ATPS - Redes de Computadores.docx

19
UT2 – CAMPUS BELENZINHO TECNOLOGIA EM ANÁLISE DE DESENVOLVIMENTO DE SISTEMAS REDES DE COMPUTADORES TUTOR À DISTÂNCIA E PRESENCIAL ALEXANDRE SOROKO RAFAEL RIBEIRO COSTA - 6950464525 ROBSON DO CARMO LEITE – 6727313031 ANDRÉ EZÍAS – 6784385073 SÃO PAULO/SP 2015 1

Transcript of ATPS - Redes de Computadores.docx

Page 1: ATPS - Redes de Computadores.docx

UT2 – CAMPUS BELENZINHO

TECNOLOGIA EM ANÁLISE DE DESENVOLVIMENTO DE SISTEMAS

REDES DE COMPUTADORES

TUTOR À DISTÂNCIA E PRESENCIAL ALEXANDRE SOROKO

RAFAEL RIBEIRO COSTA - 6950464525

ROBSON DO CARMO LEITE – 6727313031

ANDRÉ EZÍAS – 6784385073

SÃO PAULO/SP

2015

1

Page 2: ATPS - Redes de Computadores.docx

Sumário

Etapa 1.........................................................................................................................................3

Passo 1, 2, 3 – Leituras e Pesquisas..........................................................................................3

Passo 4.....................................................................................................................................3

1.1 – Histórico da Empresa..................................................................................................3

1.2 – Objetivos do Projeto....................................................................................................4

1.3 – Esboço do Projeto........................................................................................................4

Etapa 2.........................................................................................................................................5

Passos 1 e 2 – Leituras e Pesquisas..........................................................................................5

Passo 3.....................................................................................................................................5

2.1 – Topologias do Sistema de Redes de Computadores.....................................................5

2.2 – Equipamentos do Sistema de Redes de Computadores................................................5

2.3 – Enlaces Internos de Comunicação...............................................................................6

2.4 - Enlace Externo de Comunicação..................................................................................6

2.5 – Orçamento:..................................................................................................................6

Etapa 3.........................................................................................................................................7

Passos 1, 2 e 3 – Leituras e Pesquisas......................................................................................7

Passo 4.....................................................................................................................................7

3.1 - Estrutura de Endereçamento de Rede...........................................................................7

3.2 - Planos Futuros de Endereçamento................................................................................8

3.3 - Política de Segurança no Sistema.................................................................................8

3.4 - Política de Senhas......................................................................................................11

3.5 - Sistema de Firewall....................................................................................................11

Etapa 4.......................................................................................................................................13

Passo 1 – Leitura................................................................................................................13

Passo 2...................................................................................................................................13

4.1 - Servidores de Rede.....................................................................................................13

4.2 - Estações de Trabalho..................................................................................................13

4.3 - Serviços de Rede........................................................................................................14

Bibliografia................................................................................................................................14

2

Page 3: ATPS - Redes de Computadores.docx

Etapa 1

Passo 1, 2, 3 – Leituras e Pesquisas.

Passo 4

1.1 – Histórico da Empresa

Iniciando as atividades em 2013 iniciaremos alugando, vendendo e administrando imóveis na região do Morumbi e imediações com eficiências e rapidez, proporcionando aos nossos clientes os melhores negócios imobiliários, com seriedade e responsabilidade.

Criamos as melhores oportunidades com avaliações corretas e aperfeiçoamento contínuo de nosso trabalho, treinando e atualizando constantemente nossa equipe, proporcionando assim o melhor atendimento das expectativas de nossa clientela.

Possuímos Departamento Jurídico próprio para orientar e assessorar nossos clientes nos contratos e na administração de seus imóveis.

Intermediadora de Negócios VOID, sempre melhor negócio.

Departamentos da empresa:

- Recepção

- Depto Comercial

- Depto Administração - Financeiro e contábil

- Depto Jurídico

- Depto RH

- Sala dos Corretores. (Internos e Externos)

3

Page 4: ATPS - Redes de Computadores.docx

1.2 – Objetivos do Projeto

Montar toda a infraestrutura de todos os departamentos para que toda a empresa possa se comunicar e efetuar seu trabalho com eficaz, assim como os exemplos abaixo:

Instalar Server. Criar Pontos de Redes. Antecipar Erros na Rede. Evitar Gargalhos na Rede. Aumentar Transação de dados. Melhor posição dos servidores. Facilitar a Manutenção. Implementação do Firewall. Instalação do Firewall.

