Workshop Laboratório de Redes de Computadores Departamento de Informática em Saúde Universidade Federal de São Paulo
Administração avançada Infraestrutura Redes Alta Velocidade Backbone Wireless VPN Administração avançada Autenticação LDAP Email Centralizado Anti Spam Anti Virus Segurança Alta disponibilidade
Redes Locais de Alta Velocidade
Redes Locais de Alta Velocidade Redes Locais construídas com parâmetros que visam grande performance e escalabilidade; Formaram-se sob as bases de tecnologias utilizadas em operadoras de telecomunicações; Tendem a crescer em ambientes onde a demanda computacional atinge uma marca igual ou superior a 1000 usuários concorrentes ou transação média de 7.000 pacotes por segundo; Equipamentos com estes requisitos oferecem processamento de 100.000.000 pacotes por segundo além de possuir canais de saída com velocidades iguais ou superiores à 1 Gigabit/Segundo; Esta infra-estrutura viabiliza a implantação de aplicações e serviços exigentes, como Audio/Video-Stream, manipulação de imagens diagnósticas e telefonia IP(VOIP).
Redes Locais de Alta Velocidade
Redes Locais de Alta Velocidade
Backbone
Backbone
Backbone
Wireless
Wireless Aplicações As soluções baseadas no padrão IEEE 802.11 destinam-se à implementação de redes locais sem fio, bem como interligações de redes locais através de enlaces de rádio. Diversas áreas podem beneficiar-se da tecnologia WLAN (Wireles Local Area Networks): hospitais, eventos, escritórios temporários, construções antigas ou tombadas pelo patrimônio histórico, salas de treinamento, escolas, interligação entre prédios na mesma região metropolitana, ambientes de escritório sujeitos a mudanças as contantes de layout .
Wireless A tecnologia A tecnologia destinada ao uso em WLANs foi padronizada pelo IEEE (The Institute of Eletrical and Electronics Engineers, Inc) através do grupo 802.11. Esta padronização garante a interoperabilidade entre produtos de diferentes fabricantes, como ocorre hoje com o Ethernet (padrão IEEE 802.3).
Wireless Velocidade O padrão IEEE 802.11 original prevê velocidade de operação de 1 e 2 Mbps. A nova versão denominada IEEE 802.11b (High Rate), prevê velocidade de operação de até 11 Mbps, com fall back automático para 5.5, e 1 Mbps baseado na qualidade de sinal.
Wireless Materiais Necessários
Wireless
Wireless
VPN
VPN O que é VPN Rede Privada Virtual é uma rede com acesso restrito construída usando a infra-estrutura de uma rede pública (recurso público, sem controle sobre o acesso aos dados), normalmente a Internet. A principal motivação para implementação de VPNs é financeira: links dedicados são caros, principalmente quando as distâncias são grandes.
VPN Tipos de Conexões VPN VPNs Lan-to-Lan são normalmente utilizadas para conectar redes corporativas, normalmente matriz e filiais, ou empresas, clientes e fornecedores. Dial-VPN, na rede da empresa o dispositivo VPN é o mesmo da solução Lan-to-Lan, enquanto que no usuário remoto o dispositivo VPN pode ser um software instalado no PC do usuário ou o servidor de acesso do provedor ao qual ele se conecta.
VPN
VPN
LDAP
Autenticação com LDAP e MySQL Banco de Dados LDAP Kerberos Facilidade Integração Autenticação Política de Acesso Comparativo: http://www.infosecuritymag.com/articles/october00/cover.shtml
LDAP (Lightweight Directory Access Protocol) serviço executado sobre o protocolo TCP/IP cliente-servidor utilizado para acessar um Serviço de Diretório Atualmente vem se tornando um padrão, diversos programas já têm suporte a LDAP. Livros de endereços, autenticação, armazenamento de certificados digitais (S/ MIME) e de chaves públicas (PGP) são alguns dos exemplos onde o LDAP já é amplamente utilizado.
Serviço de Diretório LDAP Tipo de Banco de Dados Informações descritivas, baseadas em atributo Organizado em forma de árvore, não de tabela Mais lida do que é escrita Resposta rápida a um grande volume de consultas ou operações de busca
Dados de Diretório Distribuídos em Três Servidores LDAP Dados de Diretório Distribuídos em Três Servidores
Árvore de Diretório LDAP
LDAP O serviço de Diretório LDAP é baseado em um modelo cliente-servidor. Um ou mais servidores LDAP contêm os dados criando a árvore de Diretório LDAP. Um cliente LDAP conecta-se a um servidor e faz uma requisição. LDAP Presentation: http://database.sarang.net/database/ldap/presentation/
E-Mail Centralizado
E-mail Centralizado Apresentação: Modelo de distribuição de mensagens eletrônicas baseado em uma estrutura concentrada, que propicia uma administração centralizada, única para todo o domínio EPM.BR. Vantagens: Manutenção Centralizada Atualização de Software Autenticação Segura Administração Web
E-mail Centralizado Modelo Atual: SMTP: Simple Mail Transfer Protocol POP: Post Office Protocol IMAP: Internet Message Access Protocol
E-mail Centralizado Modelo Projetado: SMTP: Simple Mail Transfer Protocol POP: Post Office Protocol IMAP: Internet Mail Access Protocol IMAPS: IMAP Seguro SSL: Secure Socket Layer SASL: Simple Authentication and Security Layer
E-mail Centralizado Sistema Detalhado: SMTP: Simple Mail Transfer Protocol IMAP: Internet Mail Access Protocol POP: Post Office Protocol
E-mail Centralizado Ferramenta de administração Web:
Anti-Vírus e Anti-SPAM
O que são VÍRUS de computador?? Anti-Vírus e Anti-SPAM O que são VÍRUS de computador?? São softwares (programas) que afetam os computadores e fazem alterações sem permissão causando danos ao SO. Ao contrário do que muita gente pensa, os vírus são planejados e escritos com um objetivo específico e não são os próprios computadores que os criam espontaneamente.
A contaminação ocorre de diversas maneiras: Anti-Vírus e Anti-SPAM A contaminação ocorre de diversas maneiras: Arquivos contaminados que chegam anexados aos e-mails Arquivos baixados pela Internet de sites não confiáveis Falhas nos navegadores e nos programas clientes de e-mail (Internet Explorer e todas as versões do Outlook são os maiores exemplos) Compartilhamento de arquivos em rede entre computadores contaminados Troca de arquivos contaminados em disquetes, CD’s ou Zip disks
Anti-Vírus e Anti-SPAM Como nos previnirmos Em estações: Ter um programa anti-vírus instalado é o mais recomendado. Os mais conhecidos são o VirusScan e o Norton Anti-vírus. Em servidores: Vários programas anti-vírus que filtram todas as mensagens e bloqueiam as supeitas antes mesmo de chegarem na caixa postal dos usuários, como por exemplo, o MailScanner.
Anti-Vírus e Anti-SPAM O que significa SPAM O termo SPAM origina-se de um programa de série inglesa de comédia onde os clientes pediam repetidamente “SPAM”, marca de um presunto enlatado americano. Na informática significa enviar mensagens para qualquer quantidade de usuários, sem obter prévia autorização.
Como bloquear “Compre um notebook” Anti-Vírus e Anti-SPAM Como bloquear Existem diversas formas de bloqueio de mensagens não solicitadas. Vários programas fazem esse serviço, como por exemplo, o SPAM Assassin. São configurados para bloquear as mensagens vindas de endereços conhecidos que disseminam essas mensagens. Bloqueia-se também as mensagens contendo alguma palavra ou expressão específica, por exemplo: “Compre um notebook” “Troque seus cartuchos de impressoras” “Free teen images”
Segurança
Ataque DDoS Layout de um Ataque DDoS
Ataque DDoS Função dos Hosts
Ataque DDoS O ATAQUE
Ataque DDoS O que fazer?
Alta Disponibilidade
Alta Disponibilidade utilizando Plataforma Open Source Hardware de Alta Disponibilidade Clusters Proprietários Clusters Open Source
Alta Disponibilidade Clusters