Você está na página 1de 29

PROJETO DE CONECTIVIDADE EM REDES REMOTAS

Marcio Aurlio da Silva RA:311106018 Josias Araujo L ima Junior RA: 310202226

So Paulo 2012

UNIVERSIDADE NOVE DE JULHO

PROJETO DE CONECTIVIDADE EM REDES REMOTAS

Trabalho apresentado disciplina de Projeto De Conectividade em Redes Remotas do Curso De Tecnologia em Redes de Computadores da Universidade Nove de Julho, orientado pelo: Prof Anderson Coan

So Paulo 2012

Sumrio: Sumrio INTRODUO 4 APRESENTAO: 4 A Empresa 4 Viso 5 Misso 5 Servios 5 Projeto Social 5 OBJETIVO: 5 PBLICO-ALVO: 5 JUSTIFICATIVA: 5 FORNECEDORES: 6 CRONOGRAMA: 7 RELATRIO DE CONFIGURAO DA REDE 9 Norma de Cabeamento Utilizada 11 Vantagens: 11 Distribuio: 11 - Id Rede: 192.168.1 27 VPN (Virtual Private Network em portugus: Rede Privada virtual), esse sistema est abelece um tnel entre pontos distintos em redes distintas, estabelecendo conexo co mo uma nica rede, utilizando-se da Internet. Economicamente muito mai s vivel que uma rede WAN particular, VPN proporciona grande segurana. Os benefcio s so muitos, ento, um estudo detalhado de grande importncia, VPN um conceito e pode ser montado de diversas formas, ou seja, atualmente, diversa empresa tem oferec ido servios VPN, que incluem hardwares preparados e at softwares proprietrios. 41 Pontos a serem considerados: 41 Analisar a rede de computadores e sua funcionalidade. 41 Verificar a funcionalidade da VPN configurada, avaliar aspectos de segurana na in terligao de duas redes. 41 Servios que iro trafegar na rede. 41 Velocidade da rede. 41 Forma de integrao que ser utilizada na rede. 41 Tipos sistemas operacionais no meio. 41 Tipos de servidor. 41 Tipo de gerenciamento de rede (AD, GRUPO, Domnio local, Domnio remoto...). 41 Forma de segurana para VPN, seguindo os parmetros necessrios. 42 Tipos de VPN. 42 Como podem ver o VPN pode ser montado de infinitas formas diferentes, as 3 confi guraes abaixo so as mais comuns: 42 42 VPN para Acessos Remotos. 42 chamado de acesso remoto aquele realizado por usurios mveis que se utilizam de um computador para conexo com a rede corporativa, partindo de suas residncias ou hotis . Este tipo de conexo, que tambm denominado Point-to-Site,est se tornando cada vez mais utilizada. Aplicaes tpicas do acesso remoto so: 42 Acesso de vendedores para encaminhamento de pedidos, verificao de processos ou est oques. 42 Acesso de gerentes e diretores em viagens, mantendo atualizadas suas comunicaes co m sua base de operao, tanto para pesquisas na rede corporativa como acompanhamento de seu correio eletrnico. 42

Equipe tcnica em campo, para acesso a sistemas de suporte e documentao, bem como a atualizao do estado dos atendimentos. 42 VPN para Intranet: 43 Uma VPN Intranet utilizada para conectar sites que geralmente possuem uma infrae strutura completa de rede local, podendo, ou no, ter seus prprios servidores e apl icativos locais. Tais sites tm em comum a necessidade de compartilhar recursos qu e estejam distribudos,como bases de dados e aplicativos, ou mesmo de troca de inf ormaes, como no caso de e-mail. A Intranet pode ser entendida como um conjunto de redes locais de uma corporao,geograficamente distribudas e interconectadas atravs de uma rede pblica de comunicao. 43 VPN para Extranet: 43 Extranet VPN visa estender recursos selecionados e aplicativos de rede de uma em presa central para os usurios fora da empresa, como fornecedores, clientes e parc eiros. Essas conexes e interaes podem acontecer de uma forma segura, podendo ser li mitado a sistemas particulares designado para determinadas pessoas ou grupos, po r meio de diretivas. Segurana: 43 Autilizaoderedespblicastendeaapresentarcustosmuitomenoresqueos obtidos com a implan tao de redes privadas, sendo este, justamente o grande estmulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conju nto de funes que garanta: Confidencialidade, Integridade e Autenticidade. 43 Confidencialidade: 43 Tendo em vista que estaro sendo utilizados meios pblicos de comunicao,a tarefa de in terceptar uma sequncia de dados relativamente simples. imprescindvel que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam captur ados, no possam ser entendidos. 43 Integridade: 43 Na eventualidade dos dados serem capturados, necessrio garantir que estes no sejam adulterados e caminhados, de tal forma que quaisquer tentativas nesse sentido no tenham sucesso, permitindo que somente dados vlidos sejam recebidos pelas aplicaes suportadas pela VPN. 43 Autenticidade: 43 Somente usurios e equipamentos que tenham sido autorizados a fazer parte de uma d eterminada VPN que podem trocar dados entre si; ou seja, um elemento de uma VPN somente reconhecer dados originados por um segundo elemento que seguramente tenha autorizao para fazer parte da VPN. Dependendo da tcnica utilizada na implementao, a privacidade das informaes poder ser garantida apenas para os dados, ou para todo o pacote (cabealho e dados). Quatro tcnicas podem ser usadas para implementa r a VPN. 43 Tcnicas de implementao: Dependendo da tcnica utilizada na implementao da VPN, a pr vacidade das informaes poder ser garantida apenas para os dados, ou para todo o pac ote (cabealho e dados). Quatro tcnicas podem ser usadas para a implementao de solues VPN: 44 Modo Transmisso: Somente os dados so criptografados, no havendo mudana no ta manho dos pacotes. Geralmente so solues proprietrias, desenvolvidas por fabricantes. 44 Modo Transporte: Somente os dados so criptografados, podendo haver mudana n o tamanho dos pacotes. uma soluo de segurana adequada, para implementaes onde os da dos trafegam somente entre dois ns da comunicao. 44 Modo Tnel Criptografado: 44 Tanto os dados quanto o cabealho dos pacotes so criptografados, sendo empacotados e transmitidos segundo um novo endereamento IP, em um tnel estabelecido entre o po nto de origem e de destino. 44 Modo Tnel No Criptografado: 44 Tanto os dados quanto o cabealho so empacotados e transmitidos segundo um novo end ereamento IP, em um tnel estabelecido entre o ponto de origem e destino. No entant o, cabealho e dados so mantidos tal como gerados na origem, no garantindo a privaci dade. 44 Elementos: 44 Uma boa forma para entender e aplicar o VPN separ-lo por elementos, tal pratica permite um entendimento amplo das possibilidades: 44

