Académique Documents
Professionnel Documents
Culture Documents
REDES DE COMPUTADORES
SO PAULO/SP
2015
Sumrio
Etapa 1............................................................................................................. 3
Passo 1, 2, 3 Leituras e Pesquisas.......................................................................3
Passo 4.......................................................................................................... 3
1.1 Histrico da Empresa.............................................................................. 3
1.2 Objetivos do Projeto............................................................................... 4
1.3 Esboo do Projeto.................................................................................. 4
Etapa 2............................................................................................................. 5
Passos 1 e 2 Leituras e Pesquisas........................................................................5
Passo 3.......................................................................................................... 5
2.1 Topologias do Sistema de Redes de Computadores..........................................5
2.2 Equipamentos do Sistema de Redes de Computadores......................................5
2.3 Enlaces Internos de Comunicao...............................................................6
2.4 - Enlace Externo de Comunicao.................................................................6
2.5 Oramento:........................................................................................... 6
Etapa 3............................................................................................................. 7
Passos 1, 2 e 3 Leituras e Pesquisas.....................................................................7
Passo 4.......................................................................................................... 7
3.1 - Estrutura de Endereamento de Rede............................................................7
3.2 - Planos Futuros de Endereamento...............................................................8
3.3 - Poltica de Segurana no Sistema................................................................8
3.4 - Poltica de Senhas................................................................................. 11
3.5 - Sistema de Firewall............................................................................... 11
Etapa 4........................................................................................................... 13
Passo 1 Leitura......................................................................................... 13
Passo 2........................................................................................................ 13
4.1 - Servidores de Rede................................................................................ 13
4.2 - Estaes de Trabalho.............................................................................. 13
4.3 - Servios de Rede.................................................................................. 14
Bibliografia...................................................................................................... 14
Etapa 1
Passo 1, 2, 3 Leituras e Pesquisas.
Passo 4
1.1 Histrico da Empresa
Iniciando as atividades em 2013 iniciaremos alugando, vendendo e administrando
imveis na regio do Morumbi e imediaes com eficincias e rapidez, proporcionando
aos nossos clientes os melhores negcios imobilirios, com seriedade e
responsabilidade.
Criamos as melhores oportunidades com avaliaes corretas e aperfeioamento
contnuo de nosso trabalho, treinando e atualizando constantemente nossa equipe,
proporcionando assim o melhor atendimento das expectativas de nossa clientela.
Possumos Departamento Jurdico prprio para orientar e assessorar nossos clientes nos
contratos e na administrao de seus imveis.
Intermediadora de Negcios VOID, sempre melhor negcio.
Departamentos da empresa:
- Recepo
- Depto Comercial
- Depto Administrao - Financeiro e contbil
- Depto Jurdico
- Depto RH
- Sala dos Corretores. (Internos e Externos)
Instalar Server.
Criar Pontos de Redes.
Antecipar Erros na Rede.
Evitar Gargalhos na Rede.
Aumentar Transao de dados.
Melhor posio dos servidores.
Facilitar a Manuteno.
Implementao do Firewall.
Instalao do Firewall.
Etapa 2
Passos 1 e 2 Leituras e Pesquisas.
Passo 3
2.1 Topologias do Sistema de Redes de Computadores
O Sistema de topologia funcionar da seguinte maneira, teremos um Link da Embratel
(Business Link Direct) dedicado com 512 MB de download e 10 MB de upload. A
internet entra na empresa passando pelo Firewall (Ipcop), depois passa pelo switch
Principal (D-link), depois distribuda aos demais Switches atravs de cascateamento.
Os servidores esto conectados no switch principal, Todos os computadores da empresa
esto conectados ao firewall, que funciona tambm como um servidor de DHCP,
gerando economia e ao mesmo tempo segurana, como tem um servio combinado com
a Embratel (Business Link Direct) com solues de voz e dados, o servio de voz VIP
nico conta com uma conexo digital entre o PABX e o servidor de Banco de dados.
Contratamos tambm um link da Vivo de 30 MB para contingncia caso haja um
desastre no link da Embratel e com isso start amos a contingncia.
Com servios de dados como a Rede nica Dados MPLS a empresa pode interligar
todos os sites para que seus funcionrios falem a vontade, sem despesas com DDD/DDI.
Alm disso, voc ter a vantagem de realizar videoconferncias e transmitir todas as
aplicaes corporativas com as devidas priorizaes (e-mail, CRM, ERP etc).
2.2 Equipamentos do Sistema de Redes de Computadores.
3 Servidores
40 Computadores ( 30 Desktop e 10 Notebook).
1 Concentrador
2 Switches de 48 portas
1 Multiplexador
2 Access Point ( Wirelles)
2 Transceivers
1 Roteador
1 Repetidor
1 Bridge
1 LTO Desktop de backup de dados.
Etapa 3
Passos 1, 2 e 3 Leituras e Pesquisas.
Passo 4
3.1 - Estrutura de Endereamento de Rede.
