Vous êtes sur la page 1sur 14

UT2 CAMPUS BELENZINHO

TECNOLOGIA EM ANLISE DE DESENVOLVIMENTO DE SISTEMAS

REDES DE COMPUTADORES

TUTOR DISTNCIA E PRESENCIAL ALEXANDRE SOROKO


RAFAEL RIBEIRO COSTA - 6950464525
ROBSON DO CARMO LEITE 6727313031
ANDR EZAS 6784385073

SO PAULO/SP
2015

Sumrio
Etapa 1............................................................................................................. 3
Passo 1, 2, 3 Leituras e Pesquisas.......................................................................3
Passo 4.......................................................................................................... 3
1.1 Histrico da Empresa.............................................................................. 3
1.2 Objetivos do Projeto............................................................................... 4
1.3 Esboo do Projeto.................................................................................. 4
Etapa 2............................................................................................................. 5
Passos 1 e 2 Leituras e Pesquisas........................................................................5
Passo 3.......................................................................................................... 5
2.1 Topologias do Sistema de Redes de Computadores..........................................5
2.2 Equipamentos do Sistema de Redes de Computadores......................................5
2.3 Enlaces Internos de Comunicao...............................................................6
2.4 - Enlace Externo de Comunicao.................................................................6
2.5 Oramento:........................................................................................... 6
Etapa 3............................................................................................................. 7
Passos 1, 2 e 3 Leituras e Pesquisas.....................................................................7
Passo 4.......................................................................................................... 7
3.1 - Estrutura de Endereamento de Rede............................................................7
3.2 - Planos Futuros de Endereamento...............................................................8
3.3 - Poltica de Segurana no Sistema................................................................8
3.4 - Poltica de Senhas................................................................................. 11
3.5 - Sistema de Firewall............................................................................... 11
Etapa 4........................................................................................................... 13
Passo 1 Leitura......................................................................................... 13
Passo 2........................................................................................................ 13
4.1 - Servidores de Rede................................................................................ 13
4.2 - Estaes de Trabalho.............................................................................. 13
4.3 - Servios de Rede.................................................................................. 14
Bibliografia...................................................................................................... 14

Etapa 1
Passo 1, 2, 3 Leituras e Pesquisas.
Passo 4
1.1 Histrico da Empresa
Iniciando as atividades em 2013 iniciaremos alugando, vendendo e administrando
imveis na regio do Morumbi e imediaes com eficincias e rapidez, proporcionando
aos nossos clientes os melhores negcios imobilirios, com seriedade e
responsabilidade.
Criamos as melhores oportunidades com avaliaes corretas e aperfeioamento
contnuo de nosso trabalho, treinando e atualizando constantemente nossa equipe,
proporcionando assim o melhor atendimento das expectativas de nossa clientela.
Possumos Departamento Jurdico prprio para orientar e assessorar nossos clientes nos
contratos e na administrao de seus imveis.
Intermediadora de Negcios VOID, sempre melhor negcio.
Departamentos da empresa:
- Recepo
- Depto Comercial
- Depto Administrao - Financeiro e contbil
- Depto Jurdico
- Depto RH
- Sala dos Corretores. (Internos e Externos)

1.2 Objetivos do Projeto


Montar toda a infraestrutura de todos os departamentos para que toda a empresa possa
se comunicar e efetuar seu trabalho com eficaz, assim como os exemplos abaixo:

Instalar Server.
Criar Pontos de Redes.
Antecipar Erros na Rede.
Evitar Gargalhos na Rede.
Aumentar Transao de dados.
Melhor posio dos servidores.
Facilitar a Manuteno.
Implementao do Firewall.
Instalao do Firewall.

