Workshop Laboratório de Redes de Computadores

Slides:



Advertisements
Apresentações semelhantes
CONCEITOS DE INTERNET E INTRANET
Advertisements

Sistemas Distribuídos
Universidade Federal do Rio de Janeiro
SRC - DIS–UNIFESP/EPM Home-page e Sistema Administrativo Setor de Redes de Computadores Departamento de Informática em Saúde Universidade Federal de São.
Curso de Administração
Projeto Físico de uma Rede Local
Conceitos Relacionados a Internet
DISCIPLINA: Introdução à Computação
Integrantes: Danilo Huberto Felipe Dantas Jorge Brasil José Leonardo
GERENCIAMENTO DE REDES
Redes LAN (Local Area Network) Redes Locais
Oficina de Pesquisa na Rede
Segurança de Sistemas e Redes
VPN (Virtual Private Network)‏
Fone: Poderosa solução de Web Filtering. Gerenciamento e proteção dos usuários na internet.
A grande rede mundial de computadores
TCP/IP básico e outros protocolos
Introdução às Redes Privadas Virtuais - VPN
Conceito de Rede de Computadores Aula 1
PROF. RONI MARCIO FAIS SERVIÇOS DE INTERNET PROF. RONI MARCIO FAIS
Tecnologia de Informática
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Aula 9 - Camada de aplicação
Infra-estrutura de TI Redes de Computadores
Introdução a REDES Prof. Kelly E. Medeiros.
REDES DE COMPUTADORES Prof. Deivson
VPN (Virtual Private Network)
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
O que é o .
Redes de Computadores.
Domínio de Conhecimento 2: Segurança em Comunicações
Protocolo SMTP e POP O que é SMTP?
Redes de Computadores Aula Inaugural.
Teleprocessamento e Redes:
Universidade Estadual de Santa Cruz - UESC
Comunicando-se pela rede
Técnico em Informática
Técnico em Informática
Conteúdo da Aula O que é uma rede Partes que compõe uma rede
FUNDAMENTOS DE REDES DE COMPUTADORES
Fundamentos à Redes de Computadores
Segurança e Auditoria de Sistemas
Curso de Formação de Praças – CFP/
Aula 5 Redes de Computadores – Parte 2
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
REDES DE COMPUTADORES CONCEITOS E TÓPICOS RELACIONADOS A REDES DE COMPUTADORES ________________________________________________ Redes – Prof. Roni Márcio.
Redes de Computadores I Curso de Análise de Sistemas Celso Cardoso Neto 2013.
Prof. Rafael Folha SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE.
MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP
A Internet e Seu Impacto
Redes de comunicação A Internet e a Web
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio.
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Redes geograficamente distribuídas (WAN)
Apresentação do Software
LDAP+SSO SUPORTE TÉCNICO. COMPARTILHAMENTO DE ARQUIVOS ● Arquivos locais o Sistemas Operacional o HDs, DVD, PenDrive, SSD...
Redes e Manutenção de Computadores
Convergência Digital Porque ela aconteceu:
FIREWALL.
Rede de Computadores Uma rede de computadores consiste de dois ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar.
Por que Redes? Estamos cercados por redes: supermercados, lojas, bancos, cinemas, farmácias e inúmeros outros lugares; Com a queda do custo de implementação.
Projeto de Redes 4º Semestre Aula 3 Prof. Carlos Vinícius SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Alessandro D. R. Fazenda
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
Transcrição da apresentação:

Workshop Laboratório de Redes de Computadores Departamento de Informática em Saúde Universidade Federal de São Paulo

Administração avançada Infraestrutura Redes Alta Velocidade Backbone Wireless VPN Administração avançada Autenticação LDAP Email Centralizado Anti Spam Anti Virus Segurança Alta disponibilidade

