Atpsi

Categories: Trabalhos

0

Instalação sob Windows 2000,’XP Para configurar cada computador, basta ir ao painel de configuração, seguidamente clicar 2 vezes em “conexões rede”, seguidamente clicar com o botão direito sobre “conexão à rede local”, seguidamente escolher propriedades! Na janela de conexão à rede local são mostrados os diferentes protocolos Instalados. Para poder partilhar os ficheiros, jogar em rede, utilizar as impressoras, é necessário que os protocolos seguintes sejam instalados . Cliente para as re * Partilha de ficheir orm planificador depa te: * Netbios Nwlink * Protocolo de tran (para os jogos antigos) Protocolo Internet TCP/IP as redes Microsoft nk IPX/SPX/NetBlOS Se um destes protocolos faltar, clicar em”lnstalar… ” e acrescente- Cada computador deve seguidamente ter um endereço atribuído, chamado dirige IP a fim de poder comunicar. para isto, tem de seleccionar “o Protocolo Internet TCP/V’ e de clicar em “Propriedades”. A atribuição dos endereços IP pode fazer-se automaticamente ou ser definida manualmente, o que é preferível para uma pequena rede local.

Geralmente daremos estes endereços : Computador no Endereço V: 192. 168. 0. 1 Máscara sob rede: 255. 255. 255. 0 Endereço V: 192. 158. o. xxx Uma vez o endereço IP atribuído, basta fechar a janela clicando em OK (os DNS (servidores de nomes) serão deixados em automático). Para ter um funcionamento óptimo, é útil verificar que os computadores da rede pertencem realmente ao mesmo grupo de trabalho. Para isto, basta fazer um clique direito sobre o meu computador e seleccionar “propriedades”. No separador “Nome do computador aparece o nome do computador bem como o grupo de trabalho ao qual pertence.

Para alterar o grupo de trabalho, e afectar o mesmo a todos os computadores, é suficiente clicar em “ID rede”; A etapa seguinte consiste em verificar que os diferentes omputadores comunicam bem juntos. * No quadro de comando (janela de comandos MS-DOS) ao abrir o menu Iniciar/executar, seguidamente escreva: cmd * Escreva no PC nel o comando seguinte que permite verificar que o PC nol vê efectivamente o no 2 • Ping 192. 168. 0. 2 Seguidamente tente o comando seguinte que permite verificar se o nome dado a um computador corresponde ao bom endereço ping nomduPC * e assim sucessivamente com os diferentes computadores da rede.

O comando abaixo permite conhecer o detalhe da configuração rede do computador, e permite nomeadamente conhecer o endereço IP da máquina corrente se esta for atribuída utomaticamente : ipcon PAGF botão direito no dossier a partilhar, clicar em “partilha”, e seguidamente atribuir um nome ao dossier que será visto na rede. Faça um clique direito no ícone “Favoritos rede” do seu ambiente de trabalho e seguidamente clique em “explorar” (atenção, há uma diferença entre explorar e abrir!!! , clique em “toda a rede”, seguidamente sobre o grupo de trabalho: verá assim os computadores bem como todos os dossiers e ficheiros que compartilham. sob Windows 95/98/Me Fazer um clique direito do ícone “vizinhança rede” que se encontra no seu ambiente de trabalho e seleccionar propriedades u, na ausência de um ícone vizinhança rede, ir ao painel de configuração e clicar em “rede” O separador “Configuração” mostra os diferentes protocolos e placas de redes instaladas.

A fim de poder partilhar ficheiros, jogar em rede, partilhar as impressoras, os protocolos seguintes devem ser instalados: * Cliente para as redes Microsoft * O nome da sua placa de rede partilha do ficheiro e impressoras para as redes Microsoft * protocolo IPX/SPX ‘k Protocolo Internet TCP/IP Se um destes protocolos faltar, basta clicar em “Instalar… ” e acrescentar o elemento em falta. A configuração dos endereços

IP de cada computador faz-se seleccionando o “Protocolo Internet TCP/IP”, seguidamente clicando em “Propriedades” para abrir a janela das “propriedades TCP/IP” A atribulção dos endereços p de cada computador pode fazer- se manual ou automaticamente. O método manual permite, para uma rede composta de um pequeno número de máquina, dominar o plano de endereçamento da sua rede! Geralmente os endereços IP seguintes serão dados: PAGF 91 máquina, dominar o plano de endereçamento da sua rede! Geralmente os endereços IP seguintes serão dados: PC n01 Endereço 192. 158. 0. 1 PC n02 Endereço p: 192. 168. 0. 2