1.3 Esboos do Projeto

Etapa 2
Passos 1 e 2 Leituras e Pesquisas.
Passo 3
2.1 Topologias do Sistema de Redes de Computadores
O Sistema de topologia funcionar da seguinte maneira, teremos um Link da Embratel
(Business Link Direct) dedicado com 512 MB de download e 10 MB de upload. A
internet entra na empresa passando pelo Firewall (Ipcop), depois passa pelo switch
Principal (D-link), depois distribuda aos demais Switches atravs de cascateamento.
Os servidores esto conectados no switch principal, Todos os computadores da empresa
esto conectados ao firewall, que funciona tambm como um servidor de DHCP,
gerando economia e ao mesmo tempo segurana, como tem um servio combinado com
a Embratel (Business Link Direct) com solues de voz e dados, o servio de voz VIP
nico conta com uma conexo digital entre o PABX e o servidor de Banco de dados.
Contratamos tambm um link da Vivo de 30 MB para contingncia caso haja um
desastre no link da Embratel e com isso start amos a contingncia.
Com servios de dados como a Rede nica Dados MPLS a empresa pode interligar
todos os sites para que seus funcionrios falem a vontade, sem despesas com DDD/DDI.
Alm disso, voc ter a vantagem de realizar videoconferncias e transmitir todas as
aplicaes corporativas com as devidas priorizaes (e-mail, CRM, ERP etc).
2.2 Equipamentos do Sistema de Redes de Computadores.
3 Servidores
40 Computadores ( 30 Desktop e 10 Notebook).
1 Concentrador
2 Switches de 48 portas
1 Multiplexador
2 Access Point ( Wirelles)
2 Transceivers
1 Roteador
1 Repetidor
1 Bridge
1 LTO Desktop de backup de dados.

2.3 Enlaces Internos de Comunicao.


Na empresa os cabos que chegam dos parceiros contratados pela Imobiliria vm todos
por fibra ptica, para termos eficincia no servio prestado por eles, j que a fibra ptica
excelente comunicao.
A comunicao interna da empresa feita por par metlico, todos os servidores possuem
placas giga bits para distribuir as informaes com velocidade dentro da rede, e as
demais maquinas tem velocidade 100/100/100, e temos tambm conexo wirelles que
usada e controlada por regra criada pelo departamento de TI contratada pela imobiliria.
2.4 - Enlace Externo de Comunicao.
Possumos um link da Embratel dados dedicado de 512 MB de downloads e 10 MB de
upload, esse link atende muito bem a necessidades da empresa no dia-a-dia, e tambm
contratamos um link da vivo para contingncia no caso de um desastre.
Deixamos algumas portas abertas no roteador para quando as empresas prestadoras de
servios necessitam fazer alguma atualizao ou algum suporte nos servidores, possam
acessar sem problemas via HTTP ou Terminal Server.
2.5 Oramento:
Roteador D-link Switches de 48 portas D-link
Servidor Web Link de Internet Embratel
Desktop Notebook Access Point
Servidor de Arquivo Servidor de Banco de Dados-

Etapa 3
Passos 1, 2 e 3 Leituras e Pesquisas.
Passo 4
3.1 - Estrutura de Endereamento de Rede.
Ser usado a Classe de Endereamento IPv4 chamada de Classe C, a qual abrange um
total de 65.535 endereos IP, podendo suportar um total de at 256 redes.
O endereamento interno ser dinmico, via DHCP, a razo que nos levou a escolher
este tipo de endereamento simples, o local de trabalho em um todo comercio, todos
os equipamentos ficaram sendo ligados e desligados todos os dias de segunda a
sbado(no mnimo), sendo via DHCP, no teremos problemas quando houver a
mudana para o IPv6, o qual controlado pelo Roteador ou Servidor, este tipo de
endereamento funciona assim, a primeira vez que o Host entra na rede ele recebe um
numero IP, o qual a cada 6 dias expira, se o computador no entrar na rede ou renova
caso ainda esteja na rede.O endereamento IP usado ter o intervalo de endereo do IP
192.168.0.0 ao 192.168.0.64, e a mascara de sub-rede a ser usada ser a
255.255.255.192(bitmask de /26).
Classe de endereamento C
IP esttico:
Facilidade de manuteno.
Facilidade de acesso.
Operao 24/7.
Controle de fluxo.
Mapeamento de estaes de trabalho.
Recepo = 04
Departamento Comercial = 03
Administrao = 02
Departamento Jurdico = 03
Departamento RH = 02
Sala de corredores = 03
Total = 17

3.2 - Planos Futuros de Endereamento.