Ser usado a Classe de Endereamento IPv4 chamada de Classe C, a qual abrange um
total de 65.535 endereos IP, podendo suportar um total de at 256 redes.
O endereamento interno ser dinmico, via DHCP, a razo que nos levou a escolher
este tipo de endereamento simples, o local de trabalho em um todo comercio, todos
os equipamentos ficaram sendo ligados e desligados todos os dias de segunda a
sbado(no mnimo), sendo via DHCP, no teremos problemas quando houver a
mudana para o IPv6, o qual controlado pelo Roteador ou Servidor, este tipo de
endereamento funciona assim, a primeira vez que o Host entra na rede ele recebe um
numero IP, o qual a cada 6 dias expira, se o computador no entrar na rede ou renova
caso ainda esteja na rede.O endereamento IP usado ter o intervalo de endereo do IP
192.168.0.0 ao 192.168.0.64, e a mascara de sub-rede a ser usada ser a
255.255.255.192(bitmask de /26).
Classe de endereamento C
IP esttico:
Facilidade de manuteno.
Facilidade de acesso.
Operao 24/7.
Controle de fluxo.
Mapeamento de estaes de trabalho.
Recepo = 04
Departamento Comercial = 03
Administrao = 02
Departamento Jurdico = 03
Departamento RH = 02
Sala de corredores = 03
Total = 17
Antes de mostrar como ficara esta futura rede, conhea um pouco da rede IPv6. Em uma
rede padro Ipv6 se trabalha com 8 grupos de 4 dgitos hexadecimais, exemplo:
2001:0db8:85a3:08d3:1319:8a2e:0370:7344, quando existirem grupos de digitos de
0000, estes grupos podem ser omitidos, assim:
Ipv6 padro, 2001:0db8:85a3:0000:0000:0000:0000:7344, que o mesmo que:
2001:0db8:85a3::7344.
- No mande e-mails para mais de 10 pessoas de uma nica vez (to, cc, bcc)
- Evite anexos muito grandes
- Utilize sempre sua assinatura criptogrfica para troca interna de e-mails e quando
necessrio para os e-mails externos tambm
3. Polticas de acesso a Internet
- O uso recreativo da internet no dever se dar no horrio de expediente.
- Somente navegao de sites permitida. Casos especficos que exijam outros
protocolos devero ser solicitados diretamente a equipe de segurana com prvia
autorizao do supervisor do departamento local.
- Acesso a sites com contedo pornogrfico, jogos, bate-papo, apostas e assemelhados
estar bloqueado e monitorado
- proibido o uso de IM (Instant messengers) no homologados/autorizados pela
equipe de segurana
Lembrando novamente que o uso da internet estar sendo auditado constantemente e o
usurio poder vir a prestar contas de seu uso.
4. Poltica de uso de estao de trabalho
Cada estao de trabalho tem cdigos internos que permitem que ela seja identificada na
rede, e cada indivduo possui sua prpria estao de trabalho. Isso significa que tudo
que venha a ser executado de sua estao acarretar em responsabilidade sua. Por isso
sempre que sair da frente de sua estao, tenha certeza que efetuou logoff ou travou o
console.
- No instale nenhum tipo de software / hardware sem autorizao da equipe tcnica ou
de segurana
- No tenha MP3, filmes, fotos e softwares com direitos autorais ou qualquer outro tipo
de pirataria
- Mantenha na sua estao somente o que for suprfulo ou pessoal. Todos os dados
relativos empresa devem ser mantidos no servidor, onde existe um sistema de backup
dirio e confivel.
Caso no saiba como fazer isso, entre em contato com a equipe tcnica.
5. Poltica Social
Como seres humanos, temos a grande vantagem de sermos sociveis, mas muitas vezes
quando desconhecemos sobre segurana, isso uma desvantagem. Por isso observe os
seguintes tpicos:
- No fale sobre a poltica de segurana da empresa com terceiros ou em locais pblicos.
- No diga sua senha para ningum. Nossa equipe tcnica jamais ir pedir sua senha.
- No digite suas senhas ou usurios em mquinas de terceiros, especialmente fora da
empresa.
- Somente aceite ajuda tcnica de um membro de nossa equipe tcnica previamente
apresentado e identificado.
- Nunca execute procedimentos tcnicos cujas instrues tenham chego por e-mail.
- Relate a equipe de segurana pedidos externos ou internos que venham a discordar dos
tpicos anteriores.
6. Vrus e cdigos maliciosos
- Mantenha seu anti-vrus atualizado. Provavelmente nossa equipe tcnica ir se
encarregar disso, mas caso no tenha sido feito ou voc perceba que a atualizao no
est funcional, entre em contato com a mesma para que a situao possa ser corrigida.
- No traga disquetes ou CDs de fora da empresa. Caso isso seja extremamente
necessrio, encaminhe o mesmo para a equipe tcnica, onde passar por uma verificao
antes de ser liberado para uso.
- Reporte atitudes suspeitas em seu sistema a equipe tcnica, para que possveis vrus
possam ser identificados no menor espao de tempo possvel.
