbps, ideal para streaming de vídeos, vídeo-chamadas e transferência de arquivos. Criptografia de segurança WEP, WPA-PSK / WPA2-PSK2, WPA / WPA2. Padrões IEEE b/g/n com faixa de frequência de 2.4 a GHz. Potencia de transmissão de 20 dbm. 4 Portas LAN Gigabit Ethernet 10/100/1000 M. 1 Porta WAN Gigabit Ethernet 10/100/1000 M. 1 Porta USB 2.0. Hardwares e periféricos adicionais Para conectar as estações a nova topologia será instalada em cada estação um adaptador de rede wireless da marca TP-Link, modelo TL-WN851N PCI Wireless N 300 Mbps. Especificações: Velocidade Wireless de tecnologia N de até 300Mbps que a torna ideal para streaming de vídeos, jogos online e chamadas telefônicas via Internet Tecnologia MIMO 2T2R oferece throughput de maior alcance Suporta WEP 64/128 bits, WPA/WPA2/WPA-PSK/WPA2-PSK (TKIP/AES) e IEEE 802.1X Sistemas operacionais suportados: Windows 2000, Windows XP 32/64 bits, Vista 32/64 bits, Windows 7 32/64 bits Suporta os modos ad-hoc e infraestrutura. Utilitário que acompanha o produto permite uma instalação rápida e fácil. Totalmente compatível com produtos n/b/g 16

18 Servidores Será efetuado a instalação de 2 servidores, pois na rede atual havia apenas um com controle de acesso aos computadores, tendo em vista a segurança e a integridade dos arquivos será implementado 1 novo servidor Dell PowerEdge T110 III com Windows Server 2008 Foundation Edition com Active Directory e outro com Debian 6.0 reutilizando a máquina que se encontra na recepção que terá as aplicações proxy Squid e firewall Iptables. Especificações Dell PowerEdge T110 III: Processador Intel Pentium Dual-Core G GHz, 3MB Cache, potência nominal de 55 Watts. Memória RAM de 4GB de frequência de 1333 MHz. RAID Não configurado (opção on board de 1 a 4 HD s) Disco Rígido de 500GB SATA, RPM, 3Gb/s 3.5. Unidade de CD/DVD SATA Sistema Operacional Windows Server 2008 Foundation Edition. QUANTIDADE PRODUTO VALOR UNITARIO VALOR TOTAL Servidor Dell PowerEdge T110 III Roteador Wireless TP-Link TL WR1043ND N Ultimate 300 R$ 2610,00 R$ 2610,00 R$ 250,00 R$ 500,00 20 Placa de Rede PCI Wireless TP-Link TL-WN851N R$ 80,00 R$ 1600,00 Valor Total de Equipamentos R$ 4710, Instalação e Configuração de servidores Linux/Windows Instalação e configuração dos equipamentos R$ 1200,00 R$ 2400,00 R$ 1000,00 R$ 1000,00 Valor Total da Estruturação na Rede. R$ 8110,00 Tabela 3.1- Orçamento de equipamento. 17