1.3 – Esboços do Projeto

4

Page 5: ATPS - Redes de Computadores.docx

Etapa 2

Passos 1 e 2 – Leituras e Pesquisas.

Passo 3

2.1 – Topologias do Sistema de Redes de ComputadoresO Sistema de topologia funcionará da seguinte maneira, teremos um Link da Embratel (Business Link Direct) dedicado com 512 MB de download e 10 MB de upload. A internet entra na empresa passando pelo Firewall (Ipcop), depois passa pelo switch Principal (D-link), depois é distribuída aos demais Switches através de cascateamento.Os servidores estão conectados no switch principal, Todos os computadores da empresa estão conectados ao firewall, que funciona também como um servidor de DHCP, gerando economia e ao mesmo tempo segurança, como tem um serviço combinado com a Embratel (Business Link Direct) com soluções de voz e dados, o serviço de voz VIP único conta com uma conexão digital entre o PABX e o servidor de Banco de dados.

Contratamos também um link da Vivo de 30 MB para contingência caso haja um desastre no link da Embratel e com isso start amos a contingência.

Com serviços de dados como a Rede Única Dados MPLS a empresa pode interligar todos os sites para que seus funcionários falem a vontade, sem despesas com DDD/DDI.

Além disso, você terá a vantagem de realizar videoconferências e transmitir todas as aplicações corporativas com as devidas priorizações (e-mail, CRM, ERP etc).

2.2 – Equipamentos do Sistema de Redes de Computadores. 3 Servidores 40 Computadores ( 30 Desktop e 10 Notebook). 1 Concentrador 2 Switches de 48 portas 1 Multiplexador 2 Access Point ( Wirelles) 2 Transceivers 1 Roteador 1 Repetidor 1 Bridge 1 LTO Desktop de backup de dados.

5

Page 6: ATPS - Redes de Computadores.docx

2.3 – Enlaces Internos de Comunicação.Na empresa os cabos que chegam dos parceiros contratados pela Imobiliária vêm todos por fibra óptica, para termos eficiência no serviço prestado por eles, já que a fibra óptica é excelente comunicação.

A comunicação interna da empresa é feita por par metálico, todos os servidores possuem placas giga bits para distribuir as informações com velocidade dentro da rede, e as demais maquinas tem velocidade 100/100/100, e temos também conexão wirelles que é usada e controlada por regra criada pelo departamento de TI contratada pela imobiliária.

2.4 - Enlace Externo de Comunicação. Possuímos um link da Embratel dados dedicado de 512 MB de downloads e 10 MB de upload, esse link atende muito bem a necessidades da empresa no dia-a-dia, e também contratamos um link da vivo para contingência no caso de um desastre.

Deixamos algumas portas abertas no roteador para quando as empresas prestadoras de serviços necessitam fazer alguma atualização ou algum suporte nos servidores, possam acessar sem problemas via HTTP ou Terminal Server.

2.5 – Orçamento: Roteador D-link - Switches de 48 portas D-link – Servidor Web - Link de Internet Embratel – Desktop - Notebook- Access Point – Servidor de Arquivo- Servidor de Banco de Dados-

6

Page 7: ATPS - Redes de Computadores.docx

Etapa 3

Passos 1, 2 e 3 – Leituras e Pesquisas.

Passo 4

3.1 - Estrutura de Endereçamento de Rede.

Será usado a Classe de Endereçamento IPv4 chamada de “Classe C”, a qual abrange um total de 65.535 endereços IP, podendo suportar um total de até 256 redes.

O endereçamento interno será dinâmico, via DHCP, a razão que nos levou a escolher este tipo de endereçamento é simples, o local de trabalho em um todo é comercio, todos os equipamentos ficaram sendo ligados e desligados todos os dias de segunda a sábado(no mínimo), sendo via DHCP, não teremos problemas quando houver a mudança para o IPv6, o qual é controlado pelo Roteador ou Servidor, este tipo de endereçamento funciona assim, a primeira vez que o Host entra na rede ele recebe um numero IP, o qual a cada 6 dias expira, se o computador não entrar na rede ou renova caso ainda esteja na rede.O endereçamento IP usado terá o intervalo de endereço do IP 192.168.0.0 ao 192.168.0.64, e a mascara de sub-rede a ser usada será a 255.255.255.192(bitmask de /26).