Gerenciamento de Chaves: O Gerenciamento de chaves pelo IPSec pode ser ma nual ou automtico dependendo do nmero de sites conectados. O protocolo padro para e sse gerenciamento o IKE (Internet Key Management)., que a combinao do ISAKMP (Inte rnet Security Associationand Key Management Protocol) e o protocolo Oakley. O IK E opera em duas fases, primeiro dois pares estabelecem um canal seguro, em segui da os dos pares negociam os SA (transao de segurana) de propsito geral. O protoco lo IPSec fornece o que existe de melhor em proteo do trfego e rede IP. Seu uso no se limita apenas criao dos VPNs, mas sim a todos os ambientes expostos e sensveis ao s aspectos de segurana. 47 Sistema adotado: 47 O sistema VPN escolhido seguindo a analise foi 47 VPN para Intranet 47 Modo Transmisso: Transporte 47 Segurana IPsec no modo tnel 47 Protocolo PPTP 47 Telas do Sistema: 47 O Objetivo de se utilizar o VPN neste caso a integrao de duas redes distintas, faz endo-as uma, o AD da matriz comanda as estaes da filial. 47 47

Introduo.......................................................................... ...............................................1.1 Organograma..................................................................... ................................................2.1 Cronograma...................................................................... .................................................2.2 Relatrio das Atividades.......................................................... ............................................3.1 Relatrio de configurao da rede..................................................... ...................................4.1 Normas de Cabeamento utilizadas................................................. .......................................5.1 Disposio dos equipamentos na rede e seus respectivos endereos..................... .................5.2 Definio dos equipamentos utilizados na estrutura da rede e tipo de link .......... ....................6.1 Relaes dos Softwares.............................................................. .........................................6.2 Apresentao da topologia na rede................................................... ....................................7.1 Bancos de dados (Modelagem)..................................................... ........................................8.1 Dicionrio de dados do modelo conceitu al.............................................................................8 .2 Poltica de segurana............................................................... ............................................9.1 Configuraes das polticas de segurana................................................ ..............................9.2 Justificativa................................................................... ......................................................9.3 Proposta de gerenciamento ps implementao de cabeamento estruturado................. .........10.1 Concluso.11.1 Referncias de Bibliografias ..................................................... ..........................................12.1

INTRODUO Este documento tem a finalidade de desenvolver um plano de negcios para a criao da micro-empresa Hard Soft Computers que faz prestaes de servios e tambm vende e faz ma nuteno de equipamentos em informtica em geral. DISCIPLINAS DAS QUAIS FORAM REALIZADAS NO PROJETO NESTE SEMESTRE: 1. 2. 3. 4. 5. ADMINSTRAO DE SISTEMAS OPERACIONAIS DE REDES LIVRES ADMINISTRAO DE SISTEMAS OPERACIONAIS DE REDES PROPRIETRIOS SEGURANA DA INFORMAO TECNOLOGIAS EM REDES HETEROGNEAS TECNOLOGIAS EM REDES SEM FIO

APRESENTAO:

A Empresa A Hard Soft A Hard Soft uma empresa formada por tecnlogos na rea de informtica, especia lizada na implantao e manuteno de sistemas e redes de computadores, desenvolvimento de programas, criao de home pages (sites) e manuteno de hardwares. A Had Soft atua n o mercado de informtica desde 2007 e mesmo com pouco tempo de vida j tem um nome c onfivel no mercado. Aps sermos procurados pela diretoria de uma empresa em So Paulo, recebemos um pequeno relatrio com as suas necessidades de nosso cliente e interesses em co ntratar nossos servios, depois de um avaliao nossa proposta e nosso oramento foi ace ito e a gerencia do projeto foi incumbida a Hard Soft. O que torna uma tima oport unidade da Har Soft se firmar ainda mais no mercado como uma empresa seria e de qualidade. . Viso A Hard Soft Computers visa expandir cada vez mais seu negcio, tendo como objetivo abrir diversas filiais por toda regio. Tem como prioridade acompanhar de modo as sduo o avano da tecnologia, sempre renovando idias a seus clientes. Misso Oferecer produtos das melhores marcas do mundo em Tecnologia, priorizando a sati sfao do cliente atravs da qualidade, preo, atendimento e garantia, com profissionali smo e competncia. Servios

Os principais servios prestados pela Hard Soft so: montagem de computadores, forma tao com backup, instalao ou upgrade de equipamentos (Hardwares em geral), manuteno pre ventiva e ou corretiva, atualizaes de Softwares, drives, tratamento de vrus em rede e cabeamento estruturado. Tudo com contrato de servio e garantia. Projeto Social A empresa Hard Soft Computers financia projetos sociais de incluso digital, volta do para as classes menos favorecidas e recrutam os melhores alunos para estagiar na prpria empresa e ter uma oportunidade de crescer profissionalmente. OBJETIVO: Nosso objetivo promover solues de negcios baseadas em TI, atingindo o cliente de fo rma positiva, para garantir sua satisfao. PBLICO-ALVO: Toda pessoa fsica e jurdica, que busque qualidade no atendimento, comodidade, ter os melhores produtos de informtica, preos e datas de entrega acessvel.

JUSTIFICATIVA: Ter o diferencial de mercado torna um timo meio de conquistar o cliente. Preo, qua lquer empresa pode oferecer, porm esse diferencial que mostra a diferena de grande s empresas. Nossos meios so entrega e busca de equipamentos a clientes sem taxas, fazendo com que se interesse por nossos servios e produtos. Temos uma equipe bem preparada com profissionais muito bem qualificados.

FORNECEDORES: Alcateia http://www.alcateia.com.br/ All Nations http://www.allnations.com.br/ Arpacom http://www2.arpacom.com.br/ Bell MicroProducts http://www.bellmicro.com.br/html/index.php

CRONOGRAMA: Nossa Empresa: A Hard Soft Cenrio atual: A estrutura da empresa formada em um pequeno prdio de dois andares. Neles esto presentes dois tipos de distribuio da rede trreo = wireless e 1 andar = rede cabeada, entre - ligadas atravs de um roteador. Motivaes: devido aumento nos lucros da empresa no ano anterior e necessidade de am pliao da rede, ser executado este projeto. Premissas: alterao na estrutura da empresa atravs do planejamento para obter benefci os. Benefcios: melhora no atendimento clientes e maior facilidade no acesso manuteno, g erenciamento e monitoramento da rede. Planejamento: De acordo com as necessidades verificadas em nossa empresa ITM Com puters, foram realizadas e colocadas em ATA os seguintes itens: 1. Ser reestruturada a rede cabeada para ampliar sua distribuio no 1 piso e imp lantado pontos de rede de backup no piso trreo. Esta tarefa ser feita atravs das no rmas para cabeamento estruturado, seguindo a CAT 5E. 2. Sero substitudos os equipamentos de rede, a fim de melhorar o desempenho t anto do colaborador, quanto para o fluxo da rede. Desses equipamentos a serem substitudos temos: Computadores, Impressoras, Roteado r, Switches, Servidor, Patch Panel, alm do prprio cabeamento. 3. A Rede ser configurada com um novo padro de endereamento IP /27, para utilizar melhor a distribuio e trabalhar com subnet's. Os padres para esta configurao sero:

- Qtd Hosts: 32 / vlidos: 30 - Qtd Subnets: 8 / vlidas: 6 - Mascara Padro: 255.255.255.0 - Mascara Subnet: 255.255.255.224 = 11111111.11111111.11111111.11100000 - Id Rede: 192.168.1 - Ip Rede: Bcast: 1- 192.168.1.1 -192.168.1.31 2- 192.168.1.32 -192.168.1.63 3- 192.168.1.64 -192.168.1.95 4- 192.168.1.96 -192.168.1.127 5- 192.168.1.128-192.168.1.159 6- 192.168.1.160-192.168.1.191 7- 192.168.1.192-192.168.1.223 8- 192.168.1.224-192.168.1.255 4. Softwares: SO, Antivrus, Pacote Office, tambm sero substitudos ou renovados com licenas atualizadas. Para as mquinas Cliente teremos o sistema operacional Windows Seven Professional seguido do pacote Office 2010, o servidor ser instalado e configurado com o SO Wi ndows Server 2003 Enterprise. Ambos os sistemas tero o Antivrus Symantec Protection Suite Enterprise. 5. O programa interno da empresa no ser alterado, apenas ser reconfigurado de

acordo com a nova rede. 6. Aps trmino da Implantao da nova rede, ser executado um treinamento especfico a os responsveis pela nossa empresa e para o setor de informtica. Neste treinamento ser passada toda parte de configurao e todas as ferramentas de gerenciamento e moni toramento. RELATRIO DE CONFIGURAO DA REDE

Proposta de Layout dos Ambientes de Rede e Medidas Convencionais Planta baixa: Filial: Matriz:

Planta com os pontos de Redes e de Eletricidade: Filial: Matriz:

Norma de Cabeamento Utilizada Categoria 5e (Enhanced) Definio: oportuno lembrar que "Categoria de Desempenho" e "Classe de Desempenho" so termin ologias utilizadas respectivamente pela ANSI/EIA/TIA e pela ISO/IEC, para design ar os sistemas de cabeamento de telecomunicaes. Cabo de Categoria 5e um cabo de par tranado, prprio para o transporte de sinais. Este tipo de cabo usado em cabeamento estruturado para redes de computadores, ta is como Ethernet. Ele tambm usado para transporte de sinais, tais como tele fonia e vdeo. O cabo comumente ligado atravs de um punch down, blocos e conectore s modulares. Sua blindagem se baseia no design dos pares tranados e sinaliza difer encial de rejeio de rudo. Esta categoria uma melhoria das caractersticas dos materiais utilizados na catego ria 5, que permite um melhor desempenho, sendo especificada at 100mhz. Com a aplicao de elementos ativos diferenciados, pode chegar a transitar em Gigabi

t. O uso dessa categoria foi definido por oferecer uma conexo de 10/100mgabit com o uso de elementos ativos comuns. Caractersticas que atendem plenamente, com bom cu sto benefcio.

Vantagens: Alm de ser um tipo de cabo comum no mercado, por ter um custo benefcio mui to bom, escolhemos esta categoria, pois se trata de um padro muito utilizado, de fcil acesso, manuteno e compatvel com diversas tecnologias de hoje. Ele tambm poder se r utilizado na empresa para envio de dados de voz (telefone/fax) ou para vdeo con ferncias. Distribuio: Utilizamos cabeamento horizontal ligando 1 switch em cada andar. Os dois switches interligados de um andar para o outro fazem a distribuio vertical. No an dar inferior, foi conectado ao switch um Access point que permite conexo WAN com a LAN. Rede com topologia tipo estrela com padro de distribuio TIA/EIA-568. Instalao de Rack no andar trreo: composto por um servidor, roteador e um switch no g erencivel. Instalao de Rack no 1 andar: composto por um switch no gerencivel.

A interligao do rack do trreo ao do 1 andar feito atravs de cabo par tranado categori 5e, com taxa de transmisso de um 100mbps. 1= Andar 2 (SW)= Switch. 3 (SEQ) = Sala de equipamentos. 2.1 Numero de pontos de rede: 1 Andar. LOJA: 7 pontos Laboratrio: 5 pontos Estoque: 3 pontos 144 metros de cabos de cabos. 2 Andar. Financeiro: 7 pontos de rede Gerenciam: 7 pontos de rede 74 metros de cabos. Total: 192 metros de cabos. OBS: Utilizando tomadas de o tipo Modular Jack para todos os pontos (RJ45 Fmea). 5.1

Disposio dos equipamentos na rede e seus respectivos endereamentos: 192.168.1.14 Dinmico 192.168.1.16

192.168.1.13

192.168.1.11

192.168.1.12

192.168.1.17

192.168.1.7

192.168.1.8

192.168.1.9 192.168.1.11 Servidor Roteador

192.168.1.10 192.168.1.12

192.168.18 192.168.1.19

192.168.1.1

192.168.1.2

6.1

Definio dos equipamentos Utilizados na Estrutura da Rede e Tipo de Link

Equipamentos de Rede: Equipamentos e elementos ativos: Servidor: Servidor: Ram:4GB DDR3 800 MHz Processador:Intel Core i3 530 dual-core SATA de 3,5 pol (7.200 RPM): 1 TB Preo: R$: 2,100,00 (1 Unidade).

Estaes de trabalho:

Computador Processador: AMD AM3 Phenon II X6 1055 RAM: DDR3 2GB HD: 500GB Preo: R$ 1.300 (10 unidades). Preo: R$ 1200,00 1 Notebook: (1 Unidade) Modelo: Acer 4741-3435 Processador: Intel Core I5-450M 2.4 GHz RAM: 4096 MB HD: 320 GB Preo: R$ 1800,00 (1 unidade).

9 Monitores:

Philips 221EL2SB LED 21.5 Polegadas Modelo 221EL2SB Caractersticas do Display Tamanho da Tela 21.5 Polegadas Tipo de Tela LED Preo: R$ 339,00 cada (9 unidades).

Roteador: Ligado na sala de informtica para gerenciar toda rede Roteador de camada 3: 3Com 5012 3C13701 Atende as especificaes da rede adotada, capaz de gerenciar VLAN. timo custo benefcio.