Foi feito um estudo sobre como ser a implantao do sistema de endereamento do
IPv6, e podemos afirmar que no haver problema de adequao nesta rede, pois o
prprio roteador Ipv6 criar uma estrutura de tunelamento do Ipv4 para o Ipv6
automaticamente.

Antes de mostrar como ficara esta futura rede, conhea um pouco da rede IPv6. Em uma
rede padro Ipv6 se trabalha com 8 grupos de 4 dgitos hexadecimais, exemplo:
2001:0db8:85a3:08d3:1319:8a2e:0370:7344, quando existirem grupos de digitos de
0000, estes grupos podem ser omitidos, assim:
Ipv6 padro, 2001:0db8:85a3:0000:0000:0000:0000:7344, que o mesmo que:
2001:0db8:85a3::7344.

3.3 - Poltica de Segurana no Sistema.


A empresa e a poltica de segurana
Todas as normas aqui estabelecidas sero seguidas por todos os funcionrios, parceiros
e prestadores de servios. Ao receber essa cpia da Poltica de Segurana, o/a sr/sra
comprometeu-se a respeitar todos os tpicos aqui abordados e est ciente de que seus emails e navegao na internet/intranet podem estar sendo monitorados. A equipe de
segurana encontra-se a total disposio para saneamento de dvidas e auxlio tcnico.
O no comprimento dessas polticas acarretar em sanes administrativas em primeira
instncia, podendo acarretar no desligamento do funcionrio de acordo com a gravidade
da ocorrncia.
2. Poltica de e-mail
- No abra anexos com as extenses .bat, .exe, .src, .lnk e .com se no tiver certeza
absoluta de que solicitou esse e-mail.
- Desconfie de todos os e-mails com assuntos estranhos e/ou em ingls. Alguns dos
vrus mais terrveis dos ltimos anos tinham assuntos como: ILOVEYOU, Branca de
neve porn, etc.
- No reenvie e-mails do tipo corrente, aviso de vrus, avisos da
Microsoft/AOL/Symantec, criana desaparecida, criana doente, pague menos em
alguma coisa , no pague alguma coisa, etc.
- No utilize o e-mail da empresa para assuntos pessoais.
8

- No mande e-mails para mais de 10 pessoas de uma nica vez (to, cc, bcc)
- Evite anexos muito grandes
- Utilize sempre sua assinatura criptogrfica para troca interna de e-mails e quando
necessrio para os e-mails externos tambm
3. Polticas de acesso a Internet
- O uso recreativo da internet no dever se dar no horrio de expediente.
- Somente navegao de sites permitida. Casos especficos que exijam outros
protocolos devero ser solicitados diretamente a equipe de segurana com prvia
autorizao do supervisor do departamento local.
- Acesso a sites com contedo pornogrfico, jogos, bate-papo, apostas e assemelhados
estar bloqueado e monitorado
- proibido o uso de IM (Instant messengers) no homologados/autorizados pela
equipe de segurana
Lembrando novamente que o uso da internet estar sendo auditado constantemente e o
usurio poder vir a prestar contas de seu uso.
4. Poltica de uso de estao de trabalho
Cada estao de trabalho tem cdigos internos que permitem que ela seja identificada na
rede, e cada indivduo possui sua prpria estao de trabalho. Isso significa que tudo
que venha a ser executado de sua estao acarretar em responsabilidade sua. Por isso
sempre que sair da frente de sua estao, tenha certeza que efetuou logoff ou travou o
console.
- No instale nenhum tipo de software / hardware sem autorizao da equipe tcnica ou
de segurana
- No tenha MP3, filmes, fotos e softwares com direitos autorais ou qualquer outro tipo
de pirataria
- Mantenha na sua estao somente o que for suprfulo ou pessoal. Todos os dados
relativos empresa devem ser mantidos no servidor, onde existe um sistema de backup
dirio e confivel.
Caso no saiba como fazer isso, entre em contato com a equipe tcnica.