- Suspeite de softwares que "voc clica e no acontece nada"
10
Medium (mdio) Recomendado para PCs ligados Internet atravs da rede local e
est por padro na Trusted Zone. Compartilhamento de arquivos e impressoras, alm de
servios do Windows(NetBIOS) so permitidos para computadores pertencentes
Trusted Zone.
High (alto) Nvel mais elevado de segurana que fornece alguma flexibilidade ao
nvel de aplicaes. O firewallbloqueia o acesso dentro da Trusted Zone ao Windows
(servios NetBIOS) alm do compartilhamento de arquivos e impressoras. O
computador fica no Modo Stealth (Invisvel): todas as portas, no utilizadas por um
programa em execuo, so bloqueadas e no so visveis para a Trusted Zone. Este
modo abre automaticamente as portas somente quando um programa com permisses
necessita delas.
Tambm possvel configurar os parmetros da Trusted Zone, assim como a
configurao da segurana da Zona Confivel num nvel mais alto, ao permitir que
determinados computadores (confiveis) possam ou no ter ligao ao nosso
computador abrangido pelo nvel de segurana Trusted Zone. Os computadores
considerados no confiveis ficam sempre no nvel Internet Zone.Isto seria mais usado
em redes locais.
Para adicionar outros computadores Trusted Zone, pressione o boto "Add" que
permite escolher em: adicionar um host (ou site) por nome, um endereo IP ou uma sub
rede IP. Em todos possvel acrescentar uma descrio.
Host/Site Permite adicionar um nome de computador Trusted Zone. Basta escrever
uma descrio e o nome do computador. Introduza um nome do tipo domain-style name
(tal como "ftp.hpg.com.br") ou um nome Windows-style (tal como "FTPSERVER"). O
boto "Lookup" permite verificar e preencher o endereo IP do computador. Se os
endereos IP associados aos nomes dos computadores forem mudados aps colocar o
computador na zona de confiana, aqueles endereos IP modificados no ficaram
automaticamente adicionados zona confivel. Nesse caso, deve-se utilizar o boto
"Edit" e alterar o IP atravs do boto "Lookup".
IP Address - Permite adicionar um endereo IP que se refere a um nico computador
da Trusted Zone.
IP Range Onde se pode definir vrios IPs consecutivos para a Trusted Zone.
12
Etapa 4
Passo 1 Leitura
Passo 2
4.1 - Servidores de Rede.
O sistema operacional escolhido para os servidores o Windows Server 2008. Os
principais passos para instalao deste S.O. so: selecionar o nome que ter o servidor,
senha de administrador segura(letras, nmeros e caracteres especiais, mnimo 8
caracteres), selecionar a opo para que este trabalhe como Domnio e aps a instalao
devemos configur-lo como um domnio, configurar a faixa de distribuio de IPs via
DHCP, instalar e configurar o AD(Active Directory), criar acesso aos computadores e
usurios que utilizaro este servidor, permisses, polticas de acesso e segurana.
Este sistema operacional foi escolhido porque fornece confiabilidade, segurana, e
facilidade na administrao da rede. Tambm foi escolhido o Software ISA Server, para
utilizao do sistema de gerenciamento de navegao na internet chamado de Proxy,
para que haja um aumento na velocidade de navegao dos usurios na internet,
controle de acesso dos funcionrios a paginas da web indevidas e diminuir riscos de
invaso externos.
4.2 - Estaes de Trabalho.
O sistema operacional utilizado nas estaes de trabalho ser o Windows 7, por ser bem
atual, fcil de utilizar por qualquer usurio, e em rede com o sistema operacional do
servidor, e suas polticas de segurana, far com que o sistema fique bem seguro.
Para adicionar estas estaes na rede, basta adicionar o nome delas no AD do Domnio,
e logo aps, adicionar esta estao de trabalho(host) a rede deste Domnio.
A configurao dos Ips nas estaes ser feita por DHCP, distribudo pelo Domnio, e
configurado nas estaes de trabalho.
No domnio ser configurado o servio de DNS da rede, o qual apontar para ele
mesmo, como sendo quem ir gerenciar os nomes de mquinas da rede, e apontar para
o segundo servidor como sendo quem o responsvel por gerenciar nomes fora desta
rede(internet).
O servidor Proxy ser o responsvel por estabelecer uma conexo externa com pginas
da web, proporcionando maior segurana para a rede interna e controle de acesso a
pginas indevidas.
Bibliografia
http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-o-WindowsServer-2003-e-IIS-60_a9360_z0.aspx
http://support.microsoft.com/kb/814591/pt-br
http://www.eservices.com.br/portal/index.php?
option=com_content&task=view&id=25&Itemid=31
http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-oZoneAlarm_a3356_z0.aspx
http://everson.com.br/files/Exemplo%20de%20Pol%C3%ADtica%20de%20Seguran
%C3%A7a.pdf
http://www.iana.org
http://www.lacnic.net/pt/index.html
http://support.microsoft.com/kb/331062/pt-br
http://support.microsoft.com/kb/814591/pt-br
14