A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Workshop Laboratório de Redes de Computadores

Apresentações semelhantes


Apresentação em tema: "Workshop Laboratório de Redes de Computadores"— Transcrição da apresentação:

1 Workshop Laboratório de Redes de Computadores
Departamento de Informática em Saúde Universidade Federal de São Paulo

2 Administração avançada
Infraestrutura Redes Alta Velocidade Backbone Wireless VPN Administração avançada Autenticação LDAP Centralizado Anti Spam Anti Virus Segurança Alta disponibilidade

3 Redes Locais de Alta Velocidade

4 Redes Locais de Alta Velocidade
Redes Locais construídas com parâmetros que visam grande performance e escalabilidade; Formaram-se sob as bases de tecnologias utilizadas em operadoras de telecomunicações; Tendem a crescer em ambientes onde a demanda computacional atinge uma marca igual ou superior a 1000 usuários concorrentes ou transação média de pacotes por segundo; Equipamentos com estes requisitos oferecem processamento de pacotes por segundo além de possuir canais de saída com velocidades iguais ou superiores à 1 Gigabit/Segundo; Esta infra-estrutura viabiliza a implantação de aplicações e serviços exigentes, como Audio/Video-Stream, manipulação de imagens diagnósticas e telefonia IP(VOIP).

5 Redes Locais de Alta Velocidade

6 Redes Locais de Alta Velocidade

7 Backbone

8 Backbone

9 Backbone

10 Wireless

11 Wireless Aplicações As soluções baseadas no padrão IEEE destinam-se à implementação de redes locais sem fio, bem como interligações de redes locais através de enlaces de rádio. Diversas áreas podem beneficiar-se da tecnologia WLAN (Wireles Local Area Networks): hospitais, eventos, escritórios temporários, construções antigas ou tombadas pelo patrimônio histórico, salas de treinamento, escolas, interligação entre prédios na mesma região metropolitana, ambientes de escritório sujeitos a mudanças as contantes de layout .

12 Wireless A tecnologia A tecnologia destinada ao uso em WLANs foi padronizada pelo IEEE (The Institute of Eletrical and Electronics Engineers, Inc) através do grupo Esta padronização garante a interoperabilidade entre produtos de diferentes fabricantes, como ocorre hoje com o Ethernet (padrão IEEE 802.3).

13 Wireless Velocidade O padrão IEEE original prevê velocidade de operação de 1 e 2 Mbps. A nova versão denominada IEEE b (High Rate), prevê velocidade de operação de até 11 Mbps, com fall back automático para 5.5, e 1 Mbps baseado na qualidade de sinal.

14 Wireless Materiais Necessários

15 Wireless

16 Wireless

17 VPN

18 VPN O que é VPN Rede Privada Virtual é uma rede com acesso restrito construída usando a infra-estrutura de uma rede pública (recurso público, sem controle sobre o acesso aos dados), normalmente a Internet. A principal motivação para implementação de VPNs é financeira: links dedicados são caros, principalmente quando as distâncias são grandes.

19 VPN Tipos de Conexões VPN VPNs Lan-to-Lan são normalmente utilizadas para conectar redes corporativas, normalmente matriz e filiais, ou empresas, clientes e fornecedores. Dial-VPN, na rede da empresa o dispositivo VPN é o mesmo da solução Lan-to-Lan, enquanto que no usuário remoto o dispositivo VPN pode ser um software instalado no PC do usuário ou o servidor de acesso do provedor ao qual ele se conecta.

20 VPN

21 VPN

22 LDAP

23 Autenticação com LDAP e MySQL
Banco de Dados LDAP Kerberos Facilidade Integração Autenticação Política de Acesso Comparativo:

24 LDAP (Lightweight Directory Access Protocol)
serviço executado sobre o protocolo TCP/IP cliente-servidor utilizado para acessar um Serviço de Diretório Atualmente vem se tornando um padrão, diversos programas já têm suporte a LDAP. Livros de endereços, autenticação, armazenamento de certificados digitais (S/ MIME) e de chaves públicas (PGP) são alguns dos exemplos onde o LDAP já é amplamente utilizado.