Roteador 3Com 5012 3Com 5012 3C13701 Modelo Roteador equipado com 1 porta serial sncrona de alta velocidade (WAN) 2048mbps, 1 porta Fastethernet 10/100, 1 porta console, 1 porta AUX, 1 slot MIM e 2 slots S IC. 128MB de DRAM e 32MB de flash. O Equipamento suporta: Interfaces WAN: ISDN, ADSL, E1, T1, serial de alta velocidade, X. 25, PPP, PPPoE , MP, Frame Relay, HDLC/SDLC; Interfaces de Rede Local: Ethernet 10/100, 10/100/1000; Routing WAN: IP, IPX, OSPF, BGP-4, IS-IS Integrado, RIP V1/V2, Roteamento Esttico , MPLS L2 e VPN L3; Segurana: Firewall de Inspeo de Estado de Pacotes, VPN (L2TP, GRE, IPSec), ACLs, NA T, RADIUS, PAP/CHAP, TACACS+, certificados X. 509; Convergncia: QoS, Multicast IGMP, PIM-SM, PIM-DM, IEEE 802.1q VLAN, Roteamento In ter-VLAN, Multi-links; Resilincia: VRRP, Backup Center (Configurao / Porta), Dial Control Center, multilin k, suporte a imagem dual; Dimenses: Altura: 43,0 mm; Comprimento: 440,0 mm; Profundidade: 315,0 mm; Peso: 6 kg;

Tenso de Entrada: 90 a 240 VAC; Consumo Mximo de Energia: 60 W. Preo: R$ 500,00 (1 unidade). Access Point: D-Link DAP-1360

Descrio do produto: I. Access Point D-Link DAP-1360 compatvel com os modos de operao AP, Wireless Client, Bridge, Bridge com AP, Wireless Repeater, WISP Client Router e WISP Repe ater. II. Projetado para usurios que procuram criar uma nova rede sem fio ou facilm ente estender a cobertura de uma rede sem fio existente. III. Compatvel com os padres IEEE 802.11n, IEEE 802.11g e IEEE 802.3u.

IV. Utiliza a tecnologia Wireless N com mltiplas antenas inteligentes para m aximizar a velocidade e o alcance do sinal wireless. V. Compatvel para trabalhar com dispositivo Wireless G existente.

VI. - Suporte para WPA e WPA2 garantindo uma melhor criptografia, independen temente dos dispositivos do cliente. Preo: R$ 200,00 cada (4 unidades) 2 Switches: 3Com Baseline 2024 Um Switch para uso geral, simples, rico em recursos O 3Com Baseline Switch 2024 um switch de 24 portas 10/100 no gerencivel non blockin g, projetado para escritrios de pequeno a mdio porte. Este switch de primeira clas se, que pode ser instalado em rack, pode servir junto ao wiring closet, ou pode ser usado como uma unidade separada. Homologado pela ANATEL (1559-07-2880). Preo R$: 397,90 cada (2 unidades) Patch Panel:

Patch Panel: Tambm conhecido como um Jack Field ou Patch bay, um Patch painel um painel que contm vrias ligaes por cabo. A parte de trs do painel tem calagem ou outro cabeamento conectivo que se estende at dspar equipamento. A frente do Patch paine l permite um fcil acesso para ligar o equipamento diferente atravs do uso de cabos curtos Patch. Um exemplo comum deste conceito era antes automtica comutao telefnica se generalizou; precoce telefonista iria ligar o interlocutor para o seu destin o partes manualmente pela ligao de um cabo no quadro de distribuio. Patch panel 48portas cat5e preo: R$ 150,00.

Cabos UTP Cat5e:

Cabos Cat5e: 10/100/1000. Para redes Giga exige equipamentos especiais. Cabo cat5e 205m Furukawa 287,62

Impressora.

Impressora Laser HP Laser Jet 2035 - impressora Laser at 30 ppm. Ciclo mensal de 25.000 folhas. (Com rede). Preo R$: 799,00 cada (4 impressoras).

Conetor RJ45 Modular.

Conector modular CAT5e com espelho : 30 peas. Preo: R$ 60,00 Conectores RJ45 CAT5. Conector padro: ANSI/EIA/TIA-568-B. Usado para conectorizar cabos de rede. Preo: R$ 0,50 cada / Pacote com 200 unidades preo R$ 100,00

Patch Cord: Patch Cord Furukawa Patch Cord so cabos de manobra ou de interconexo usados em cabeamento estruturado no arranjo fsico de conexo (crossconnect entre Patch panels interconexo Patch panel e switches) e/ou na rea de trabalho para ligao entre equipamentos e tomada de rede . Patch Cord Furukawa 2.5m R$ 9,00 cada (2 Unidades).

Eletrocalha: Usadas para melhor acomodao dos cabos. Preo: R$ 15,00 o metro (4m).

Curva vertical: Pea integrante dos eletros-calha, para montagem de partes curvas. Preo: R$ 9,99 cada (4 peas).

4 Curvas Horizontais: Pea integrante do eletro-calha, para montagem em partes curvas. Preo: R$ 11,99 cada (4 peas). 1 Rack: Rack: Para acomodao do servidor e do switch tamanho: 40U R$ 2800,00 (1 Unidade).

1 Mini rack: Para acomodao do Switch: Mini rack 6u X 450 mm padro 19 Preo: R$ 180,00 LINK de conexo: Na forma das instalaes atuais Hard Soft Computers no necessitou o uso de si stema de link dedicado para interligar filiais, pois possui apenas uma filial. U tilizamos um link de internet fornecida apenas por uma conexo ADSL banda larga: Taxa de transferncia de dados: 2mbps Taxa de Upload: 128kbps Empresa fornecedora: Telefnica Brasil 6.2 Relaes dos Softwares:

SISTEMAS OPERACIONAIS: WINDOWS 7. (10 Unidades). Sistema operacional: Windows 7 Professional. Preo: R$ 250,00 WINDOWS SERVER 2003. (1 Unidade) Windows Server 2003 enterprise Preo: R$ 1280,75

ANTIVRUS: Licena para 1 servidor e 10 estaes. As licenas para antivrus so vendidas para o servidor, com as respectivas licenas par a as estaes. Kasperky Preo: R$: 599,00

EDITOR DE TEXTO: Um concorrente o Microsoft Office. Totalmente grtis da Oracle.

openoffice.org

MICROSOFT OFFICE 2010: (10 Unides) Word Excel PowerPoint Outlook Access Preo: R$ 850,00

7.1

Apresentao da topologia da rede

Rede de pequeno porte, dimensionada seguindo as normas previstas pelo pa dro EIA/TIA-568-A. Montada na forma de topologia de estrela estendida. Gerenciada por um roteador de camada 3, permitindo o gerenciamento de VLAN. Topologia lgica da rede:

4.0 Disposio dos endereamentos: A rede ser configurada com IP fixo em todas as estaes, menos para os dispositivos p ortteis: Notebook. Esta rede dividida em 8 (6 validas) sub-nets de 32 hosts (30 vlidos) - Id Rede: 192.168.1 IP Rede: Broadcast: 192.168.1.1 192.168.1.31 192.168.1.32 192.168.1.63 192.168.1.64 192.168.1.95 192.168.1.96 192.168.1.127 192.168.1.128 192.168.1.159 192.168.1.160 192.168.1.191 192.168.1.192 192.168.1.223 192.168.1.224 192.168.1.255 4.1 Listas de Ips Vagos: De 192.168.1.3 at 192.168.1.6 e os intervalos de 192.168.1.20 at 192.168.1.30. 4.2 Servio DHCP no ser ativo: Todos os computadores, inclusive sem fio, tero IP`s fixos, configurados u m a um. Topologia Fsica da rede:

Rede distribuda por meio de cabos UTP de categoria 5e com frequncia de 125mhz, cri mpados conforme as normas previstas no padro EIA/TIA-568-A.

