Equipe: Eduardo Buzzi Matheus Himpel Thiago Cesar Sezinaldo Vargas.

Slides:



Advertisements
Apresentações semelhantes
CONCEITOS DE INTERNET E INTRANET
Advertisements

Conexões de Rede Formador: David Casimiro
Aula 3 Sistema de Nomes de Domínios
Conexões de Rede Formador: David Casimiro
GERENCIAMENTO DE REDES PIM
Firewall Campus Cachoeiro Curso Técnico em Informática
Projeto Físico de uma Rede Local
Exercícios IPsec Aluno:.
Segurança de Perímetro
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
INSTALAÇÃO DE REDES DE COMPUTADORES
Como a Internet Funciona por Walfredo Cirne. As Três Grandes Camadas Conexão física –Possibilita a transmissão de bits entre máquinas conectadas diretamente.
Apresentação para EAD usando modelo instrucional
Internet e Intranet A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite.
VPN (Virtual Private Network)‏
VPN (Virtual Private Network)‏
O OneStream é um interface VoIP/GSM que disponibiliza:
Introdução às Redes Privadas Virtuais - VPN
Profº Charles de Sá Graduado em Computação Profº Charles de Sá Graduado em Computação.
Conceito de Rede de Computadores Aula 1
Modelo de Segurança para Ambientes Cooperativos
A B C Provedor de Internet Provedor de Internet Provedor de Internet
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Claudia Salles Haddad. Comunicação e conexão entre computadores Compartilhamento de informações Compartilhamento de recursos Troca de informações Utilizada.
ARQUITETURA DE COMPUTADORES
Projeto de Segurança Corporativa
Netfilter/Iptables Cenário 2.
Aula 9 - Camada de aplicação
Execícios de Revisão Redes de Computadores Edgard Jamhour
Linux como um roteador doméstico
Infra-estrutura de TI Redes de Computadores
Telefonia IP - Desafios na Migração
Conexões de Rede. Objectivo(s) Instalar redes locais Conteúdos Definição de modelo de rede Tipos de rede e de ligação Configuração do adaptador de rede.
Comunicando-se pela rede
Protocolos e o Modelo OSI
FIREWALL Prof. Celso Cardoso Neto.
Segurança e Auditoria de Sistemas
Aula 5 Redes de Computadores – Parte 2
Interligação de Matriz e Filial
Redes de computadores Interligação de máquinas diferentes, através de conexões físicas (cabos metálicos, fibras óticas)
REDES DE COMPUTADORES CONCEITOS E TÓPICOS RELACIONADOS A REDES DE COMPUTADORES ________________________________________________ Redes – Prof. Roni Márcio.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
© 2010 Pearson Prentice Hall. Todos os direitos reservados.slide 1 Síntese extraída do Capítulo 5 Camada de enlace e redes locais Nota sobre o uso destes.
Layout da Rede. Rede atual Switch 24P 10/100 Mbits Servidor Único XEROX HP 4100N Hub 10/100 M 12 P Router Hub 10/100 M 12 P Porta nº 9 Livre Porta nº.
Colégio Agrícola “José Bonifácio” Redes – Classificação de redes de computadores Prof. Carlos Eduardo Caraski.
Apresentação do Software
Execícios de Revisão Redes de Computadores Edgard Jamhour
Equipes: I – Infra-estrutura de Rede Local; - Jaiane Oliveira e Roberta Jacqueline Dias II – Rede Local - Jehud Silva e Dayane Campos III – Comunicação.
Fundamentos de Comunicação de Dados e protocolos de redes Aula 2
Tecnologia de Informação Aula 8
Execícios de Revisão Redes de Computadores Edgard Jamhour
DEFINIÇÕES DE DNS DNS é a abreviatura de sistema de nomes de domínio (DNS, Domain Name System) Sistema de Resolução de Nomes. É um sistema para atribuir.
Termos – redes de computadores
Redes de Computadores I Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
IP/DNS NUNO BANDOLA COMUNICAÇÃO DE DADOS CARLOS PEREIRA.
Prof. Luiz Lenarth Gabriel Vermaas
Serviços de rede e internet Jackson Eduardo da Silva.
PROF PAULO MAXIMO, MSc com INFORMÁTICA 4 4.
Kraemer CCNA Exploration Planejamento e Cabeamento de Redes.
Redes de Computadores 2 - Camada de Aplicação (Princípios Básicos) –
Arquitetura em Camadas
Modelo de referência TCP/IP Redes de comunicação de dados Professor Cristiano José Cecanho.
Multi-Loja.
Revisão Comunicação; Protocolo; Conceitos e Elementos de uma Rede;
Segurança Perimetral - Firewall
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
Redes de Computadores e Aplicações IGOR ALVES. Introdução a redes O que é a Internet ? – Uma rede de computadores que interliga bilhões de dispositivos.
Conhecendo nosso T.I. Paulo César Carmona
Ementa de disciplina Redes de Computadores 2º Ano – Técnico Integrado ao Ensino Médio.
Sistemas de Informações Fundamentos da Computação B. Internet Márcio Aurélio Ribeiro Moreira
Transcrição da apresentação:

Equipe: Eduardo Buzzi Matheus Himpel Thiago Cesar Sezinaldo Vargas

Parte 1 – Topologia e Endereçamento  Nos próximos slides, figuras expondo topologia e política de endereçamento  Endereçamento: Servidores: /24 Servidores DMZ: /24 Usuários Matriz: /23 Usuários Filial 1 (SP): /24 Servidores Filial 1 (SP): /24 Usuários Filial 2 (RJ): /24 Servidores Filial 2 (RJ): /24

Parte 2 – Políticas de acesso LAN  Usuários da LAN da Matriz acessam aos serviços específicos de cada servidor na DMZ e na seção Servidores Matriz  Usuários da LAN Filial 1 acessam os serviços específicos de cada servidor na DMZ e na seção Servidores da Filial 1  Usuários da LAN Filial 2 acessam os serviços específicos de cada servidor na DMZ e na seção Servidores da Filial 2  Servidores de diferentes segmentos não se comunicam

Parte 3 – Políticas de acesso WAN  Usuários não têm acesso à Internet  Hosts da Internet acessam o servidor HTTP e o DNS  Vendedores acessam o servidor Aplicação WEB e os recursos de rede da seção Servidores/Matriz a distância

Parte 4 – Políticas Implantadas (matriz)

Parte 4 – Políticas Implantadas (filial 1 - SP)

Parte 4 – Políticas Implantadas (filial 2 - RJ)

Parte 5 – Acesso Seguro ao Servidor de Aplicação  Acesso se dá via OpenVPN  OpenVPN está implantado no roteador Router_MA (Vyatta Router)  Acesso liberado ao servidor de aplicação na regra 8 (Router_MA -> DMZ)