19 No servidor Dell será instalado o Active Directory com serviço de diretório no protocolo LDAP que armazena informações sobre objetos e disponibiliza essas informações a usuários e administradores da rede, ou seja, ao invés de um usuário ter uma senha para acessar o sistema principal da empresa, uma senha para ler s, uma senha para logar no computador e várias outras senhas, com a utilização do AD, os usuários poderão ter apenas uma senha para acessar todos os recursos disponíveis na rede. Podemos definir um diretório como sendo um banco de dados que armazena as informações dos usuários. Para o segundo servidor será reutilizado a máquina que se encontra na recepção e usará o Sistema Operacional Debian 6.0, tendo aplicações de Proxy Squid e Firewall Iptables, onde o proxy atua como intermediário na comunicação entre clientes e servidores de um serviço e também possui funcionalidades como a filtragem das requisições realizadas pelos clientes e o armazenamento das respostas recebidas dos servidores em uma cache. Já o Firewall tem o objetivo de proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando na máquina e bloquear a passagem de informações que não esteja autorizado a receber. O iptables é um firewall em nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema METODOLOGIA A realização dos estudos aplicados a esse trabalho segue a mesma metodologia de trabalhos científicos. O conhecimento científico não é algo pronto e acabado, isso permite que os contextos existentes sejam interpretados e discutidos de diferentes formas por diferentes pessoas. Para a realização deste projeto, será realizada uma ampla pesquisa bibliográfica, além de diversas consultas em sites especializados no assunto, a fim de dar subsídios suficientes à implementação da tecnologia em estudo. Com vários questionamentos, é possível propor uma ou mais soluções para um referido problema. Métodos científicos são as formas mais segura inventada pelo homem para controlar o movimento das coisas que cerceiam um fato e montar formas de compreensão adequadas de fenômenos (BUNGE, 1974). 18

20 4. IMPLEMENTAÇÕES E RESULTADOS Neste projeto foi adotada a implantação de uma rede de computadores wireless, por oferecer um menor valor e tempo de implantação e principalmente mobilidade para acesso dos usuários a rede de computadores, que trará velocidade e confiabilidade para o acesso dos usuários. Para proteger a entrada de dados nesta rede de computadores será instalado logo após o modem de internet ADSL um servidor Linux com as aplicações Proxy Squid e Firewall Iptables, que filtrará as conexões e inibirá a passagem de pacotes de dados suspeitos, e também o bloqueio de sites impróprios conforme determinação da diretória do escritório, para monitoramento deste servidor será usado os aplicativos Sarg e Ntop, o Sarg monitora os sites acessados pelos usuários da rede de computadores e o Ntop monitora o desempenho do servidor. Para acesso aos dados compartilhados, impressoras e demais recursos da rede de computadores será implantado um servidor com o Windows Server 2008 com o controlador de domínio Active Directory para controlar o acesso dos usuários internos a rede de computadores, será instalado um servidor de compartilhamento de arquivo que terá as regras de acesso aos dados compartilhados na rede de computadores e também um servidor de DHCP que distribuirá os endereços IPs nas máquinas clientes ARQUIVOS DE CONFIGURAÇÃO O primeiro passo será configurar o roteador que ficará ligado ao firewall e ao Controlador de domínio, nele devemos definir ao SSID (nome da rede wireless), conforme a figura 4.1, e configurar a segurança que será usada, no nosso caso WPA-PSK/WPA2-PSK e no campo chamado PSK Password informar a senha que será utilizada na rede de computadores, conforme a figura

21 Figura configurar nome da rede de computadores Figura segurança aplicada na rede de computadores wireless. 20

22 Para configurar um roteador wireless, como repetidor, primeiro deve-se atribui um endereço IP que esteja na mesma faixa de rede do primeiro roteador, conforme figura 4.3, a seguir devemos selecionar a opção "Enable WDS" e pressione "Search, conforme figura 4.4, será exibida uma janela mostrando todas as redes wireless ao alcance do seu roteador. Escolha a que deseja repetir o sinal e pressione "Connect", conforme figura 4.5, Após isso, a tela de configuração aparecerá novamente, porém com alguns campos já preenchidos. No primeiro campo "SSID", coloque o mesmo nome da rede a ser repetida, selecione a mesma criptografia em "Key Type" e informe a senha em "Password", conforme figura 4.6, após isso pressione Save". É importante lembrar que devemos colocar a mesma configuração de senha utilizada no primeiro roteador. Nesse exemplo utilizamos a opção WPA-PSK/WPA2-PSK e em "Version" e "Encryption" selecionamos Automatic. No campo abaixo chamado PSK Password, devemos informar a senha utilizada pelo primeiro roteador. Após finalizar as configurações, pressione "Save",conforme figura 4.2. Agora é necessário desabilitar o DHCP. Entre na opção DHCP e marque a opção Disable. Figura 4.3 definição do endereço IP do roteador. 21

