SISGEP SISTEMA GERENCIADOR PEDAGÓGICO



Documentos relacionados
FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

WebZine Manager. Documento de Projeto Lógico de Rede

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC Banco de questões Documento de Projeto Lógico de Rede

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

FACSENAC. WebZine Manager Documento de Projeto Físico de Rede

Impressão digital Sistema de eleição SisElege. Projeto Lógico de Rede

BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE. Documento de Projeto Lógico e Físico de Rede

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Configurando o DDNS Management System

Aula Prática Roteador

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

TECNOLOGIA WEB INTERNET PROTOCOLOS

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

Documento de Requisitos de Rede (DRP)

Curso de Instalação e Gestão de Redes Informáticas

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

OBJETIVOS DO PROJETO OILBRAS

Gerência de Redes. Arquitetura de Gerenciamento.

Redes de Computadores II. Professor Airton Ribeiro de Sousa

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Entendendo como funciona o NAT

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Servidor, Proxy e Firewall. Professor Victor Sotero

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

RC e a Internet. Prof. Eduardo

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Edital 012/PROAD/SGP/2012

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Rotina de Discovery e Inventário

BACKBONE e LANS VIRTUAIS. Bruna Luyse Soares Joel Jacy Inácio

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

Rede de Computadores

CCNA 1 Modelos OSI e TCP/IP. Kraemer

Capítulo 11: NAT para IPv4

Universidade de Brasília

Roteamento e Comutação

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

AGENTE PROFISSIONAL - ANALISTA DE REDES

SYSLOG - Sistema de Logística

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo Ângelo, Bryan, Carlos, Vinícius

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

Arquitetura de Rede de Computadores

Voltar. Placas de rede

Aula Prática Wi-fi Professor Sérgio Teixeira

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

Projeto de sistemas O novo projeto do Mercado Internet

Actividade 3: Configuração de VLANs

Conteúdo do pacote de 03 cursos hands-on

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

A camada de rede do modelo OSI

Capítulo 8 - Aplicações em Redes

Redes de Computadores. Prof. Dr. Rogério Galante Negri

GUIA RÁPIDO. DARUMA Viva de um novo jeito

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

Relatorio do trabalho pratico 2

INTERNET = ARQUITETURA TCP/IP

Tópicos Especiais em Informática

Características de Firewalls

Capítulo 3: Implementar a segurança por meio de VLANs

INSTALAÇÃO PRINTERTUX Tutorial

Utilizar o Cisco UC 320W com o Windows Small Business Server

Firewall. Alunos: Hélio Cândido Andersson Sales

Capítulo 5: Roteamento Inter-VLANS

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 1)

Quarta-feira, 09 de janeiro de 2008

Histórico de Revisão Data Versão Descrição Autor

Componentes de um sistema de firewall - II. Segurança de redes

REDE DE COMPUTADORES

Redes de Computadores. Protocolo IP

Cap 01 - Conceitos Básicos de Rede (Kurose)

REDES ESAF. 1 Redes - ESAF

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts

Redes de Computadores

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

BlackBerry Mobile Voice System

FICHA INFORMATIVA E DE TRABALHO MÓDULO REDE LOCAL INSTALAÇÃO

Equipamentos de Redes de Computadores

Aula 2 Servidor DHCP. 2.1 dhcp

Redes. Pablo Rodriguez de Almeida Gross

Firewalls. Firewalls

Camadas da Arquitetura TCP/IP

Roteador Load-Balance / Mikrotik RB750

Máscaras de sub-rede. Fórmula

GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL

Professor: Gládston Duarte

DHCP - ESAF. 1- Prova: ESAF SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

Processo Seletivo Instrutor nº 03/2011

Transcrição:

FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7

Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011 Renato Aragão 1ª versão do projeto lógico 1.1 08/11/2011 Renato Aragão Versão Final 1.2 25/11/2011 Renato Aragão Alteração do responsável pela aprovação Página 2 de 12