5. Poltica Social
Como seres humanos, temos a grande vantagem de sermos sociveis, mas muitas vezes
quando desconhecemos sobre segurana, isso uma desvantagem. Por isso observe os
seguintes tpicos:
- No fale sobre a poltica de segurana da empresa com terceiros ou em locais pblicos.
- No diga sua senha para ningum. Nossa equipe tcnica jamais ir pedir sua senha.
- No digite suas senhas ou usurios em mquinas de terceiros, especialmente fora da
empresa.
- Somente aceite ajuda tcnica de um membro de nossa equipe tcnica previamente
apresentado e identificado.
- Nunca execute procedimentos tcnicos cujas instrues tenham chego por e-mail.
- Relate a equipe de segurana pedidos externos ou internos que venham a discordar dos
tpicos anteriores.
6. Vrus e cdigos maliciosos
- Mantenha seu anti-vrus atualizado. Provavelmente nossa equipe tcnica ir se
encarregar disso, mas caso no tenha sido feito ou voc perceba que a atualizao no
est funcional, entre em contato com a mesma para que a situao possa ser corrigida.
- No traga disquetes ou CDs de fora da empresa. Caso isso seja extremamente
necessrio, encaminhe o mesmo para a equipe tcnica, onde passar por uma verificao
antes de ser liberado para uso.
- Reporte atitudes suspeitas em seu sistema a equipe tcnica, para que possveis vrus
possam ser identificados no menor espao de tempo possvel.
- Suspeite de softwares que "voc clica e no acontece nada"

10

3.4 - Poltica de Senhas.


Ser necessrio para se ter acesso ao sistema, a digitao de login e senha de usurio.
O login do usurio ser definido pela equipe de administrao do sistema seguindo o
modelo de abreviao do nome mais o sobrenome inteiro, ex: Joo Souza = jsouza. No
caso de ter dois usurios com mesmo nome ser adicionado algum outro carcter ao
login, o qual ser selecionado pelos gerenciadores da rede, ex: Joo de Souza = jdsouza
ou jjsouza.
Uma senha segura dever conter no mnimo 6 caracteres alfanumricos (letras e
nmeros), no sendo permitido seqncias simples como: 111.., 123.., abc.., etc.
Ser definida uma senha provisria pela equipe de administrao do sistema, a qual logo
no primeiro login o usurio dever mud-la pela senha desejada.
A senha ter vida til de seis meses devendo ser trocada.
No caso de trs tentativas erradas ou esquecimento, o usurio dever entrar em contato
com seu superior.
Sua senha no deve ser jamais passada a ningum, nem mesmo da equipe de segurana.
Caso desconfie que sua senha no est mais segura, sinta-se vontade para alter-la,
mesmo antes do prazo determinado de validade.
Tudo que for executado com a sua senha ser de sua inteira responsabilidade, por isso
tome todas as precaues possveis para manter sua senha secreta.

3.5 - Sistema de Firewall.


Ser usado nesta rede o prprio firewall do Servidor Windows. Nele sero efetuado
todas as configuraes de portas de entrada, sada, e permisses especiais como, acessar
a sites determinados com maior ou menor restrio.
Em complemento ser usado o Software abaixo:
ZoneAlarm 9.2
Basicamente no h segredos na instalao do ZoneAlarm. Com uma interface simples
e amigvel o aplicativo bloqueia as portas que no sero utilizadas ao que merecem uma
certa cautela por parte dos administradores de rede.
Low (baixo) Garante privilgios de aplicaes e do Internet Lock e deixa o PC visvel
aos outros computadores da Trusted Zone. O firewall no bloqueia o compartilhamento
de arquivos ou impressoras ou o trfego.
11