Redes Locais de Alta Velocidade

Redes Locais de Alta Velocidade Redes Locais construídas com parâmetros que visam grande performance e escalabilidade; Formaram-se sob as bases de tecnologias utilizadas em operadoras de telecomunicações; Tendem a crescer em ambientes onde a demanda computacional atinge uma marca igual ou superior a 1000 usuários concorrentes ou transação média de 7.000 pacotes por segundo; Equipamentos com estes requisitos oferecem processamento de 100.000.000 pacotes por segundo além de possuir canais de saída com velocidades iguais ou superiores à 1 Gigabit/Segundo; Esta infra-estrutura viabiliza a implantação de aplicações e serviços exigentes, como Audio/Video-Stream, manipulação de imagens diagnósticas e telefonia IP(VOIP).

Redes Locais de Alta Velocidade

Redes Locais de Alta Velocidade

Backbone

Backbone

Backbone

Wireless

Wireless Aplicações As soluções baseadas no padrão IEEE 802.11 destinam-se à implementação de redes locais sem fio, bem como interligações de redes locais através de enlaces de rádio. Diversas áreas podem beneficiar-se da tecnologia WLAN (Wireles Local Area Networks): hospitais, eventos, escritórios temporários, construções antigas ou tombadas pelo patrimônio histórico, salas de treinamento, escolas, interligação entre prédios na mesma região metropolitana, ambientes de escritório sujeitos a mudanças as contantes de layout .

Wireless A tecnologia A tecnologia destinada ao uso em WLANs foi padronizada pelo IEEE (The Institute of Eletrical and Electronics Engineers, Inc) através do grupo 802.11. Esta padronização garante a interoperabilidade entre produtos de diferentes fabricantes, como ocorre hoje com o Ethernet (padrão IEEE 802.3).

Wireless Velocidade O padrão IEEE 802.11 original prevê velocidade de operação de 1 e 2 Mbps. A nova versão denominada IEEE 802.11b (High Rate), prevê velocidade de operação de até 11 Mbps, com fall back automático para 5.5, e 1 Mbps baseado na qualidade de sinal.

Wireless Materiais Necessários

Wireless

Wireless

VPN

VPN O que é VPN Rede Privada Virtual é uma rede com acesso restrito construída usando a infra-estrutura de uma rede pública (recurso público, sem controle sobre o acesso aos dados), normalmente a Internet. A principal motivação para implementação de VPNs é financeira: links dedicados são caros, principalmente quando as distâncias são grandes.

VPN Tipos de Conexões VPN VPNs Lan-to-Lan são normalmente utilizadas para conectar redes corporativas, normalmente matriz e filiais, ou empresas, clientes e fornecedores. Dial-VPN, na rede da empresa o dispositivo VPN é o mesmo da solução Lan-to-Lan, enquanto que no usuário remoto o dispositivo VPN pode ser um software instalado no PC do usuário ou o servidor de acesso do provedor ao qual ele se conecta.

VPN

VPN

LDAP

Autenticação com LDAP e MySQL Banco de Dados LDAP Kerberos Facilidade Integração Autenticação Política de Acesso Comparativo: http://www.infosecuritymag.com/articles/october00/cover.shtml

LDAP (Lightweight Directory Access Protocol) serviço executado sobre o protocolo TCP/IP cliente-servidor utilizado para acessar um Serviço de Diretório Atualmente vem se tornando um padrão, diversos programas já têm suporte a LDAP. Livros de endereços, autenticação, armazenamento de certificados digitais (S/ MIME) e de chaves públicas (PGP) são alguns dos exemplos onde o LDAP já é amplamente utilizado.