Classe de endereçamento C

IP estático:

• Facilidade de manutenção.

• Facilidade de acesso.

• Operação 24/7.

• Controle de fluxo.

• Mapeamento de estações de trabalho.

Recepção = 04

Departamento Comercial = 03

Administração = 02

Departamento Jurídico = 03

Departamento RH = 02

Sala de corredores = 03

Total = 17

7

Page 8: ATPS - Redes de Computadores.docx

3.2 - Planos Futuros de Endereçamento.

Foi feito um estudo sobre como será a implantação do sistema de endereçamento do IPv6, e podemos afirmar que não haverá problema de adequação nesta rede, pois o próprio roteador Ipv6 criará uma estrutura de tunelamento do Ipv4 para o Ipv6 automaticamente.

Antes de mostrar como ficara esta futura rede, conheça um pouco da rede IPv6. Em uma rede padrão Ipv6 se trabalha com 8 grupos de 4 dígitos hexadecimais, exemplo: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344, quando existirem grupos de digitos de 0000, estes grupos podem ser omitidos, assim:

Ipv6 padrão, 2001:0db8:85a3:0000:0000:0000:0000:7344, que é o mesmo que: 2001:0db8:85a3::7344.

3.3 - Política de Segurança no Sistema.

A empresa e a política de segurança

Todas as normas aqui estabelecidas serão seguidas por todos os funcionários, parceiros e prestadores de serviços. Ao receber essa cópia da Política de Segurança, o/a sr/sra comprometeu-se a respeitar todos os tópicos aqui abordados e está ciente de que seus e-mails e navegação na internet/intranet podem estar sendo monitorados. A equipe de segurança encontra-se a total disposição para saneamento de dúvidas e auxílio técnico.

O não comprimento dessas políticas acarretará em sanções administrativas em primeira instância, podendo acarretar no desligamento do funcionário de acordo com a gravidade da ocorrência.

2. Política de e-mail

- Não abra anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta de que solicitou esse e-mail.

- Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês. Alguns dos vírus mais terríveis dos últimos anos tinham assuntos como: ILOVEYOU, Branca de neve pornô, etc.

- Não reenvie e-mails do tipo corrente, aviso de vírus, avisos da Microsoft/AOL/Symantec, criança desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc.

- Não utilize o e-mail da empresa para assuntos pessoais.

8

Page 9: ATPS - Redes de Computadores.docx

- Não mande e-mails para mais de 10 pessoas de uma única vez (to, cc, bcc)

- Evite anexos muito grandes

- Utilize sempre sua assinatura criptográfica para troca interna de e-mails e quando necessário para os e-mails externos também

3. Políticas de acesso a Internet

- O uso recreativo da internet não deverá se dar no horário de expediente.

- Somente navegação de sites é permitida. Casos específicos que exijam outros protocolos deverão ser solicitados diretamente a equipe de segurança com prévia autorização do supervisor do departamento local.

- Acesso a sites com conteúdo pornográfico, jogos, bate-papo, apostas e assemelhados estará bloqueado e monitorado

- É proibido o uso de IM (Instant messengers) não homologados/autorizados pela equipe de segurança

Lembrando novamente que o uso da internet estará sendo auditado constantemente e o usuário poderá vir a prestar contas de seu uso.

4. Política de uso de estação de trabalho

Cada estação de trabalho tem códigos internos que permitem que ela seja identificada na rede, e cada indivíduo possui sua própria estação de trabalho. Isso significa que tudo que venha a ser executado de sua estação acarretará em responsabilidade sua. Por isso sempre que sair da frente de sua estação, tenha certeza que efetuou logoff ou travou o console.

- Não instale nenhum tipo de software / hardware sem autorização da equipe técnica ou de segurança

- Não tenha MP3, filmes, fotos e softwares com direitos autorais ou qualquer outro tipo de pirataria

- Mantenha na sua estação somente o que for supérfulo ou pessoal. Todos os dados relativos à empresa devem ser mantidos no servidor, onde existe um sistema de backup diário e confiável.

Caso não saiba como fazer isso, entre em contato com a equipe técnica.