Índice ÍNDICE DE FIGURAS... 4 ÍNDICE DE TABELAS... 5 1. INTRODUÇÃO... 6 1.1. PROPÓSITO... 6 1.2. PÚBLICO ALVO... 6 1.3. ESCOPO... 6 1.4. DEFINIÇÕES, ACRÔNIMOS E ABREVIAÇÕES... 6 1.5. REFERÊNCIAS... 7 1.6. VISÃO GERAL DO DOCUMENTO... 7 2. TOPOLOGIA LÓGICA DA REDE... 8 3. DESCRIÇÃO DOS PROTOCOLOS... 9 4. ESQUEMA DE ROTEAMENTO...11 5. MECANISMOS E PRODUTOS DE SEGURANÇA...12 6. OBSERVAÇÕES...12 7. APROVAÇÃO...12 Página 3 de 12

Índice de Figuras FIGURA 1: TOPOLOGIA LÓGICA... 8 Página 4 de 12

Índice de Tabelas TABELA 1 - CONFIGURAÇÃO DE PORTAS NO COMUTADOR CENTRAL... 9 TABELA 2 - ESQUEMA DE ENDEREÇAMENTO... 9 TABELA 3 - IDENTIFICAÇÃO DOS EQUIPAMENTOS...10 Página 5 de 12

1. Introdução 1.1. Propósito Este documento especifica projeto lógico de rede a serem desenvolvido pela FACSENAC, fornecendo aos desenvolvedores as informações necessárias para o projeto e implementação, assim como para a realização dos testes e homologação do sistema. 1.2. Público Alvo Este documento se destina aos arquitetos de rede, engenheiros de rede e testadores. 1.3. Escopo Este documento realiza o projeto lógico de uma determinada rede. 1.4. Definições, Acrônimos e Abreviações. Termo Significado DHCP DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração dinâmica de endereços de rede") permite que todos os micros da rede recebam suas configurações de rede automaticamente a partir de um servidor central, sem que seja necessário configurar os endereços manualmente em cada um. DNS Abreviatura de sistema de nomes de domínio (DNS, Domain Name System), um sistema para atribuir nomes a serviços de rede e computadores, organizado de acordo com uma hierarquia de domínios. A atribuição de nomes de DNS é utilizada em redes TCP/IP, tal como a Internet, para localizar computadores e serviços através de nomes amigáveis de utilizador. Quando um utilizador introduz um nome DNS numa aplicação, os serviços de DNS podem resolver o nome para outra informação associada a este como, por exemplo, um endereço IP. Firewall É o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Lan Trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, frequentemente através de uma mesma tecnologia. NAT Protocolo que, como o próprio nome diz (network address translation), faz a tradução dos endereços IP e portas TCP da rede local para a Internet. Ou seja, o pacote enviado ou a ser recebido de sua estação de trabalho na sua rede local, vai até o servidor onde é trocado pelo IP do mesmo substitui o IP da rede local validando assim o envio do pacote na internet, no retorno do pacote a mesma coisa, o pacote chega e o IP do servidor é trocado pelo IP da estação que fez a requisição do pacote. NAT tem a função de trocar um IP falso (IP da rede local) para um IP verdadeiro (IP da internet). Página 6 de 12

Proxy Servidor intermediário que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível noutro servidor. RAID Abreviação de Redundant Array of Inexpensive Disks (conjunto redundante de discos baratos) ou Redundant Array of Independent Disks (conjunto redundante de discos independentes) Roteador é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si. 1.5. Referências Documento Data Versão Local Documento de Visão 16/09/2011 1.5 Termo de Abertura 11/08/2011 1.0 DRP 07/10/2011 1.1 1.6. Visão geral do documento A seção Erro! Fonte de referência não encontrada. apresenta a topologia lógica da rede; A seção 3 apresenta uma descrição dos protocolos de nível 2 (comutação) e nível 3 (roteamento), incluindo qualquer recomendação sobre o uso desses protocolos; A seção 4 apresenta um esquema de endereçamento e atribuição de nomes; A seção 5 apresenta um esquema de roteamento; A seção 6 apresenta os mecanismos e produtos recomendados para a segurança, incluindo um resumo de políticas de segurança e procedimentos associados (um plano completo de segurança pode ser incluído como apêndice); A seção 7 apresenta as recomendações sobre arquitetura e produtos para a gerência. Página 7 de 12

2. Topologia Lógica da Rede A Escola de Idiomas Tree of Wishes possui uma rede estruturada que segue a configuração lógica expressa na figura abaixo. Figura 1: Topologia lógica Página 8 de 12