23 Figura 4.4 selecionar a opção WDS. Figura 4.5 verificar as redes existente. 22

24 Figura 4.6 definir a rede em que o repetidor ficara ligado. No Windows Server 2008, primeiro deve-se instalar o Active Directory que é um controlador de domínio, durante a instalação será requisitado o nome do domínio que será criado, depois de feito as configurações do Active Directory ele ficará conforme as figuras 4.7 e 4.8, logo após instalar o DNS que é obrigatório ao instalar ao Active Directory, depois terá que instalar o servidor de compartilhamento de arquivos, que controla as regras de acesso aos arquivos da rede de computadores, neste momento pode se criar cotas de gravação no servidor arquivos, após pronto ficará conforme as figuras 4.9 e 4.10 e por ultimo se instala e configura o servidor de DHCP que controla os endereços IP que serão distribuídos aos computadores clientes da rede de computadores e ficará conforme figura

25 Figura 4.7 nome do domínio. Figura 4.8 usuários cadastrados no Active Directory. 24

26 Figura 4.9 pastas compartilhadas no servidor de arquivo Figura 4.10 cotas de gravação no servidor de arquivo. 25

27 Figura 4.11 servidor de DHCP. No servidor Linux, primeiro deve-se configurar as placas de redes através do arquivo /etc/network/interfaces conforme a figura 4.12, depois deve-se configurar o arquivo /etc/apt/sources.list para que se possa fazer o downloads dos aplicativos necessários para o funcionamento correto do servidor, conforme figura 4.13, depois instalação do aplicativo Squid e configuração do arquivo /etc/squid/squid.conf, conforme figura 4.14, configuração do firewall usando as regras de iptables, conforme figura 4.15, instalação do Sarg e configuração do arquivo /etc/sarg/sarg.conf, conforme figura 4.16, o acesso do Sarg será feito pelo navegador usando o IP do servidor seguido da palavra sarg, exemplo /sarg, instalação do aplicativo Ntop, e acessar através do navegador pelo IP do servidor seguido da porta 3000, exemplo :

28 # This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). # The loopback network interface auto lo iface lo inet loopback # The primary network interface auto eth0 allow-hotplug eth0 iface eth0 inet dhcp auto eth1 iface eth1 inet static address netmask network broadcast Figura 4.12 arquivo de configuração /etc/network/interfaces. ############################################################# ################### OFFICIAL DEBIAN REPOS ################### ############################################################# ###### Debian Main Repos deb squeeze main contrib non-free deb-src squeeze main contrib non-free ###### Debian Update Repos deb squeeze/updates main contrib non-free deb squeeze-proposed-updates main contrib non-free deb-src squeeze/updates main contrib non-free deb-src squeeze-proposed-updates main contrib non-free deb squeeze main contrib non-free deb-src squeeze main contrib non-free deb squeeze-backports main Figura 4.13 arquivo de configuração /etc/apt/sources.list. 27

29 http_port 3128 transparent visible_hostname gdh error_directory /usr/share/squid/errors/portuguese/ cache_mem 16 MB cache_swap_low 90 cache_swap_high 95 maximum_object_size 4096 KB cache_dir ufs /var/cache/squid cache_access_log /var/log/squid/access.log cache_log /var/log/squid/cache.log cache_swap_log /var/log/squid/swap.log debug_options ALL, 3 ftp_user Squid@ # ACLS acl all src / acl manager proto cache_object acl localhost src / acl SSL_ports port acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port # https, snews acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl bloqueio url_regex -i "/etc/squid/bloqueado" http_access deny bloqueio acl CONNECT method CONNECT http_access allow manager localhost http_access deny manager http_access deny!safe_ports http_access deny CONNECT!SSL_ports http_access allow all icp_access allow all visible_hostname on Figura 4.14 arquivo de configuração /etc/squid/squid.conf 28