Serviço de Diretório LDAP Tipo de Banco de Dados Informações descritivas, baseadas em atributo Organizado em forma de árvore, não de tabela Mais lida do que é escrita Resposta rápida a um grande volume de consultas ou operações de busca

Dados de Diretório Distribuídos em Três Servidores LDAP Dados de Diretório Distribuídos em Três Servidores

Árvore de Diretório LDAP

LDAP O serviço de Diretório LDAP é baseado em um modelo cliente-servidor. Um ou mais servidores LDAP contêm os dados criando a árvore de Diretório LDAP. Um cliente LDAP conecta-se a um servidor e faz uma requisição. LDAP Presentation: http://database.sarang.net/database/ldap/presentation/

E-Mail Centralizado

E-mail Centralizado Apresentação: Modelo de distribuição de mensagens eletrônicas baseado em uma estrutura concentrada, que propicia uma administração centralizada, única para todo o domínio EPM.BR. Vantagens: Manutenção Centralizada Atualização de Software Autenticação Segura Administração Web

E-mail Centralizado Modelo Atual: SMTP: Simple Mail Transfer Protocol POP: Post Office Protocol IMAP: Internet Message Access Protocol

E-mail Centralizado Modelo Projetado: SMTP: Simple Mail Transfer Protocol POP: Post Office Protocol IMAP: Internet Mail Access Protocol IMAPS: IMAP Seguro SSL: Secure Socket Layer SASL: Simple Authentication and Security Layer

E-mail Centralizado Sistema Detalhado: SMTP: Simple Mail Transfer Protocol IMAP: Internet Mail Access Protocol POP: Post Office Protocol

E-mail Centralizado Ferramenta de administração Web:

Anti-Vírus e Anti-SPAM

O que são VÍRUS de computador?? Anti-Vírus e Anti-SPAM O que são VÍRUS de computador?? São softwares (programas) que afetam os computadores e fazem alterações sem permissão causando danos ao SO. Ao contrário do que muita gente pensa, os vírus são planejados e escritos com um objetivo específico e não são os próprios computadores que os criam espontaneamente.

A contaminação ocorre de diversas maneiras: Anti-Vírus e Anti-SPAM A contaminação ocorre de diversas maneiras: Arquivos contaminados que chegam anexados aos e-mails Arquivos baixados pela Internet de sites não confiáveis Falhas nos navegadores e nos programas clientes de e-mail (Internet Explorer e todas as versões do Outlook são os maiores exemplos) Compartilhamento de arquivos em rede entre computadores contaminados Troca de arquivos contaminados em disquetes, CD’s ou Zip disks

Anti-Vírus e Anti-SPAM Como nos previnirmos Em estações: Ter um programa anti-vírus instalado é o mais recomendado. Os mais conhecidos são o VirusScan e o Norton Anti-vírus. Em servidores: Vários programas anti-vírus que filtram todas as mensagens e bloqueiam as supeitas antes mesmo de chegarem na caixa postal dos usuários, como por exemplo, o MailScanner.

Anti-Vírus e Anti-SPAM O que significa SPAM O termo SPAM origina-se de um programa de série inglesa de comédia onde os clientes pediam repetidamente “SPAM”, marca de um presunto enlatado americano. Na informática significa enviar mensagens para qualquer quantidade de usuários, sem obter prévia autorização.

Como bloquear “Compre um notebook” Anti-Vírus e Anti-SPAM Como bloquear Existem diversas formas de bloqueio de mensagens não solicitadas. Vários programas fazem esse serviço, como por exemplo, o SPAM Assassin. São configurados para bloquear as mensagens vindas de endereços conhecidos que disseminam essas mensagens. Bloqueia-se também as mensagens contendo alguma palavra ou expressão específica, por exemplo: “Compre um notebook” “Troque seus cartuchos de impressoras” “Free teen images”

Segurança

Ataque DDoS Layout de um Ataque DDoS

Ataque DDoS Função dos Hosts

Ataque DDoS O ATAQUE

Ataque DDoS O que fazer?

Alta Disponibilidade

Alta Disponibilidade utilizando Plataforma Open Source Hardware de Alta Disponibilidade Clusters Proprietários Clusters Open Source

Alta Disponibilidade Clusters