A fim de ter um funcionamento óptimo, é útil verificar se os computadores da rede pertencem realmente ao mesmo grupo de trabalho. No separador “Identificação” da sua janela “rede” aparece o nome do computador bem como o grupo de trabalho ao qual pertence. Para alterar o grupo de trabalho, e afectar o mesmo a todos os computadores, é suficiente clicar em “ID réseau”; a etapa seguinte consiste em verificar que os dois PCS comunicam bem juntos. * Abra uma janela DOS indo ao menu Iniciar, seguidamente “executar”, e escreva: command * Escreva o comando seguinte no PC no 1 a fim de verificar que O PC no 1 vê efectivamente O nC2. ng 192. 168. 0. 2 * Seguidamente tente o comando seguinte para verificar que o nome dado a um computador corresponde ao bom endereço IP: e assim sucessivamente com os diferentes computadores ipconfi /all 91 compartilhar no explorador, escolha “partilhar”, seguidamente “partilhar como” e atribua um nome ao dossier que será visto na Faça um clique direito no ícone “vizinhança rede” do seu ambiente de trabalho, de seguida clique em “explorar (atenção, há uma diferença entre “explorar e “abrir-se”!!! , clique em “Rede”, seguidamente no grupo de trabalho que criou e verá os computadores bem como todos os dossiers e ficheiros que artilham. Estrutura A tarefa de documentar a infra-estrutura de rede é encarada muitas vezes como uma atividade burocrática e tediosa. Entretanto, a documentação é uma boa prática e contribui para melhorar o gerenciamento da rede e para que os profissionais sejam mais produtivos. O ideal seria que a documentação fosse elaborada e atualizada automaticamente por alguma ferramenta.

Caso isto não seja possível, inicie com uma documentação básica e vá incrementando até atender as suas necessidades. No meu trabalho iniciei a documentação utilizando Openoffice e o software [Ola para criar os diagramas (caso você conheça um Software Livre mais apropriado para desenho dos diagramas de topologia, favor compartilhe nos comentários). Com o crescimento da rede o modelo de documentação inicial mostrou-se inviável. Procurei ferramentas mais adequadas e optei por implantar um wiki como respositório de documentação da rede e defini que cada membro da equipe DEVE registrar todas as alterações realizadas.

Umwiki facilita a tarefa de realizar uma modificação e torná-la imediatamente disponível para toda a equipe Existem inúmeras ferramentas de wiki… Optei por utilizar o Trac, que possui um wiki básico integrado, recursos como controle de udan s 1 o Trac, que possui um wiki básico integrado, recursos como controle de mudanças em projetos de desenvolvimento de software e também funciona como um brower do repositório Subversion. O que documentar? Não é simples elaborar e, principalmente, manter atualizada a documentação da rede.

Os itens que compõe a documentação variam muito de acordo com a complexidade do ambiente de rede e da metodologia de trabalho adotada. A seguir sugestão de um modelo de documentação de rede contendo uma lista minima de itens que, em minha opinião, deveriam constar em uma boa documentação de rede: DOCUMENTAÇAO DA INFRA-ESTRUTURA DE TI Topologia de rede ‘k Diagrama da topologia lógica * Diagrama de Vlans * Diagramas da topologia física * Estrutura da árvore LDAP (ou Active Directory, ser for o caso) * Topologia do Storage * Layout do datacenter e dos racks.

Ativos de rede Roteadores (nome, IP, marca, modelo, localização) * Switches (nome, ‘P, marca, modelo, localização) ‘k Firewalls (nome, IP, marca, modelo, localização) * Centrais telefônicas Endereçamento IP e roteamento * Mapa de endereços IPS (Ex: classe C com IPS válidos da empresa) * Subredes utilizadas (endereço de rede, máscara, default ateway) Esquema de roteamento Internet ‘k Qual o provedor do seu link Internet * Tecnologia utilizada (MPLS, Frame Relay) * Número de circuito, telefone de su Orte, SLA * Lista dos dom[nios qu registrou e qual a data * Nome do servidor, IP, Finalidade, SO instalado * Informações de hardware do servidor (processador, memória, disco, partições) Serwços instalados * Documentação da instalação Pollticas e procedimentos * Política de Segurança * Checklist de instalação de servidores * Padrões para criação de contas de usuários e grupos * Padrões de nomenclatura para equipamentos de rede e servidores