30 echo "iniciando firewall" #limpando tabelas echo "limpando regras" iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -F -t nat iptables -F -t mangle echo "carregando modulos" modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_nat_ftp modprobe ip_queue modprobe ip_tables modprobe ipt_log modprobe ipt_mark modprobe ipt_masquerade modprobe ipt_redirect modprobe ipt_reject modprobe ipt_tcpmss modprobe ipt_tos modprobe ipt_limit modprobe ipt_mac modprobe ipt_mark modprobe ipt_multiport modprobe ipt_owner modprobe ipt_state modprobe ipt_tcpmss modprobe ipt_tos modprobe iptable_filter modprobe iptable_mangle modprobe iptable_nat #compartilhando a web na rede interna echo "carregando regras de direcionamento" echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -s /16 -p tcp --dport 80 -j REDIRECT --to-port 3128 iptables -t nat -A PREROUTING -s /16 -p udp --dport 80 -j REDIRECT --to-port 3128 iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #Protecao contra ping da morte echo "proteção contra ping" iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s - j ACCEPT #termina echo "Iptables Pronto" Figura 4.15 arquivo de configuração do iptables. access_log /var/log/squid/access.log output_dir /var/www/sarg Figura 4.16 arquivo de configuração /etc/sarg/sarg.conf. 29

31 4.2. TESTES REALIZADOS Testes para rede de computadores Ping Para testar o bom funcionamento de uma rede, existe um utilitário muito prático fornecido em standard com a maior parte dos sistemas de exploração, trata-se do utilitário ping. O ping permite enviar um pacote de dados a um computador da rede e permite avaliar o tempo de resposta para testar a rede em profundidade, tem de abrir uma janela de linha de comandos e seguidamente efetuar sucessivamente as etapas seguintes: ping sobre o endereço ( ), representando o seu computador : ping -t ping sobre os endereços IP dos computadores da rede, por exemplo : ping -t InSSIDer ping sobre uma máquina da rede Internet, por exemplo: ping -t ping sobre um nome de domínio, por exemplo: ping -t A escolha do inssider, foi feita pela sua compatibilidade com os sistemas operacionais mais novos como o Windows Vista e Windows 7 e pela sua interface gráfica que acaba simplificando a apresentação dos dados. O ideal é que uma rede sem fio esteja em um canal onde não existam outras redes, pois se existirem várias redes em um mesmo canal, uma interferirá na outra ao ponto de impossibilitar a comunicação entre os pontos de acessos e as estações, neste aplicativo para se ter um conhecimento de quais redes existem e quais frequências e canais que usam. Na figura 4.18 temos um exemplo da tela do inssider. 30

32 Figura 4.17 tela do aplicativo InSSIDer. Testes de Proxy Para testar se o Proxy Squid está bloqueando sites, basta acessar a pasta indicada no arquivo de configuração /etc/squid/squid.conf, e adicionar a url de um site e verificar no navegador se o site foi bloqueado, deve aparecer um mensagem conforme a figura4.19. Figura 4.18 tela de site bloqueado pelo Proxy Squid. 31

33 Teste do Active Directory Para testar se o Active Directory está corretamente instalado deve-se primeiro fazer teste de login em máquina clientes, para saber se o sistema libera o acesso ao usuário, precisa também adicionar novos usuários e testar as permissões, para saber se o que foi liberado e bloqueando no servidor está funcionando corretamente, conforme figura No servidor de arquivo verificar se os usuários estão acessando os arquivos em que estão autorizados e no servidor de DHCP verificar se está endereçando corretamente as máquinas clientes. Figura 4.19 tela de bloqueio do prompt de comando. 32

