Projeto Integrador de Redes de computadores
Por: Celso Filho • 14/6/2018 • Trabalho acadêmico • 3.853 Palavras (16 Páginas) • 1.468 Visualizações
[pic 1][pic 2]
UNIÃO PIONEIRA DA INTEGRAÇÃO SOCIAL
DEPARTAMENTO DE INFORMÁTICA
CURSO DE SISTEMAS DE INFORMAÇÃO
REDES DE COMPUTADORES - II
Data da entrega e apresentação da 1ª fase: 13 de setembro de 2017
(Cenário montado, Memória de Cálculo do Plano de Endereçamento IPv4, Atribuição de IPv4 nos dispositivos e verificação da conectividade entre os dispositivos vizinhos, Levantamento do material ativo e passivo em planilha)
Data da entrega e apresentação do Projeto Final: 8 de novembro de 2017
(Aplicação do protocolo de roteamento RIPv2 e Roteamento Padrão, verificação da funcionalidade da rede por meio do PING entre os dispositivos, Aplicação do NAT ou PAT, ACLs Estendidas, Apresentação do trabalho escrito, Apresentação do cenário no Packet Tracer e Apresentação do Projeto pelo grupo por meio do powerpoint.pptx e Entrega dos documentos)
BRASÍLIA – DF
2017 - 2
GRUPO NOME DE FANTASIA
FULANO DE TAL
BELTRANO A MAIS
CICLANO DE TAL
ALGUÉM MAIS
.........
PLANEJAMENTO, ELABORAÇÃO, IMPLEMENTAÇÃO E
CONFIGURAÇÃO DOS DISPOSITIVOS DA
REDE DE COMPUTADORES DA EMPRESA XYZ
Atividade apresentada à disciplina de Redes de Computadores-II, como parte dos requisitos necessários à aprovação na mesma.
Professor: Jorge Kendi Sobue – MsC
jorgesobue@gmail.com
BRASÍLIA – DF
2017
Curso: Sistemas de Informação
Disciplina: Redes de Computadores - II
Datas das Apresentações: 13/09/17 e 08/11/17
Local: União Pioneira da Integração Social – UPIS
Componentes:
Identificação do Grupo:
Matrícula | Nome |
17112101-0 | FULANO DE TAL |
17112102-8 | ALGUÉM MAIS |
17112103-2 | BELTRANO DE TAL |
17112104-9 | ALGUÉM MAIS |
..................... | ..................... |
- Sumário
1. INTRODUÇÃO 5
2. CENÁRIO 5
3. ESCOPO DA SOLUÇÃO PROPOSTA 6
4. TOPOLOGIA 7
5. ATIVOS DE REDE (*) 8
6. FERRAMENTAS DE SEGURANÇA. 8
7. PLANO DE ENDEREÇAMENTO IPv4. 9
8. ADMINISTRAÇÃO DA REDE 11
9. POLITICA DE SEGURANÇA 12
10. CONCLUSÃO 14
11. REFERÊNCIA BIBLIOGRÁFICA 15
12. APÊNDICES 15
- INTRODUÇÃO
Desde 2015, a empresa XYZ atua no mercado de tecnologia da informação e comunicação com o foco no comércio de equipamentos e serviços. Seus projetos em Redes de Computadores são elaborados em conformidade com a ABNT NBR 14.565, seguindo os planos e politicas da organização. No decorrer dos anos a empresa XYZ cresce com maturidade e com excelência. Em razão disso, utiliza conceitos que sejam capazes de identificar qualquer ação que possa comprometer a confidencialidade, a integridade e a disponibilidade dos sistemas. A implementação de redes de computadores certificadas tornou-se fator determinante para o sucesso da empresa, pois oferece o menor risco possível para as informações da empresa e de seus clientes.
- CENÁRIO
A empresa XYZ tem foco em comércio de equipamentos e serviço para construção civil, atua no mercado de vendas desde 2015 com o objetivo de oferecer o que há de mais moderno no setor, sendo exemplo em qualidade de comércio e serviços. O sucesso da empresa é devido às soluções adequadas para cada cliente, sempre com inovação e qualidade.
A seguir o organograma da XYZ Comércio e Serviços S/A:
Figura 1: Organograma da Empresa XYZ. Fonte: Os Autores, 2017.
A empresa XYZ apresenta as seguintes falhas de projeto no Sistema de Redes de Computadores:
- A empresa disponibiliza servidores WEB e E-mail para uso corporativo e comunicação entre clientes e fornecedores, porém os mesmos estão configurados e instalados juntos a rede local (Intranet);
- O acesso aos servidores pela URL é através de DNS dinâmico;
- Os servidores estão com as portas lógicas e serviços não utilizados ativados, possibilitando ataques de hackers;
- O acesso aos servidores está controlado somente pelo firewall das operadoras de serviço de Internet e o firewall do sistema operacional;
- Os departamentos da empresa estão configurados na mesma sub-rede, possibilitando acesso não autorizado a documentos de outros setores;
- A rede está muito lenta devido às altas colisões em rede. A empresa não possui servidor de IDS para identificar tentativas de invasores;
- O acesso a Internet está liberado para todos os usuários sem nenhum filtro de conteúdo, todos os sites estão disponíveis, inclusive sites de áudio e vídeos e sites de downloads de filmes e músicas, acarretando alto consumo de banda;
...