Lista dos serviços críticos Softwares adquiridos * Número de licenças, versões ‘k Modalidade de licenciamento Hardware adquirido * Marca, modelo, especificações * Data de aquisição * Detalhes de garantia Imagens de instalação dos PCS (Ex: local onde baixar as imagens criadas com G4L) Scripts base de configuração dos switches Telefones de contato ‘k 0800 do fornecedor do link Internet * Telefones dos prestadores de serviços e fornecedores * Telefones para acionar a garantia de equipamentos Além do wiki, agregamos informações da infra nos softwares de monitoramento Nagios e Cacti. No Nagios, todos os servidores ão monitorados e para cada servidor foi adicionado link apontando para a sua respectiva página de documentação no wiki. Não esqueça de definir uma Política de Atualização da documentação para que esta não se torne desatualizada e inútil. Liste quem são os responsáveis pela atualização, periodicidade mínima de revisão e padrões ue devem ser utilizados.

Em caso de falhas em se s informações de PAGF 7 91 Conscientize sua equipe sobre a importância da documentação e com o passar do tempo o wiki da rede se tornará um verdadeirorepositório de informações sobre o ambiente de TI. VPN Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas elou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. A segurança é a primeira e mais importante função da VPN.

Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de orma a não permitir que sejam modificados ou interceptados. Outro serviço oferecido pelas VPNs é a conexão entre corporações (Extranets) através da Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito úteis para usuários móveis ou remotos, bem como filiais distantes de uma empresa. Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet.

As LANs podem, através de links dedicados ou discados, conectar-se a algum provedor de cesso local e interligar-se a outras LANs, possibilitando o fluxo de dados através da Internet. Esta solução pode ser bastante interessante sob o ponto de vista econômico, sobretudo nos casos em que enlaces internacionals ou nacionais de longa distância estão envolvidos. Out enlaces internacionais ou nacionais de longa distância estão envolvidos. Outro fator que simplifica a operacionalização da WAN é que a conexão LAN-lnternet-LAN fica parcialmente a cargo dos provedores de acesso. Aplicações para redes privadas virtuais Abaixo, são apresentadas as três aplicações ditas mais importantes para as VPNs.

ACESSO REMOTO VIA INTERNET O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider – ISP). A estação remota disca para o provedor de acesso, conectando-se ? Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet. CONE,XAO DE LANS VIA INTERNET Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN ssegura esta interconexão formando a WAN corporativa.

A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada à Internet via circuito dedicado local ficando disponível 24 horas por dia para eventuais tráfegos provenientes da VPN. CONE,XAO DE COMPUTADORES NUMA INTRANET Em algumas organizações, existem dados confidenciais cujo acesso é restrito a um pequeno grupo de usuários. Nestas situações, redes locais departamentais são implementadas fisicamente separadas da LAN corporativa. Esta solução, pesar de garantir a “confidencialidade” das informações, cria dificuldades de acesso a dados da rede corporativa por pa “confidencialidade” das informações, cria dificuldades de acesso a dados da rede corporativa por parte dos departamentos isolados.

As VPNs possibilitam a conexão fisica entre redes locals, restringindo acessos indesejados através da inserção de um servidor VPN entre elas. Observe que o servidor VPN não irá atuar como um roteador entre a rede departamental e o resto da rede corporativa uma vez que o roteador possibilitaria a conexão entre as duas redes permitindo o acesso de qualquer usuário ? ede departamental sensitiva. Com o uso da VPN o administrador da rede pode definir quais usuários estarão credenciados a atravessar o seNidor VPN e acessar os recursos da rede departamental restrita. Adlcionalmente, toda comunicação ao longo da VPN pode ser criptografada assegurando a “confidencialidade” das informações. Os demais usuários não credenciados sequer enxergarão a rede departamental.

Requisitos básicos No desenvolvimento de soluções de rede, é bastante desejável que sejam implementadas facilidades de controle de acesso a informações e a recursos corporativos. A VPN deve dispor de ecursos para permitir o acesso de clientes remotos autorizados aos recursos da LAN corporativa, viabilizar a interconexão de LANS de forma a possibilitar o acesso de filiais, compartilhando recursos e informações e, finalmente, assegurar privacidade e integridade de dados ao atravessar a Internet bem como a própria rede corporativa. A seguir são enumeradas características minimas desejáveis numa VPN: * Autenticação de Usuários Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informações referen

Sady

0

demais regulamenta DAS DISPOSIÇOES PR OF40 por este Edital e exec dc Vestibular (COMPERV do Norte (UFRN), co Sady Premium

Read More

Teoria de malthus

0

Teoria de malthus A existência de problema demográfico é quase unanimidade nos dlas de hoje, Mas as divergenclas sobre o

Read More