34 REFERÊNCIAS BIBLIOGRAFICAS MARIN, Paulo Sérgio. Cabeamento Estruturado - Desvendando Cada Passo: Do Projeto à Instalação. 1ª Edição. Editora Erica, OLIFER, Victor. Redes de Computadores: Princípios, Tecnologias e Protocolos para o Projeto de Redes. 1ª Edição. Editora Ltc, MORIMOTO, Carlos E. Redes, guia prático. 1ª Edição. GDH Press e Sul Editore, BUNGE, M. Teoria e Realidade, Editora Perspectiva, São Paulo, TANENBAUM, Andrew S. Redes de Computadores, Elsevier Brazil, Rio de Janeiro, RUFINO, Nelson Murilo de O. Segurança em Redes Sem Fio. Editora Novatec,

35 ANEXO A PLANTA BAIXA 34

36 ANEXO B ESTRUTURA DA REDE DE COMPUTADORES 35

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

SQUID Linux. Rodrigo Gentini gentini@msn.com

SQUID Linux. Rodrigo Gentini gentini@msn.com Linux Rodrigo Gentini gentini@msn.com SQUID é um Proxy cachê para WEB que suporta os protocolos HTTP, HTTPS, FTP, GOPHER entre outros. Ele reduz o uso da banda da internet e melhora a respostas das requisições

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Aula extra - Squid Filipe Raulino filipe.raulino@ifrn.edu.br Instalação Instalando o Squid : # yum install squid Iniciando o serviço: # /etc/init.d/squid start Arquivos/Diretórios: /etc/squid/squid.conf

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Curitiba, Novembro 2010. Resumo

Curitiba, Novembro 2010. Resumo Implementando um DMZ Virtual com VMware vsphere (ESXi) André Luís Demathé Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro 2010 Resumo A utilização de

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Pré-requisitos para Instalação Física e Lógica do SISLOC

Pré-requisitos para Instalação Física e Lógica do SISLOC Pré-requisitos para Instalação Física e Lógica do SISLOC Sumário Pré-Requisitos de Instalação Física e Lógica do SISLOC...3 Servidores de Dados...3 Servidores de Aplicação (Terminal Service)...3 Estações

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Redes de Computadores Aula 01

Redes de Computadores Aula 01 No Caderno Responda as Questões abaixo 1 O que significa o termo Rede? 2 Porque utilizar um Ambiente de Rede? 3 Defina LAN. 4 Defina WAN. 5 O que eu preciso para Montar uma Rede? 6 - O que eu posso compartilhar

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor Proxy/Cache (Squid) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Um servidor proxy/cache é bastante atrativo para as

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Roteador Wireless N 300MBPS

Roteador Wireless N 300MBPS Roteador Wireless N 300MBPS Manual do Usuário IP: 192.168.1.1 Login: admin Senha: admin Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste

Leia mais

Sistemas Operacionais de Rede. Configuração de Rede

Sistemas Operacionais de Rede. Configuração de Rede Sistemas Operacionais de Rede Configuração de Rede Conteúdo Programático! Interfaces de rede! Ethernet! Loopback! Outras! Configuração dos parâmetros de rede! Dinâmico (DHCP)! Manual! Configuração de DNS

Leia mais

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves

SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves SERVIDOR PROXY COM SQUID3 em GNU/Linux Debian7 Por: Prof. Roitier Campos Gonçalves O Proxy é um serviço de rede através do qual é possível estabelecer um alto nível de controle/filtro de tráfego/conteúdo

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Primeiramente, conecte o cabo do seu computador em uma das portas numeradas (LAN) localizado atrás do seu roteador.