8.1

Banco de Dados (Modelagem)

Diagrama do Funcionamento da Empresa:

Dicionrio de Dados do Modelo Conceitual: CLIENTES = Cdigo+Razo Social+Ramo de Atividade+Data do Cadastramento+ {Tel efones} + {Endereos}. COLABORADORES = Matrcula+Nome+ {Telefone} +Cargo+Salrio+Data de Admisso+Qua lificaes+Endereo. FABRICANTE = CNPJ+Razo Social+Endereo+ {Telefones}. TIPO DE ENDEREO = Cdigo+Nome. ENDEREOS = Nmero+Logradouro+Complemento+CEP+Bairro+Estado. PEDIDOS = Nmero+Data da incluso+Valor total do desconto+Valor lquido+ID for ma de pagamento+Quantidades de parcelas. PRODUTOS = Cdigo+Nome+Cor+Dimenses+Peso+preo+Tempo de fabricao+Desenho do pro duto+Horas de mo de obra+Quantidade em estoque+Preo unitrio+Unidade TIPOS DE PRODUTOS = Cdigo+Nome. 9.1 1. Polticas de Segurana Sistemas Operacionais: Os sistemas operacionais adotados na Hard Soft Computers foram:

Windows Server 2003 Enterprise (SERVIDOR): Sistema operacional um pouco antigo, muito utilizado devido sua confiabi lidade e flexibilidade. Relativamente fcil de operar, conta com uma vasta documentao e um bom supor te da Microsoft. Windows7 Professional: sistema operacional muito bem construdo e mais seguro que seu antecessor Windows Vista. Muito verstil (caracterstica comum a todos os produtos Microsoft). Este sistema foi adotado em todas as estaes de trabalho. 2. Servidor X Estao: Todas as estaes de trabalho so gerenciadas via servidor. Tudo isso via AD, estaes devidamente colocadas em domnio; Possibilitando o gerenciamento das estaes por meio de contas:

ACTIVE DIRECTORY

3.

Estao de Trabalho: Na imagem abaixo esta uma estao configurada para funcionar em domnio, a par tir deste momento o sistema estar sob as diretrizes e permisses do servidor.

9.2

Configurao das Polticas de Segurana:

1. Antivrus: Uma boa soluo de antivrus algo imprescindvel em qualquer ambiente, uma soluo tem que tender os requisitos: Boa biblioteca. Atualizao constante. Sistema de proteo eficiente e leve. Custo benefcio. Fizemos a escolha pelo antivrus: Kaspersky

2. Escolha: Atende as qualificaes de um bom antivrus. 3. Servidor de Domnio Foi configurado um servidor de domnio para determinao das contas de usurio p or meio do Active Directory. Foram aplicadas ao Active Directory categorias de d iretivas de grupo permitindo assim a personalizao e melhor controle das estaes de tr abalho. Essas diretivas podem ser aplicadas as unidades organizacionais. Unidades organizacionais e seus respectivos setores. Diretiva de grupo aplicada a unidade organizacional de vendas

4. Servidor de dados O servidor tambm foi configurado para servir dados. As definies de compartilhamento dos arquivos foram aplicadas por meios polticos de grupos de trabalho. 5. Grupos de trabalho Uma forma de unidade organizacional, no qual se podem definir membros. Mtodo muit o prtico para definio de permisses dos arquivos de compartilhamento.

Redundncias de Hard-Disk RAID1: Metodologia de redundncia garante segurana adicional essencial em um servid or, principalmente nos servidores de dados. O RAID1 funciona por meio de espelhamento, no caso de dano em um dos discos, o s egundo disco assume sem perdas e com grande segurana.

Esse sistema muito utilizado por diversos usurios, principalmente no mundo corpor ativo para prevenir perdas irreparveis nos dados.

DADOS do HD1=HD2 Servidor com RAID1 em ao.

9.3

Justificativa

Como mostrado nas figuras acima, na A Hard Soft Computers, foram adotadas poltica s de seguranas bem simples e prticas. Uma boa coordenao e um plano de gesto so sempre desejveis, garantem a integridade dos sistemas e da empresa.

Poltica de segurana da rede

O objetivo prestar aos funcionrios servios de rede de alta qualidade e ao mesmo te mpo desenvolver um comportamento extremamente tico e profissional. Assim, para assegurar os altos padres de qualidade na prestao desses servios, faz- n ecessria a especificao de uma poltica de utilizao da rede. O objetivo dessa Poltica de Utilizao da Rede descrever as normas de utilizao e ativid ades que entendemos como violao ao uso dos servios e recursos, os quais so considera dos proibidos. Podemos definir como servios e recursos os equipamentos utilizados pelos funcionri os tais como: computadores, e-mails do domnio minha empresa.com.br , link de Intern et e afins. As normas descritas no decorrer no constituem uma relao exaustiva e podem ser atual izadas com o tempo, sendo que qualquer modificao ser avisada em tempo hbil para remo delao (se necessrio) do ambiente. Todas as alteraes necessrias ficaro disponveis nos murais da empresa e se necessrio en caminhado por e-mail aos colaboradores. Tais normas so fornecidas a ttulo de orientao do funcionrio. Em caso de dvida sobre o que considerado, de alguma forma, violao, o usurio dever enviar previamente um e-mai l para suporte@minhaempresa.com.br visando esclarecimentos e segurana. Nos termos da Poltica de Utilizao da Rede, a empresa proceder ao bloqueio do acesso ou o cancelamento do usurio caso seja detectado uso em desconformidade com o aqui estabelecido ou de forma prejudicial Rede. Caso seja necessrio advertir o funcionrio, ser informado o departamento de Recursos Humanos para interagir e manter-se informado da situao. Atitudes que so consideradas violao Poltica de Utilizao da Rede foram divididas em qu tro tpicos, que so:

I. Utilizao da Rede II. Utilizao de E-Mail III. Utilizao de acesso a Internet IV. Utilizao de impressoras Abaixo descreveremos as normas mencionadas e informamos que tudo o que no for permitido e/ou liberado considerado violao Poltica da Utilizao da Rede. I. Utilizao da Rede Esse tpico visa definir as normas de utilizao da rede que engloba desde o login, Manuteno de arquivos no servidor e tentativas no autorizadas de acesso. No permitido tentativas de obter acesso no autorizado, tais como tentativas de fra udar autenticao de usurio ou segurana de qualquer servidor, rede ou conta (tambm conh ecido como "cracking"). Isso inclui acesso aos dados no disponveis para o usurio, c onectar-se a servidor ou conta cujo acesso no seja expressamente autorizado ao us urio ou colocar prova a segurana de outras redes; No permitido tentativas de interferir nos servios de qualquer outro usurio, servidor ou rede. Isso inclui ataques do tipo "negativa de acesso", provocar co ngestionamento em redes, tentativas deliberadas de sobrecarregar um servidor e t entativas de "quebrar" (invadir) um servidor; No permitido o uso de qualquer tipo de programa ou comando designado a in terferir com Sesso de usurios; Antes de ausentar-se do seu local de trabalho, o usurio dever fechar todos os programas acessados, evitando, desta maneira, o acesso por pessoas no autoriz adas e se possvel efetuar o logout/logoff da rede ou bloqueio do desktop atravs de senha; Falta de manuteno no diretrio pessoal, evitando acmulo de arquivos inteis; Material de natureza pornogrfica e racista no pode ser exposto, armazenado, distri budo, editado ou gravado atravs do uso dos recursos computacionais da rede; A pasta PBLICA ou similar, no dever ser utilizada para armazenamento de arquivos qu e contenham assuntos sigilosos ou de natureza sensvel; obrigatrio armazenar os arquivos inerentes a empresa no servidor de arquivos para a garantia do backup dos mesmos; proibida a instalao ou remoo de softwares que no forem devidamente acompanhadas pelo departamento tcnico, atravs de solicitao via email; minha empresa. vedada a abertura de computadores para qualquer tipo de reparo, caso seja necessr io o reparo dever ocorrer pelo departamento tcnico;

No ser permitida a alterao das configuraes de rede e inicializao das mquinas bem com ificaes que possam trazer algum problema futuro.

II. Utilizao de E-Mail Esse tpico visa definir as normas de utilizao de e-mail que engloba desde o envio, recebimento e gerenciamento das contas de e-mail. proibido o assdio ou perturbao de outrem, seja atravs de linguagem utilizada, freqncia ou tamanho das mensagens; proibido o envio de e-mail a qualquer pessoa que no o deseja receber. Se o destinatrio solicitar a interrupo de envio e-mails, o usurio deve acatar tal solic itao e no lhe enviar qualquer e-mail;

proibido o envio de grande quantidade de mensagens de e-mail ("junk mail " ou "spam") que, de acordo com a capacidade tcnica da Rede, seja prejudicial ou gere reclamaes de outros usurios. Isso inclui qualquer tipo de mala direta, como, p or exemplo, publicidade, comercial ou no, anncios e informativos, ou propaganda po ltica; proibido reenviar ou de qualquer forma propagar mensagens em cadeia ou "pirmides" , independentemente da vontade do destinatrio de receber tais mensagens; proibido o envio de e-mail mal-intencionado, tais como "mail bombing" ou sobreca rregar um usurio, site ou servidor com e-mails muito extensos ou numerosos partes de e-mail; proibido forjar qualquer das informaes do cabealho do remetente; No permitida m utilizao da linguagem em respostas aos e-mails comerciais, tais abreviaes de palavras ( Ex.: vc ao invs de voc ); obrigatria a manuteno da caixa de e-mail, evitando acmulo de e-mails e arquivos intei s; Obrigatoriedade da utilizao do programa Outlook Express, ou outro software homologado pelo departamento tcnico, para uso do correio eletrnico. obrigatria a utilizao de assinatura nos e-mails com o seguinte formato: Nome do Funcionrio Funo Telefone Comercial III. Utilizao de acesso a Internet Esse tpico visa definir as normas de utilizao da Internet que engloba desde a naveg ao a sites, downloads e uploads de arquivos. proibido utilizar os recursos da empresa para fazer o download ou distribuio de so ftware ou dados no legalizados; proibida a divulgao de informaes confidenciais da empresa em grupos de discusso, list as ou bate-papo, no importando se a divulgao foi deliberada ou inadvertida, sendo p ossvel sofrer as penalidades previstas nas polticas e procedimentos internos e/ou na forma da lei;

Poder ser utilizada a Internet para atividades no relacionadas com os negcios duran te o horrio de almoo, em local definido pela empresa, desde que dentro das regras de uso definidas nesta poltica; Os funcionrios com acesso Internet podem baixar somente programas ligados diretamente s atividades da empresa com cincia e acompanhamento do departamento tc nico e devem providenciar o que for necessrio para regularizar a licena e o regist ro desses programas; Funcionrios com acesso Internet no podem efetuar upload de qualquer softwa re licenciado empresa ou de dados de propriedade da empresa ou de seus clientes, sem expressa autorizao do gerente responsvel pelo software ou pelos dados; Caso a empresa julgue necessrio haver bloqueios de acesso : 1. Arquivos que comprometa o uso de banda ou perturbe o bom andamento dos trabal hos; 2. Domnios que comprometa o uso de banda ou perturbe o bom andamento dos trabalho s; Haver gerao de relatrios dos sites acessados por usurio e se necessrio a publicao des relatrio; Obrigatoriedade da utilizao do programa Internet Explorer, ou outro software

homologado pelo departamento tcnico, para ser o cliente de navegao; No sero permitidos softwares de comunicao instantnea, tais como ICQ, Mirc e afins; No ser permitida a utilizao de softwares de peer-to-peer (P2P), tais como Kazaa, eMule, Ares e afins; No ser permitida a utilizao de servios de streaming, tais como Rdios On-Line, Usina do Som e afins. Internet wireless O uso da internet Wi-Fi ser mediante a senha inserida apenas pelo administrador d a rede ou tcnico local e se aplicar a mesma poltica da internet cabeada.

IV. Utilizao de impressoras Esse tpico visa definir as normas de utilizao de impressoras disponveis na rede inte rna. Ao mandar imprimir, verifique na impressora se o que foi solicitado j est impresso . H vrias impresses "sem dono" acumulando-se; Se a impresso deu errada e o papel pode ser reaproveitado na sua prxima te ntativa, recoloque-o na bandeja de impresso. Se o papel servir para rascunho, lev e para sua mesa. Se o papel no servir para mais nada, jogue no lixo. No permitido deixar impresses erradas na mesa das impressoras, na mesa das pessoas prximas a ela e tampouco sobre o gaveteiro; Se a impressora emitir alguma folha em branco, recoloque-a na bandeja; Se voc notar que o papel de alguma das impressoras est no final, faa a gentileza de reabastec-la. Isso evita que voc e outras pessoas tenham seus pe didos de impresso prejudicados e evita acmulo de trabalhos na fila de impresso; Utilize a impressora colorida somente para verso final de trabalhos rascunhos. V. Verificao da utilizao da Poltica de Utilizao da Rede: Para garantir as regras mencionadas acima a empresa se reserva no direito de: Implantar softwares e sistemas que podem monitorar e gravar todos os usos de Int ernet atravs da rede e das estaes de trabalho da empresa; Inspecionar qualquer arquivo armazenado na rede esteja no disco local da estao ou nas reas privadas da rede, visando assegurar o rgido cumprimento desta poltica; Foi instalada uma srie de softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas, incluindo um firewa ll, que a primeira, mas no a nica barreira entre a rede interna e a Internet; VI. Das Punies O no cumprimento pelo funcionrio das normas ora estabelecidas neste Documento (Polti cas de Utilizao da Rede), seja isolada ou acumulativamente, poder ensejar, de acordo com a infrao cometida, as seguintes punies: COMUNICAO DE DESCUMPRIMENTO; Ser encaminhado ao funcionrio, por e-mail, comunicado informando o descumprimento da norma, com a indicao precisa da violao praticada. Cpia desse comunicado permanecer arquivada junto ao Departamento de Recursos