25 Serviço de Diretório LDAP Tipo de Banco de Dados
Informações descritivas, baseadas em atributo Organizado em forma de árvore, não de tabela Mais lida do que é escrita Resposta rápida a um grande volume de consultas ou operações de busca

26 Dados de Diretório Distribuídos em Três Servidores
LDAP Dados de Diretório Distribuídos em Três Servidores

27 Árvore de Diretório LDAP

28 LDAP O serviço de Diretório LDAP é baseado em um modelo cliente-servidor. Um ou mais servidores LDAP contêm os dados criando a árvore de Diretório LDAP. Um cliente LDAP conecta-se a um servidor e faz uma requisição. LDAP Presentation:

29 Centralizado

30 Centralizado Apresentação: Modelo de distribuição de mensagens eletrônicas baseado em uma estrutura concentrada, que propicia uma administração centralizada, única para todo o domínio EPM.BR. Vantagens: Manutenção Centralizada Atualização de Software Autenticação Segura Administração Web

31 E-mail Centralizado Modelo Atual: SMTP: Simple Mail Transfer Protocol
POP: Post Office Protocol IMAP: Internet Message Access Protocol

32 E-mail Centralizado Modelo Projetado:
SMTP: Simple Mail Transfer Protocol POP: Post Office Protocol IMAP: Internet Mail Access Protocol IMAPS: IMAP Seguro SSL: Secure Socket Layer SASL: Simple Authentication and Security Layer

33 E-mail Centralizado Sistema Detalhado:
SMTP: Simple Mail Transfer Protocol IMAP: Internet Mail Access Protocol POP: Post Office Protocol

34 Centralizado Ferramenta de administração Web:

35 Anti-Vírus e Anti-SPAM

36 O que são VÍRUS de computador??
Anti-Vírus e Anti-SPAM O que são VÍRUS de computador?? São softwares (programas) que afetam os computadores e fazem alterações sem permissão causando danos ao SO. Ao contrário do que muita gente pensa, os vírus são planejados e escritos com um objetivo específico e não são os próprios computadores que os criam espontaneamente.

37 A contaminação ocorre de diversas maneiras:
Anti-Vírus e Anti-SPAM A contaminação ocorre de diversas maneiras: Arquivos contaminados que chegam anexados aos s Arquivos baixados pela Internet de sites não confiáveis Falhas nos navegadores e nos programas clientes de (Internet Explorer e todas as versões do Outlook são os maiores exemplos) Compartilhamento de arquivos em rede entre computadores contaminados Troca de arquivos contaminados em disquetes, CD’s ou Zip disks

38 Anti-Vírus e Anti-SPAM
Como nos previnirmos Em estações: Ter um programa anti-vírus instalado é o mais recomendado. Os mais conhecidos são o VirusScan e o Norton Anti-vírus. Em servidores: Vários programas anti-vírus que filtram todas as mensagens e bloqueiam as supeitas antes mesmo de chegarem na caixa postal dos usuários, como por exemplo, o MailScanner.

39 Anti-Vírus e Anti-SPAM
O que significa SPAM O termo SPAM origina-se de um programa de série inglesa de comédia onde os clientes pediam repetidamente “SPAM”, marca de um presunto enlatado americano. Na informática significa enviar mensagens para qualquer quantidade de usuários, sem obter prévia autorização.

40 Como bloquear “Compre um notebook”
Anti-Vírus e Anti-SPAM Como bloquear Existem diversas formas de bloqueio de mensagens não solicitadas. Vários programas fazem esse serviço, como por exemplo, o SPAM Assassin. São configurados para bloquear as mensagens vindas de endereços conhecidos que disseminam essas mensagens. Bloqueia-se também as mensagens contendo alguma palavra ou expressão específica, por exemplo: “Compre um notebook” “Troque seus cartuchos de impressoras” “Free teen images”

41 Segurança

42 Ataque DDoS Layout de um Ataque DDoS

43 Ataque DDoS Função dos Hosts

44 Ataque DDoS O ATAQUE

45 Ataque DDoS O que fazer?

46 Alta Disponibilidade

47 Alta Disponibilidade utilizando Plataforma Open Source
Hardware de Alta Disponibilidade Clusters Proprietários Clusters Open Source

48 Alta Disponibilidade Clusters


Carregar ppt "Workshop Laboratório de Redes de Computadores"

Apresentações semelhantes


Anúncios Google