9

Page 10: ATPS - Redes de Computadores.docx

5. Política Social

Como seres humanos, temos a grande vantagem de sermos sociáveis, mas muitas vezes quando desconhecemos sobre segurança, isso é uma desvantagem. Por isso observe os seguintes tópicos:

- Não fale sobre a política de segurança da empresa com terceiros ou em locais públicos.

- Não diga sua senha para ninguém. Nossa equipe técnica jamais irá pedir sua senha.

- Não digite suas senhas ou usuários em máquinas de terceiros, especialmente fora da empresa.

- Somente aceite ajuda técnica de um membro de nossa equipe técnica previamente apresentado e identificado.

- Nunca execute procedimentos técnicos cujas instruções tenham chego por e-mail.

- Relate a equipe de segurança pedidos externos ou internos que venham a discordar dos tópicos anteriores.

6. Vírus e códigos maliciosos

- Mantenha seu anti-vírus atualizado. Provavelmente nossa equipe técnica irá se encarregar disso, mas caso não tenha sido feito ou você perceba que a atualização não está funcional, entre em contato com a mesma para que a situação possa ser corrigida.

- Não traga disquetes ou CDs de fora da empresa. Caso isso seja extremamente necessário, encaminhe o mesmo para a equipe técnica, onde passará por uma verificação antes de ser liberado para uso.

- Reporte atitudes suspeitas em seu sistema a equipe técnica, para que possíveis vírus possam ser identificados no menor espaço de tempo possível.

- Suspeite de softwares que "você clica e não acontece nada"

10

Page 11: ATPS - Redes de Computadores.docx

3.4 - Política de Senhas.

Será necessário para se ter acesso ao sistema, a digitação de login e senha de usuário.

O login do usuário será definido pela equipe de administração do sistema seguindo o modelo de abreviação do nome mais o sobrenome inteiro, ex: João Souza = jsouza. No caso de ter dois usuários com mesmo nome será adicionado algum outro carácter ao login, o qual será selecionado pelos gerenciadores da rede, ex: João de Souza = jdsouza ou jjsouza.

Uma senha segura deverá conter no mínimo 6 caracteres alfanuméricos (letras e números), não sendo permitido seqüências simples como: 111.., 123.., abc.., etc.

Será definida uma senha provisória pela equipe de administração do sistema, a qual logo no primeiro login o usuário deverá mudá-la pela senha desejada.

A senha terá vida útil de seis meses devendo ser trocada.

No caso de três tentativas erradas ou esquecimento, o usuário deverá entrar em contato com seu superior.

Sua senha não deve ser jamais passada a ninguém, nem mesmo da equipe de segurança. Caso desconfie que sua senha não está mais segura, sinta-se à vontade para alterá-la, mesmo antes do prazo determinado de validade.

Tudo que for executado com a sua senha será de sua inteira responsabilidade, por isso tome todas as precauções possíveis para manter sua senha secreta.

3.5 - Sistema de Firewall.

Será usado nesta rede o próprio firewall do Servidor Windows. Nele serão efetuado todas as configurações de portas de entrada, saída, e permissões especiais como, acessar a sites determinados com maior ou menor restrição.

Em complemento será usado o Software abaixo:

ZoneAlarm 9.2

Basicamente não há segredos na instalação do ZoneAlarm. Com uma interface simples e amigável o aplicativo bloqueia as portas que não serão utilizadas ao que merecem uma certa cautela por parte dos administradores de rede.

Low (baixo) – Garante privilégios de aplicações e do Internet Lock e deixa o PC visível aos outros computadores da Trusted Zone. O firewall não bloqueia o compartilhamento de arquivos ou impressoras ou o tráfego.

11

Page 12: ATPS - Redes de Computadores.docx

Medium (médio) – Recomendado para PC’s ligados à Internet através da rede local e está por padrão na Trusted Zone. Compartilhamento de arquivos e impressoras, além de serviços do Windows(NetBIOS) são permitidos para computadores pertencentes à Trusted Zone.

High (alto) – Nível mais elevado de segurança que fornece alguma flexibilidade ao nível de aplicações. O firewallbloqueia o acesso dentro da Trusted Zone ao Windows (serviços NetBIOS) além do compartilhamento de arquivos e impressoras. O computador fica no Modo Stealth (Invisível): todas as portas, não utilizadas por um programa em execução, são bloqueadas e não são visíveis para a Trusted Zone. Este modo abre automaticamente as portas somente quando um programa com permissões necessita delas.