Humanos na respectiva pasta funcional do infrator. ADVERTNCIA OU SUSPENSO; A pena de advertncia ou suspenso ser aplicada, por escrito, somente nos casos natur eza grave ou na hiptese de reincidncia na prtica de infraes de menor gravidade. DEMISSO POR JUSTA CAUSA; Nas hipteses previstas no artigo 482 Fica desde j estabelecido que no h a dispensa por justa causa, podendo a o, aplicar a pena que entender devida da Consolidao das Leis do Trabalho. progressividade como requisito para a configurao d Diretoria, no uso do poder diretivo atribud quando tipificada a falta grave.

Concluso: Segurana da informao implantada dentro das leis vigentes nas lei, estabelecendo parm etros preventivos para fatos previstos ou imprevistos, minimizando os desastres ou os evitando. Metodologia muito importante para qualquer empresa.

Relatrio de implementao de servio VPN. Definio de VPN: VPN (Virtual Private Network em portugus: Rede Privada virtual), esse sistema est abelece um tnel entre pontos distintos em redes distintas, estabelecendo conexo co mo uma nica rede, utilizando-se da Internet. Economicamente muito mais vivel que uma rede WAN particular, VPN proporci ona grande segurana. Os benefcios so muitos, ento, um estudo detalhado de grande importncia, VPN um conceito e pode ser montado de diversas formas, ou seja, atualmente, diversa empresa tem oferecido servios VPN, que incluem hardwares preparados e at softwares proprietrios. Pontos a serem considerados: Analisar a rede de computadores e sua funcionalidade. Verificar a funcionalidade da VPN configurada, avaliar aspectos de segurana na in terligao de duas redes. Servios que iro trafegar na rede. Velocidade da rede. Forma de integrao que ser utilizada na rede. Tipos sistemas operacionais no meio. Tipos de servidor. Tipo de gerenciamento de rede (AD, GRUPO, Domnio local, Domnio remoto...). Forma de segurana para VPN, seguindo os parmetros necessrios. Tipos de VPN. Como podem ver o VPN pode ser montado de infinitas formas diferentes, as 3 confi guraes abaixo so as mais comuns: VPN para Acessos Remotos. chamado de acesso remoto aquele realizado por usurios mveis que se utilizam de um computador para conexo com a rede corporativa, partindo de suas residncias ou hotis .

Este tipo de conexo, que tambm denominado Point-to-Site,est se tornando cada vez ma is utilizada. Aplicaes tpicas do acesso remoto so: Acesso de vendedores para encaminhamento de pedidos, verificao de processos ou est oques.

Acesso de gerentes e diretores em viagens, mantendo atualizadas suas comunicaes co m sua base de operao, tanto para pesquisas na rede corporativa como acompanhamento de seu correio eletrnico. Equipe tcnica em campo, para acesso a sistemas de suporte e documentao, bem como a atualizao do estado dos atendimentos. VPN para Intranet: Uma VPN Intranet utilizada para conectar sites que geralmente possuem uma infrae strutura completa de rede local, podendo, ou no, ter seus prprios servidores e apl icativos locais. Tais sites tm em comum a necessidade de compartilhar recursos qu e estejam distribudos,como bases de dados e aplicativos, ou mesmo de troca de inf ormaes, como no caso de e-mail. A Intranet pode ser entendida como um conjunto de redes locais de uma corporao,geograficamente distribudas e interconectadas atravs de uma rede pblica de comunicao. VPN para Extranet: Extranet VPN visa estender recursos selecionados e aplicativos de rede de uma em presa central para os usurios fora da empresa, como fornecedores, clientes e parc eiros. Essas conexes e interaes podem acontecer de uma forma segura, podendo ser li mitado a sistemas particulares designado para determinadas pessoas ou grupos, po r meio de diretivas. Segurana: Autilizaoderedespblicastendeaapresentarcustosmuitomenoresqueos obtidos com a implan tao de redes privadas, sendo este, justamente o grande estmulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conju nto de funes que garanta: Confidencialidade, Integridade e Autenticidade. Confidencialidade: Tendo em vista que estaro sendo utilizados meios pblicos de comunicao,a tarefa de in terceptar uma sequncia de dados relativamente simples. imprescindvel que os dados que trafeguem sejam absolutamente privados, de forma que, mesmo que sejam captur ados, no possam ser entendidos. Integridade: Na eventualidade dos dados serem capturados, necessrio garantir que estes no sejam adulterados e caminhados, de tal forma que quaisquer tentativas nesse sentido no tenham sucesso, permitindo que somente dados vlidos sejam recebidos pelas aplicaes suportadas pela VPN. Autenticidade: Somente usurios e equipamentos que tenham sido autorizados a fazer parte de uma d eterminada VPN que podem trocar dados entre si; ou seja, um elemento de uma VPN somente reconhecer dados originados por um segundo elemento que seguramente tenha autorizao para fazer parte da VPN. Dependendo da tcnica utilizada na implementao, a privacidade das informaes poder ser garantida apenas para os dados, ou para todo o pacote (cabealho e dados). Quatro tcnicas podem ser usadas para implementar a VPN. Tcnicas de implementao: Dependendo da tcnica utilizada na implementao da VPN, a privacidade das inf ormaes poder ser garantida apenas para os dados, ou para todo o pacote (cabealho e d ados). Quatro tcnicas podem ser usadas para a implementao de solues VPN: Modo Transmisso: Somente os dados so criptografados, no havendo mudana no tamanho dos pacote

s. Geralmente so solues proprietrias, desenvolvidas por fabricantes. Modo Transporte: Somente os dados so criptografados, podendo haver mudana no tamanho dos pa cotes. uma soluo de segurana adequada, para implementaes onde os dados trafegam som ente entre dois ns da comunicao. Modo Tnel Criptografado: Tanto os dados quanto o cabealho dos pacotes so criptografados, sendo empacotados e transmitidos segundo um novo endereamento IP, em um tnel estabelecido entre o po nto de origem e de destino. Modo Tnel No Criptografado: Tanto os dados quanto o cabealho so empacotados e transmitidos segundo um novo end ereamento IP, em um tnel estabelecido entre o ponto de origem e destino. No entanto, cabealho e dados so mantidos tal como gerados na origem, no garantindo a privacidade. Elementos: Uma boa forma para entender e aplicar o VPN separ-lo por elementos, tal pratica permite um entendimento amplo das possibilidades: IPSec (IP Security Protocol). Segundo a RFC 6071, IPsec uma sute de protocolos que prov segurana na camada IP, es pecifica para Internet. Opera sob a camada de rede (ou camada 3) do modelo OSI. Outros protocolos de segurana da internet como SSL e TLS operam desde a camada de transporte (camada 4) at a camada de aplicao (camada 7). O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e parte das especificaes da pilha de protocolos IPV6. Ele fornece autenticao e a verificao da integridade de dados transmitidos com criptografia e chaves fortes de 128 bits. Implementa um alto grau de segurana na transmisso das informaes. O protocolo IPSec dificulta uma eventual tentativa de ataque, torna muit o difcil fazer um grampo em linhas de comunicao e obter qualquer informao til do trafe go da rede. Elementos do IPSec:

O IPSec utiliza os seguintes elementos principais para proteger a comuni cao via rede: Cabealho de autenticao (AH) efetua uma autenticao e verificao da integridad os dados. O processo de autenticao impede a recepo em estaes sem autorizao, evita eve ais tentativas de falsificao ou alterao de informaes ao longo da rota. No permite a cr ptografia dos dados, portanto til principalmente quando a verificao da integridade necessria, mas no o sigilo.

Carga de empacotamento (ESP) uma forma de transporte segura e tempo fin alidade evita a interceptao, a leitura dos dados por terceiros, ou uma eventual cpi a dos dados. Alm disso, ele tambm fornece verificao de integridade. Considerando que a ESP pode fazer tudo o que o AH pode fazer e ainda mai s eficiente durante a inicializao, ele s no substitui o AH, pois este capaz de verif icar uma parte do cabealho IP que a ESP no faz. Modos de funcionamento: O IPSec pode ser usado em dois modos, Transporte e Tnel. Modo de transporte: Nesse modo apenas o segmento da camada de transporte processado, ou seja , autenticado e criptografado. Nesse caso o cabealho IPSec inserido logo aps do c

abealho IP. O campo Protocol do cabealho IP alterado pra indicar que um cabealho IP Sec segue o cabealho IP normal. O cabealho IPSec possui informaes de segurana, princi palmente o identificador SA, um novo nmero de sequncia e, possivelmente alguma ver ificao da carga .

Modo Tnel: Nesse modo, todo o pacote IP autenticado ou criptografado. No modo tnel, todo o pacote IP, incluindo o cabealho, encapsulado no corpo de um novo pacote IP com um cabealho IP completamente novo. Esse modo til quando o tnel termina em um l ocal diferente do destino final. Tambm til quando um conjunto de conexes TCP agrega do e tratado como um nico fluxo codificado, pois isso evita com que terceiros des cubram quem est enviando, quem est recebendo e a quantidade de pacotes circulados pela rede. Muitas vezes um simples conhecimento da quantidade de trfego e de seu destino uma informao valiosa. Gerenciamento de Chaves: O Gerenciamento de chaves pelo IPSec pode ser manual ou automtico depende ndo do nmero de sites conectados. O protocolo padro para esse gerenciamento o IKE (Internet Key Management)., que a combinao do ISAKMP (Internet Security Associatio nand Key Management Protocol) e o protocolo Oakley. O IKE opera em duas fases, p rimeiro dois pares estabelecem um canal seguro, em seguida os dos pares negociam os SA (transao de segurana) de propsito geral. O protocolo IPSec fornece o que existe de melhor em proteo do trfego e rede IP. Seu uso no se limita apenas criao dos VPNs, mas sim a todos os ambientes expo stos e sensveis aos aspectos de segurana. Sistema adotado: O sistema VPN escolhido seguindo a analise foi VPN para Intranet Modo Transmisso: Transporte Segurana IPsec no modo tnel Protocolo PPTP Telas do Sistema: O Objetivo de se utilizar o VPN neste caso a integrao de duas redes distin tas, fazendo-as uma, o AD da matriz comanda as estaes da filial. Painel de redes: Conexo (PPTP), deve ser criada nas duas extremidades da rede.

Discador do servidor VPN.

Os computadores da filial esto sob domnio do servidor da sede. Este sistema permite que as operaes possam ser centralizadas em um ponto central. Exemplo: Este um exemplo de servidor filial sob-domnio, por meio de VPN (PPTP). Servidor Filial.Servidor de domnio.

Rede Integrada pelo VPN: Rede Matriz: MA-0001 MA-0002 MA-0003 MA-0004 Rede Filial: FI-0001 FI-0002 FI-0003

MA-0005 MA-0006 MA-0007 MA-0008 FI-0004 FI-0005

MA-0009 MA-0010 MA-0011

Topologia da rede: Neste desenho podemos ver de maneira bem ilustrativa a disposio do sistema por mei o da VPN: Concluso: A aplicao de infraestrutura de rede exige grande estudo para ser aplicada, lendo-s e em considerao vrios fatores. O tipo de VPN aplicado dependo muito do ramo de atividade e do que se deseja de funcionalidade na rede.

10.1 do.

Proposta de gerenciamento ps implementao de sistema de cabeamento estrutura

Um gerenciamento das estruturas, algo to importante quanto s boas formas de implem entao seguindo as normas. Para um bom manejo das infra-estruturas implantadas importante uma vasta e detal hada documentao dos elementos, na forma de manuais e apostilas. Obs.: Desejvel um treinamento, capacitando o cliente da importncia das boas pratic as e na aplicao da documentao.

1. Garantia: Todo o sistema de cabeamento garantido por 20 anos, desde que se sigam as boas p raticas previstas na documentao. 2. Proposta: O cliente contar com um suporte gratuito nos termos d garantia: Cabeamento e infra estrutura. Ser oferecido um servio de suporte mediante o contrato, permitindo qualquer modifi cao dentro das especificaes documentadas. Sempre desejvel manter um contrato de servio, desta forma haver garantias na integ idade do sistema e da rede. Hard Soft Computers oferecem sempre uma soluo de servios: Implementao de cabeamento estruturado, suporte e vendas de computadores e perifrico s.

11.1

Concluso

A equipe da Hard Soft Computers analisou todos os itens, e procurou aps uma anlise rigorosa, a melhor escolha para o bom desempenho da Empresa. Foi levado em considerao vrios pontos, dentre eles o Custo & Benefcio. Foram estudadas todas as formas para o melhor funcionamento da nossa loja, sendo assim, estudamos o perfil de nossos clientes e suas necessidades.

12.1

REFERNCIAS DE BIBLIOGRAFIAS:

www.clubdohardware.com.br www.wikipedia.org http://pt.scribd.com/doc/49319669/Normas-tecnicas-para-Cabeamento-Estruturado-eInfra-estruturahttp://pt.scribd.com/doc/35112944/Memorial-descritivo-projeto-para-instalacao-de -rede-de-cabeamento-estruturado

Você também pode gostar