Medium (mdio) Recomendado para PCs ligados Internet atravs da rede local e
est por padro na Trusted Zone. Compartilhamento de arquivos e impressoras, alm de
servios do Windows(NetBIOS) so permitidos para computadores pertencentes
Trusted Zone.
High (alto) Nvel mais elevado de segurana que fornece alguma flexibilidade ao
nvel de aplicaes. O firewallbloqueia o acesso dentro da Trusted Zone ao Windows
(servios NetBIOS) alm do compartilhamento de arquivos e impressoras. O
computador fica no Modo Stealth (Invisvel): todas as portas, no utilizadas por um
programa em execuo, so bloqueadas e no so visveis para a Trusted Zone. Este
modo abre automaticamente as portas somente quando um programa com permisses
necessita delas.
Tambm possvel configurar os parmetros da Trusted Zone, assim como a
configurao da segurana da Zona Confivel num nvel mais alto, ao permitir que
determinados computadores (confiveis) possam ou no ter ligao ao nosso
computador abrangido pelo nvel de segurana Trusted Zone. Os computadores
considerados no confiveis ficam sempre no nvel Internet Zone.Isto seria mais usado
em redes locais.
Para adicionar outros computadores Trusted Zone, pressione o boto "Add" que
permite escolher em: adicionar um host (ou site) por nome, um endereo IP ou uma sub
rede IP. Em todos possvel acrescentar uma descrio.
Host/Site Permite adicionar um nome de computador Trusted Zone. Basta escrever
uma descrio e o nome do computador. Introduza um nome do tipo domain-style name
(tal como "ftp.hpg.com.br") ou um nome Windows-style (tal como "FTPSERVER"). O
boto "Lookup" permite verificar e preencher o endereo IP do computador. Se os
endereos IP associados aos nomes dos computadores forem mudados aps colocar o
computador na zona de confiana, aqueles endereos IP modificados no ficaram
automaticamente adicionados zona confivel. Nesse caso, deve-se utilizar o boto
"Edit" e alterar o IP atravs do boto "Lookup".
IP Address - Permite adicionar um endereo IP que se refere a um nico computador
da Trusted Zone.
IP Range Onde se pode definir vrios IPs consecutivos para a Trusted Zone.

12

Etapa 4
Passo 1 Leitura
Passo 2
4.1 - Servidores de Rede.
O sistema operacional escolhido para os servidores o Windows Server 2008. Os
principais passos para instalao deste S.O. so: selecionar o nome que ter o servidor,
senha de administrador segura(letras, nmeros e caracteres especiais, mnimo 8
caracteres), selecionar a opo para que este trabalhe como Domnio e aps a instalao
devemos configur-lo como um domnio, configurar a faixa de distribuio de IPs via
DHCP, instalar e configurar o AD(Active Directory), criar acesso aos computadores e
usurios que utilizaro este servidor, permisses, polticas de acesso e segurana.
Este sistema operacional foi escolhido porque fornece confiabilidade, segurana, e
facilidade na administrao da rede. Tambm foi escolhido o Software ISA Server, para
utilizao do sistema de gerenciamento de navegao na internet chamado de Proxy,
para que haja um aumento na velocidade de navegao dos usurios na internet,
controle de acesso dos funcionrios a paginas da web indevidas e diminuir riscos de
invaso externos.
4.2 - Estaes de Trabalho.
O sistema operacional utilizado nas estaes de trabalho ser o Windows 7, por ser bem
atual, fcil de utilizar por qualquer usurio, e em rede com o sistema operacional do
servidor, e suas polticas de segurana, far com que o sistema fique bem seguro.
Para adicionar estas estaes na rede, basta adicionar o nome delas no AD do Domnio,
e logo aps, adicionar esta estao de trabalho(host) a rede deste Domnio.
A configurao dos Ips nas estaes ser feita por DHCP, distribudo pelo Domnio, e
configurado nas estaes de trabalho.

4.3 - Servios de Rede.


13

No domnio ser configurado o servio de DNS da rede, o qual apontar para ele
mesmo, como sendo quem ir gerenciar os nomes de mquinas da rede, e apontar para
o segundo servidor como sendo quem o responsvel por gerenciar nomes fora desta
rede(internet).
O servidor Proxy ser o responsvel por estabelecer uma conexo externa com pginas
da web, proporcionando maior segurana para a rede interna e controle de acesso a
pginas indevidas.
Bibliografia
http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-o-WindowsServer-2003-e-IIS-60_a9360_z0.aspx
http://support.microsoft.com/kb/814591/pt-br
http://www.eservices.com.br/portal/index.php?
option=com_content&task=view&id=25&Itemid=31
http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-oZoneAlarm_a3356_z0.aspx
http://everson.com.br/files/Exemplo%20de%20Pol%C3%ADtica%20de%20Seguran
%C3%A7a.pdf
http://www.iana.org
http://www.lacnic.net/pt/index.html
http://support.microsoft.com/kb/331062/pt-br
http://support.microsoft.com/kb/814591/pt-br

14

Vous aimerez peut-être aussi