Também é possível configurar os parâmetros da Trusted Zone, assim como a configuração da segurança da Zona Confiável num nível mais alto, ao permitir que determinados computadores (confiáveis) possam ou não ter ligação ao nosso computador abrangido pelo nível de segurança Trusted Zone. Os computadores considerados não confiáveis ficam sempre no nível Internet Zone.Isto seria mais usado em redes locais.

Para adicionar outros computadores à Trusted Zone, pressione o botão "Add" que permite escolher em: adicionar um host (ou site) por nome, um endereço IP ou uma sub rede IP. Em todos é possível acrescentar uma descrição.

• Host/Site – Permite adicionar um nome de computador à Trusted Zone. Basta escrever uma descrição e o nome do computador. Introduza um nome do tipo domain-style name (tal como "ftp.hpg.com.br") ou um nome Windows-style (tal como "FTPSERVER"). O botão "Lookup" permite verificar e preencher o endereço IP do computador. Se os endereços IP associados aos nomes dos computadores forem mudados após colocar o computador na zona de confiança, aqueles endereços IP modificados não ficaram automaticamente adicionados à zona confiável. Nesse caso, deve-se utilizar o botão "Edit" e alterar o IP através do botão "Lookup".

• IP Address - Permite adicionar um endereço IP que se refere a um único computador da Trusted Zone.

• IP Range – Onde se pode definir vários IPs consecutivos para a Trusted Zone.

12

Page 13: ATPS - Redes de Computadores.docx

Etapa 4

Passo 1 – Leitura

Passo 2

4.1 - Servidores de Rede.

O sistema operacional escolhido para os servidores é o Windows Server 2008. Os principais passos para instalação deste S.O. são: selecionar o nome que terá o servidor, senha de administrador segura(letras, números e caracteres especiais, mínimo 8 caracteres), selecionar a opção para que este trabalhe como Domínio e após a instalação devemos configurá-lo como um domínio, configurar a faixa de distribuição de IP’s via DHCP, instalar e configurar o AD(Active Directory), criar acesso aos computadores e usuários que utilizarão este servidor, permissões, políticas de acesso e segurança.

Este sistema operacional foi escolhido porque fornece confiabilidade, segurança, e facilidade na administração da rede. Também foi escolhido o Software ISA Server, para utilização do sistema de gerenciamento de navegação na internet chamado de “Proxy”, para que haja um aumento na velocidade de navegação dos usuários na internet, controle de acesso dos funcionários a paginas da web indevidas e diminuir riscos de invasão externos.

4.2 - Estações de Trabalho.

O sistema operacional utilizado nas estações de trabalho será o Windows 7, por ser bem atual, fácil de utilizar por qualquer usuário, e em rede com o sistema operacional do servidor, e suas políticas de segurança, fará com que o sistema fique bem seguro.

Para adicionar estas estações na rede, basta adicionar o nome delas no AD do Domínio, e logo após, adicionar esta estação de trabalho(host) a rede deste Domínio.

A configuração dos Ip’s nas estações será feita por DHCP, distribuído pelo Domínio, e configurado nas estações de trabalho.

13

Page 14: ATPS - Redes de Computadores.docx

4.3 - Serviços de Rede.

No domínio será configurado o serviço de DNS da rede, o qual apontará para ele mesmo, como sendo quem irá gerenciar os nomes de máquinas da rede, e apontará para o segundo servidor como sendo quem é o responsável por gerenciar nomes fora desta rede(internet).

O servidor Proxy será o responsável por estabelecer uma conexão externa com páginas da web, proporcionando maior segurança para a rede interna e controle de acesso a páginas indevidas.

Bibliografia

http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-o-Windows-Server-2003-e-IIS-60_a9360_z0.aspx

http://support.microsoft.com/kb/814591/pt-br

http://www.eservices.com.br/portal/index.php?option=com_content&task=view&id=25&Itemid=31

http://www.baboo.com.br/conteudo/modelos/Instalando-e-configurando-o-ZoneAlarm_a3356_z0.aspx

http://everson.com.br/files/Exemplo%20de%20Pol%C3%ADtica%20de%20Seguran%C3%A7a.pdf

http://www.iana.org

http://www.lacnic.net/pt/index.html

http://support.microsoft.com/kb/331062/pt-br

http://support.microsoft.com/kb/814591/pt-br

14