3. Descrição dos protocolos O comutador central (switch center) possui capacidade de roteamento e de filtragem de pacotes, dessa forma, permite a utilização de redes virtuais (VLANs). Mantem-se uma redundância de acesso de qualquer local da empresa até os servidores por meio de comutação nível 2, com o uso do protocolo de Spanning Tree (SPT). As portas do comutador central estão configuradas segundo representação na Tabela 1. Função Portas VLAN A 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11 e 12. VLAN B 13, 14, 15, 16, 17, 18, 19 e 20. Up Link (até 10 Gb) 21, 22, 23 e 24. Tabela 1 - Configuração de portas no comutador central A rede atual utiliza a arquitetura TCP/IP (v.4). O esquema de endereçamento segue o padrão da Tabela 2. Local/ Setor Servidores, Setor Acadêmico, Administrativo e Laboratórios. End. Rede e Máscara Faixa de Endereços 255.255.0.0 10.1.0.10 a 10.1.3.254 Rede WIFI 255.255.255.0 192.168.0.1 a 192.168.0.254 End. De Difusão 10.1.3.255 192.168.0.255 Tabela 2 - Esquema de endereçamento Os equipamentos da rede estão identificados conforme nomenclatura abaixo: Equipamento/ Instalações Codinome Setor Sequencial Exemplo Switch SW- Sala de Rack, Laboratório. Roteador RT- Sala de Rack, Área externa (Wifi). 1,2,3... SW-01 1,2,3... RT-01 Servidor SV- Sala de Rack 1,2,3... SV-01 Desktop DK- Estações de trabalho, Laboratórios. 1,2,3... Dk-01 Tomada RJ45 Cabos UTP - Estações de trabalho, Laboratórios, Área externa. 1,2,3... 1,2,3 Página 9 de 12

Rack RK- Sala de Rack. 1,2,3... RK-01 Tabela 3 - Identificação dos equipamentos Página 10 de 12

4. Esquema de Roteamento Considerando o roteamento estático e o uso de redes virtuais (VLAN A e VLAN B), descrevemos um esquema de roteamento bastante simplificado. Dessa forma: Cada servidor tem como rota default o Comutador nível 3, na sua respectiva VLAN; Cada cliente conectado na rede interna (cabeada) tem como rota default o Comutador nível 3, na sua respectiva VLAN; Cada cliente conectado na rede WIFI tem como rota default o Comutador nível 3, na sua respectiva VLAN; O comutador nível 3 tem como rota default o Firewall Interno; O firewall Interno tem como rota default o Roteador; O firewall está configurado para realizar NAT. Os micros da rede local acessam a internet através de um servidor Proxy (Proxy transparente). O servidor Proxy acessa a internet por meio de conexão com modem ADSL. Neste caso, o roteador passa a ser o gateway da rede e utiliza seu endereço IP válido para encaminhar as requisições feitas pelos micros da rede interna. Página 11 de 12

5. Mecanismos e Produtos de Segurança O Firewall está configurado para realização de Proxy transparente, dessa forma, todos os clientes devem usar uma configuração específica para acessar a internet. A configuração do Proxy define os serviços que podem ou não ser utilizados pelos usuários da rede. Os procedimentos padrão de identificação e autenticação de usuários, bem como a concessão de direitos de utilização de serviços para cada usuário (ou classe de usuários), estão descrito na Resolução 01/2000 - Uso dos recursos computacionais elaborado pela empresa Tree of Wishes. Considerando a necessidade de se manter a rede operando em sua capacidade plena, com a maior qualidade de serviço possível, embora a mesma não seja uma rede de grande porte, adota-se uma arquitetura de gerência de rede centralizada, padrão SNMP (Simple Network Management Protocol), com a adoção da ferramenta de gerência de rede VMware ESX Server, em sua versão 3.0.1, desenvolvida pela empresa VMware. Tal ferramenta executa sobre uma plataforma baseada em microcomputador compatível com IBM PC, com memória RAM mínima de 5 GB e área de armazenamento em disco mínimo de 146 GB. 6. Observações Não se aplica. 7. Aprovação Estou ciente e de acordo com as informações passadas por mim para composição deste documento e com o conteúdo deste. Data : /Novembro/2011 RESPONSÁVEL Data : /Novembro/2011 SOLICITANTE Renato Aragão Analista de Redes SysTec IT Solution & Consulting Wilson Amaral Martins Engenharia de Software Faculdade de Tecnologia SENAC DF Página 12 de 12