Primeiramente, conecte o cabo do seu computador em uma das portas numeradas (LAN) localizado atrás do seu roteador. 1 de 7 22/5/2013 18:48 Home A TP-Link Distribuidores Suporte Contato Suporte Tutoriais Roteador - Série N Completo: WDS - repetidor (Série N) Completo: WDS - repetidor (Série N) WDS (Série N) O WDS é realizado

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Pré-requisitos para Instalação Física e Lógica do Sisloc

Pré-requisitos para Instalação Física e Lógica do Sisloc Pré-requisitos para Instalação Física e Lógica do Sisloc Sumário: 1. Pré-requisitos de instalação física e lógica do Sisloc... 3 Servidores de Dados... 3 Servidores de Aplicação (Terminal Service)... 3

Leia mais

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero. Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,

Leia mais

Pré-requisitos e passos iniciais. Topologia visual

Pré-requisitos e passos iniciais. Topologia visual Pré-requisitos e passos iniciais Resolvi escrever este artigo por 2 razões, a primeira é que o mikrotik (do qual sou fã incondicional) não é um bom sistema para proxy (exclusivamente na minha opinião)

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

UM PBX GENUINAMENTE BRASILEIRO

UM PBX GENUINAMENTE BRASILEIRO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Procedimentos para configuração em modo WDS

Procedimentos para configuração em modo WDS Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

Redes de Computadores. Jeronimo Costa Penha Senai CFP - JIP

Redes de Computadores. Jeronimo Costa Penha Senai CFP - JIP Redes de Computadores Jeronimo Costa Penha Senai CFP - JIP Clientes e Servidores Servidores São computadores ou equipamentos que disponibilizam seus recursos para outros computadores. Exemplos: a) Servidor

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

6.8.3.10 Lab - Configurar o Roteador Sem Fio no Windows XP

6.8.3.10 Lab - Configurar o Roteador Sem Fio no Windows XP IT Essentials 5.0 6.8.3.10 Lab - Configurar o Roteador Sem Fio no Windows XP Introdução Imprima e preencha este laboratório. Neste laboratório, você vai configurar e testar as configurações sem fio no

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes:

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes: Módulo 4 Sistema Operacional Sistemas Operacionais Neste módulo falaremos sobre alguns sistemas operacionais existentes no mercado, suas características, e conheceremos o básico das redes de computadores.

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Exigências de Sistema. Significado de cada LED. Conteúdo da embalagem. Instalação e Configurações

Exigências de Sistema. Significado de cada LED. Conteúdo da embalagem. Instalação e Configurações Exigências de Sistema 1. Processador Pentium 200MHZ ou mais 2. Windows 98SE, Windows Me, Windows 2000, Windows XP, Windows Vista e Windows 7. 3. 64MB de RAM ou mais. 4. 25MB de espaço livre no disco Significado

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Criado por: Flavio Henrique Somensi flavio@opens.com.br Revisão: qui, 25 de abril de 2013 www.sneplivre.com.br Índice 1. Instalação...4

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação. Este produto pode ser configurado utilizando qualquer navegador web atual, como por ex. Internet Explorer 6 ou Netscape Navigator 7 ou superior. DSL-2730B Roteador ADSL Wireless Antes de começar Certifique-se

Leia mais

Faculdade Anhanguera de São Caetano do Sul

Faculdade Anhanguera de São Caetano do Sul Faculdade Anhanguera de São Caetano do Sul Redes Locais Curso: Tecnologia em Redes de Computadores Prof:Eduardo M. de Araujo Site-http://professoreduardoaraujo.com Modelo de Rede Hierárquico Camada de

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR

Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR Net Manager Informática Ltda Versão 6.0 1998-2007 1) Instalação do Software Coletor Guia de Instalação Executar o programa

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação

REDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação REDE DE COMPUTADORES Desenvolvimento Duração: 35 aulas (2 horas cada aula) 1 Apresentação Conhecendo os alunos Conceitos básicos de redes O que é uma rede local Porque usar uma rede local 2 Como surgiram

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére Planejamento e Projeto de Redes de Computadores Eduardo Barrére Aula Presencial Projeto Físico Eduardo Barrére eduardo.barrere@ice.ufjf.br O projeto deve considerar Seleção de tecnologias (conforme o projeto

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais