Este documento descreve a implantação de uma intranet na empresa Informática S.A, incluindo a topologia da rede, serviços implementados e configuração dos servidores. A intranet foi implementada usando dois servidores, um rodando Linux Debian e outro Windows Server 2003, fornecendo serviços como DNS, email, proxy, arquivos e impressão.
Guia de configuração de um servidor linux para utilização em uma pequena empresaSoftD Abreu
Este documento fornece instruções para configurar um servidor Linux para uso em pequenas empresas, incluindo a instalação do sistema operacional CentOS, configuração de serviços como DHCP, proxy, Samba e Cacti, e criação de arquivos de configuração para esses serviços.
1) O documento discute conceitos básicos de redes como DNS, DHCP, WINS, HTTP, FTP e Proxy.
2) São apresentados comandos de rede como netstat, arp, tracert, ipconfig e ping.
3) São explicados aspectos da configuração de redes como endereço IP, gateway, máscara de rede e classes de endereços IP.
O documento discute a história e evolução dos sistemas operacionais Windows Server, incluindo Windows NT, Windows 2000, Windows Server 2003, 2008 e 2012. Também explica o que é Active Directory, seu propósito, OpenLDAP e sistemas Novell. Por fim, descreve como instalar o Active Directory no Windows Server 2012 e o que são políticas de segurança de redes.
O documento descreve os diferentes tipos de servidores, incluindo servidores de fax, arquivos, web, e-mail, impressão, banco de dados, DNS, proxy, imagens, FTP, webmail e virtualização. Também lista alguns sistemas operativos servidores populares como Windows 2000, Windows 2003 e Windows Server 2008 R2.
O documento descreve os principais conceitos relacionados à camada de rede no modelo TCP/IP, incluindo: o protocolo IP, que fornece serviço de entrega de pacotes entre hosts; o formato do datagrama IP e seus campos; os esquemas de endereçamento IP e classes de endereços; os conceitos de roteamento estático e dinâmico entre redes; e a fragmentação de datagramas quando necessário para adaptação a redes com MTUs diferentes.
O documento fornece uma introdução aos conceitos fundamentais da Internet, incluindo sua definição como uma rede de redes que conecta computadores em todo o mundo, a arquitetura cliente-servidor que sustenta seu funcionamento e os principais protocolos e serviços como DNS, HTTP e e-mail.
O documento descreve os principais protocolos de rede e comunicação na Internet, incluindo TCP/IP, HTTP, HTTPS, FTP e protocolos de email. TCP/IP é o principal protocolo da Internet que permite a comunicação entre computadores através da divisão dos dados em pacotes. HTTPS é uma versão segura do HTTP que utiliza criptografia SSL/TLS.
1. O documento discute conceitos gerais sobre redes de computadores, incluindo definição, estrutura física, topologia e protocolos.
2. As estruturas físicas incluem servidores, clientes, cabos e interfaces de rede. Vários tipos de cabos e meios sem fio são discutidos.
3. As topologias de rede incluem barramento, estrela, anel e híbrida. Vários equipamentos de rede como repetidores, hubs, switches e roteadores também são explicados.
Guia de configuração de um servidor linux para utilização em uma pequena empresaSoftD Abreu
Este documento fornece instruções para configurar um servidor Linux para uso em pequenas empresas, incluindo a instalação do sistema operacional CentOS, configuração de serviços como DHCP, proxy, Samba e Cacti, e criação de arquivos de configuração para esses serviços.
1) O documento discute conceitos básicos de redes como DNS, DHCP, WINS, HTTP, FTP e Proxy.
2) São apresentados comandos de rede como netstat, arp, tracert, ipconfig e ping.
3) São explicados aspectos da configuração de redes como endereço IP, gateway, máscara de rede e classes de endereços IP.
O documento discute a história e evolução dos sistemas operacionais Windows Server, incluindo Windows NT, Windows 2000, Windows Server 2003, 2008 e 2012. Também explica o que é Active Directory, seu propósito, OpenLDAP e sistemas Novell. Por fim, descreve como instalar o Active Directory no Windows Server 2012 e o que são políticas de segurança de redes.
O documento descreve os diferentes tipos de servidores, incluindo servidores de fax, arquivos, web, e-mail, impressão, banco de dados, DNS, proxy, imagens, FTP, webmail e virtualização. Também lista alguns sistemas operativos servidores populares como Windows 2000, Windows 2003 e Windows Server 2008 R2.
O documento descreve os principais conceitos relacionados à camada de rede no modelo TCP/IP, incluindo: o protocolo IP, que fornece serviço de entrega de pacotes entre hosts; o formato do datagrama IP e seus campos; os esquemas de endereçamento IP e classes de endereços; os conceitos de roteamento estático e dinâmico entre redes; e a fragmentação de datagramas quando necessário para adaptação a redes com MTUs diferentes.
O documento fornece uma introdução aos conceitos fundamentais da Internet, incluindo sua definição como uma rede de redes que conecta computadores em todo o mundo, a arquitetura cliente-servidor que sustenta seu funcionamento e os principais protocolos e serviços como DNS, HTTP e e-mail.
O documento descreve os principais protocolos de rede e comunicação na Internet, incluindo TCP/IP, HTTP, HTTPS, FTP e protocolos de email. TCP/IP é o principal protocolo da Internet que permite a comunicação entre computadores através da divisão dos dados em pacotes. HTTPS é uma versão segura do HTTP que utiliza criptografia SSL/TLS.
1. O documento discute conceitos gerais sobre redes de computadores, incluindo definição, estrutura física, topologia e protocolos.
2. As estruturas físicas incluem servidores, clientes, cabos e interfaces de rede. Vários tipos de cabos e meios sem fio são discutidos.
3. As topologias de rede incluem barramento, estrela, anel e híbrida. Vários equipamentos de rede como repetidores, hubs, switches e roteadores também são explicados.
Componentes do NAT;
Planejamento para instalação;
Instalação e configuração do serviço NAT no Windows Server 2003 (com as placas de rede pré-configuradas).
Tutorial completo montando uma lan housejulioblogger
1) O documento fornece instruções passo a passo para configurar uma rede local (LAN) com um servidor Windows 2000 e estações Windows 2000 e Windows 98/ME.
2) Ele explica como configurar o servidor com DHCP e como controlador de domínio para distribuir IPs e autenticar usuários.
3) Também mostra como definir políticas de grupo no Active Directory para restringir acessos nas estações.
O documento descreve os principais tipos de servidores e sistemas operacionais para servidores. Detalha os diferentes níveis de RAID, incluindo suas vantagens e desvantagens, e fornece exemplos de sistemas operacionais para servidores como Windows 2000, 2003 e 2008.
O documento discute dois importantes protocolos de rede: DNS e FTP. O DNS é responsável por mapear nomes de domínio para endereços IP, enquanto o FTP permite a transferência de arquivos entre computadores de forma remota. O documento apresenta experimentos práticos realizados com esses protocolos e ferramentas como BIND e Webmin.
O documento discute protocolos de rede populares da camada de aplicação como HTTP, FTP e DHCP. Ele explica os conceitos de arquitetura cliente-servidor e peer-to-peer e como esses protocolos usam essas arquiteturas. Além disso, descreve como os processos se comunicam através de sockets e como endereçam uns aos outros.
1) O documento fornece instruções para configurar o modem DSLink 260E como roteador e liberar portas de acesso para computadores na rede interna.
2) Ele explica como acessar a interface de configuração do modem, configurar o PPPoE e fixar endereços IP para computadores.
3) São fornecidas instruções detalhadas para liberar portas padrões e específicas para computadores na rede, permitindo acesso externo a serviços nesses computadores.
O documento discute endereçamento de rede IPv4, incluindo endereçamento com classes, endereçamento sem classes usando CIDR, sub-redes e conversão entre notações binária e decimal.
O documento descreve os fundamentos do protocolo CIFS e da suíte Samba, que permitem compartilhamento de arquivos e impressoras entre sistemas Windows e Linux. O CIFS é um protocolo padrão que permite acesso remoto a recursos como se fossem locais, enquanto a suíte Samba implementa o CIFS no Linux para permitir integração com redes Windows.
O documento descreve os conceitos fundamentais do protocolo TCP/IP, incluindo suas camadas, protocolos e endereçamento de rede. TCP/IP tornou-se o padrão de fato para comunicação entre sistemas diferentes e é organizado em quatro camadas. O documento também explica o conceito de sub-redes, que permite dividir redes maiores em partes menores internamente.
O documento descreve a configuração de NAT (Network Address Translation) no Windows Server 2003, incluindo seus componentes, planejamento e etapas de configuração. O NAT traduz endereços IP privados para endereços públicos, permitindo que vários dispositivos compartilhem uma conexão de Internet.
O que é necessário para montar uma lan houseJease Bernardo
O documento descreve os requisitos para montar uma LAN house bem-sucedida, incluindo computadores com HD de 320GB, 2GB de RAM e processadores dual-core, além de switches de rede, cabos de par trançado e monitores de 14 polegadas. Switches são recomendados para LAN houses movimentadas com mais de 20 computadores, enquanto hubs são adequados para redes menores ou domésticas.
O documento descreve a instalação e configuração do software Asterisk em um servidor Debian para criar uma central IPBX. O Asterisk oferece funcionalidades avançadas de telefonia a baixo custo, como gerenciamento de chamadas VoIP e convencionais, URA, fax, conferências e mais. O documento explica como o Asterisk funciona e detalha o processo de instalação dos componentes necessários no Debian.
Implatação de Sistemas de Segurança com LinuxAlvaro Gomes
Este documento discute a implantação de sistemas de segurança com Linux em ambientes corporativos. Ele aborda tópicos como configuração segura do Linux, uso do Linux em ambientes corporativos e sistemas de segurança baseados em Linux, como Tripwire.
Servidores de E-mail: Qmail, Sendmail e PostfixAlvaro Oliveira
O documento descreve a configuração de um servidor de e-mail utilizando o Postfix em uma máquina Linux. Ele explica como instalar e configurar o Postfix para enviar e receber e-mails, incluindo a criação de usuários, envio de testes via Telnet e configuração do SASL para autenticação.
NAT (Network Address Translation) é uma técnica que permite que dispositivos de uma rede interna acessem a internet usando o endereço IP de um roteador. O roteador mascara os endereços IP internos e encaminha pacotes de volta corretamente. O documento explica como configurar NAT no Mikrotik para fornecer acesso à internet para uma rede interna.
O documento descreve os procedimentos para instalação e configuração do Serviço de Instalação Remota (RIS) e do Sistema de Gerenciamento de Software (SMS) no Windows Server 2003 para instalação remota do Windows XP Professional nas estações de trabalho da rede. O RIS permite instalar sistemas operacionais remotamente através da rede enquanto o SMS permite atualizações remotas do Windows. O documento também aborda o Sistema de Arquivos Distribuídos (DFS) para compartilhamento de arquivos entre servidores.
Este pré-projeto propõe a implementação de uma infraestrutura de rede com domínio para integrar as unidades da empresa UPDATE localizadas em Recife e Maceió, criando ambientes controlados por um servidor central e permitindo o gerenciamento centralizado e compartilhamento de recursos entre as unidades de forma segura.
O documento descreve como implementar um servidor DNS no Windows 2003, incluindo instalar o serviço DNS, configurar o servidor e zonas forward e reversa, criar um host e testar a configuração.
Este documento resume um curso de redes, abordando conceitos básicos como tipos de redes (LAN, MAN, WAN), hardware de rede, protocolo TCP/IP, configuração de endereços IP, gateway e DNS. Também explica redes sem fio, sistemas operacionais de rede e como testar a conexão entre dispositivos.
O documento discute o sistema operativo Windows NT da Microsoft. As principais ideias incluem:
1) Windows NT foi desenvolvido para uso corporativo e significa "Nova Tecnologia";
2) A primeira versão foi lançada em 1993 e permitia compartilhamento de arquivos em rede;
3) Versões posteriores incluíram Windows 2000, Windows XP Professional e Windows Server 2003.
Componentes do NAT;
Planejamento para instalação;
Instalação e configuração do serviço NAT no Windows Server 2003 (com as placas de rede pré-configuradas).
Tutorial completo montando uma lan housejulioblogger
1) O documento fornece instruções passo a passo para configurar uma rede local (LAN) com um servidor Windows 2000 e estações Windows 2000 e Windows 98/ME.
2) Ele explica como configurar o servidor com DHCP e como controlador de domínio para distribuir IPs e autenticar usuários.
3) Também mostra como definir políticas de grupo no Active Directory para restringir acessos nas estações.
O documento descreve os principais tipos de servidores e sistemas operacionais para servidores. Detalha os diferentes níveis de RAID, incluindo suas vantagens e desvantagens, e fornece exemplos de sistemas operacionais para servidores como Windows 2000, 2003 e 2008.
O documento discute dois importantes protocolos de rede: DNS e FTP. O DNS é responsável por mapear nomes de domínio para endereços IP, enquanto o FTP permite a transferência de arquivos entre computadores de forma remota. O documento apresenta experimentos práticos realizados com esses protocolos e ferramentas como BIND e Webmin.
O documento discute protocolos de rede populares da camada de aplicação como HTTP, FTP e DHCP. Ele explica os conceitos de arquitetura cliente-servidor e peer-to-peer e como esses protocolos usam essas arquiteturas. Além disso, descreve como os processos se comunicam através de sockets e como endereçam uns aos outros.
1) O documento fornece instruções para configurar o modem DSLink 260E como roteador e liberar portas de acesso para computadores na rede interna.
2) Ele explica como acessar a interface de configuração do modem, configurar o PPPoE e fixar endereços IP para computadores.
3) São fornecidas instruções detalhadas para liberar portas padrões e específicas para computadores na rede, permitindo acesso externo a serviços nesses computadores.
O documento discute endereçamento de rede IPv4, incluindo endereçamento com classes, endereçamento sem classes usando CIDR, sub-redes e conversão entre notações binária e decimal.
O documento descreve os fundamentos do protocolo CIFS e da suíte Samba, que permitem compartilhamento de arquivos e impressoras entre sistemas Windows e Linux. O CIFS é um protocolo padrão que permite acesso remoto a recursos como se fossem locais, enquanto a suíte Samba implementa o CIFS no Linux para permitir integração com redes Windows.
O documento descreve os conceitos fundamentais do protocolo TCP/IP, incluindo suas camadas, protocolos e endereçamento de rede. TCP/IP tornou-se o padrão de fato para comunicação entre sistemas diferentes e é organizado em quatro camadas. O documento também explica o conceito de sub-redes, que permite dividir redes maiores em partes menores internamente.
O documento descreve a configuração de NAT (Network Address Translation) no Windows Server 2003, incluindo seus componentes, planejamento e etapas de configuração. O NAT traduz endereços IP privados para endereços públicos, permitindo que vários dispositivos compartilhem uma conexão de Internet.
O que é necessário para montar uma lan houseJease Bernardo
O documento descreve os requisitos para montar uma LAN house bem-sucedida, incluindo computadores com HD de 320GB, 2GB de RAM e processadores dual-core, além de switches de rede, cabos de par trançado e monitores de 14 polegadas. Switches são recomendados para LAN houses movimentadas com mais de 20 computadores, enquanto hubs são adequados para redes menores ou domésticas.
O documento descreve a instalação e configuração do software Asterisk em um servidor Debian para criar uma central IPBX. O Asterisk oferece funcionalidades avançadas de telefonia a baixo custo, como gerenciamento de chamadas VoIP e convencionais, URA, fax, conferências e mais. O documento explica como o Asterisk funciona e detalha o processo de instalação dos componentes necessários no Debian.
Implatação de Sistemas de Segurança com LinuxAlvaro Gomes
Este documento discute a implantação de sistemas de segurança com Linux em ambientes corporativos. Ele aborda tópicos como configuração segura do Linux, uso do Linux em ambientes corporativos e sistemas de segurança baseados em Linux, como Tripwire.
Servidores de E-mail: Qmail, Sendmail e PostfixAlvaro Oliveira
O documento descreve a configuração de um servidor de e-mail utilizando o Postfix em uma máquina Linux. Ele explica como instalar e configurar o Postfix para enviar e receber e-mails, incluindo a criação de usuários, envio de testes via Telnet e configuração do SASL para autenticação.
NAT (Network Address Translation) é uma técnica que permite que dispositivos de uma rede interna acessem a internet usando o endereço IP de um roteador. O roteador mascara os endereços IP internos e encaminha pacotes de volta corretamente. O documento explica como configurar NAT no Mikrotik para fornecer acesso à internet para uma rede interna.
O documento descreve os procedimentos para instalação e configuração do Serviço de Instalação Remota (RIS) e do Sistema de Gerenciamento de Software (SMS) no Windows Server 2003 para instalação remota do Windows XP Professional nas estações de trabalho da rede. O RIS permite instalar sistemas operacionais remotamente através da rede enquanto o SMS permite atualizações remotas do Windows. O documento também aborda o Sistema de Arquivos Distribuídos (DFS) para compartilhamento de arquivos entre servidores.
Este pré-projeto propõe a implementação de uma infraestrutura de rede com domínio para integrar as unidades da empresa UPDATE localizadas em Recife e Maceió, criando ambientes controlados por um servidor central e permitindo o gerenciamento centralizado e compartilhamento de recursos entre as unidades de forma segura.
O documento descreve como implementar um servidor DNS no Windows 2003, incluindo instalar o serviço DNS, configurar o servidor e zonas forward e reversa, criar um host e testar a configuração.
Este documento resume um curso de redes, abordando conceitos básicos como tipos de redes (LAN, MAN, WAN), hardware de rede, protocolo TCP/IP, configuração de endereços IP, gateway e DNS. Também explica redes sem fio, sistemas operacionais de rede e como testar a conexão entre dispositivos.
O documento discute o sistema operativo Windows NT da Microsoft. As principais ideias incluem:
1) Windows NT foi desenvolvido para uso corporativo e significa "Nova Tecnologia";
2) A primeira versão foi lançada em 1993 e permitia compartilhamento de arquivos em rede;
3) Versões posteriores incluíram Windows 2000, Windows XP Professional e Windows Server 2003.
O documento descreve as características e funcionalidades de diferentes versões do Windows Server 2008 R2. Ele discute brevemente a história do desenvolvimento do Windows e então detalha as edições do Windows Server 2008 R2, incluindo Standard, Enterprise, Datacenter, Web Server e Itanium.
1. O documento descreve o processo de integração de estações Linux a domínios Windows utilizando o serviço Winbind na Universidade Católica de Brasília. 2. Ele explica como instalar e configurar o Kerberos e o Samba para autenticação dos usuários Linux no domínio Windows Active Directory. 3. A solução permite a implantação parcial do Linux nos laboratórios mantendo o serviço de diretório Windows.
O documento define os conceitos de Internet, Intranet e Extranet. A Internet é definida como uma rede mundial de computadores que fornece serviços de informação e comunicação através do protocolo TCP/IP. Intranet e Extranet são redes privadas que usam a tecnologia da Internet para compartilhar recursos e informações dentro e fora de uma organização.
O documento fornece uma introdução ao Windows Server 2003, discutindo sua história, requisitos, instalação, configurações e licenciamento. Aborda tópicos como planejamento, papéis dos servidores, domínios e florestas, partições, drivers e mais.
Este documento resume um relatório de estágio realizado na Prefeitura Municipal de São Lourenço do Oeste sobre a implantação de servidores virtuais. O relatório descreve o levantamento das informações existentes, a compra de hardware necessário e a configuração dos servidores virtuais em um notebook para testes.
1) O documento descreve o sistema operativo Windows Server, incluindo seus sistemas de arquivos, objetivos, características e terminologia de redes. 2) É apresentado o histórico do Windows NT e das versões subsequentes do Windows Server. 3) Também são descritos conceitos-chave como Active Directory, Domain Controller e organização de domínios em árvores.
1) O documento discute redes de computadores e protocolos de comunicação, incluindo NetBIOS, TCP/IP (IPv4) e como configurar em Windows XP e 7.
2) É explicado o que é uma rede, placas de rede, tipos de redes e protocolos como NetBIOS e TCP/IP.
3) TCP/IP é o protocolo mais usado atualmente e é baseado em endereços IP únicos para cada computador e sub-redes com máscaras de rede.
O documento descreve três programas (Dynamips, Dynagen e GNS3) que permitem emular dispositivos de rede como roteadores para fins de estudo e certificação. Ele fornece instruções sobre como instalar e configurar esses emuladores no Linux para criar um cenário de rede virtual com três roteadores interconectados.
Este documento fornece instruções para configurar o modem DSLink 260E como roteador e liberar portas de acesso para computadores da rede interna. Ele explica como acessar a interface do modem, configurar o PPPoE e atribuir endereços IP fixos. Também mostra como liberar portas padrões e específicas para acesso remoto a serviços locais.
O documento fornece uma introdução às novas características e funcionalidades do Windows Server 2003, incluindo melhorias no Active Directory, recursos de recuperação e segurança aprimorados.
Este documento descreve como configurar uma rede local com acesso à Internet usando um servidor Linux com RedHat conectado à Internet e clientes Linux e Windows. Ele explica como configurar o modem, placa de rede, acesso à Internet no servidor, e a rede local incluindo a configuração dos clientes Linux e Windows para acessar a Internet através do servidor.
1. O documento descreve os requisitos para configurar uma rede corporativa no ITEP, incluindo a distribuição de IPs, instalação de sistemas operacionais, configuração de domínio e restrições de usuários.
2. Os usuários "cliente" terão acesso restrito à rede enquanto "chefia" poderá configurar as máquinas e "admin" gerenciará o domínio e redes.
3. Será configurado um proxy corporativo para bloquear sites inadequados para alunos e permitir todo site para coordenadores.
Instalação e configuração do windows server 2003andrefrois2
1) O documento discute a história do desenvolvimento do Windows NT pela Microsoft desde 1988.
2) Explica os tipos de servidores em uma rede Windows, incluindo controladores de domínio, membros do domínio e grupos de trabalho.
3) Detalha os requisitos mínimos, recomendados e máximos para a instalação do Windows Server 2003.
Em 3 frases:
O documento descreve a história do desenvolvimento do Windows NT desde 1988 até 2008. Detalha os requisitos para instalação e configuração de servidores Windows, incluindo controles de domínio, formatos de sistema de arquivos, e licenciamento de software. Fornece instruções para instalação do Windows a partir do DOS, Windows 9x/NT/2000, ou cópia em disco.
O documento discute clusters de alta disponibilidade em Linux, definindo clusters, tipos de clusters, razões para usar clusters, e conceitos como alta disponibilidade. Ele também explica as ferramentas Heartbeat e DRBD para implementar clusters de alta disponibilidade em Linux, incluindo demonstração de um cluster com balanceamento de carga para um blog WordPress com banco de dados MySQL.
O documento descreve como construir gráficos cartesianos a partir de dados experimentais. Explica como definir os eixos x e y, registrar as variáveis e unidades, escolher a escala e posicionar o papel graficamente. Fornece um exemplo detalhado de como construir um gráfico de volume versus temperatura a partir de uma tabela de dados experimentais.
Este documento descreve a implantação de uma intranet na empresa Informática S.A, incluindo a topologia da rede, serviços implementados e configuração dos servidores. A intranet foi implementada utilizando dois servidores, um rodando Linux Debian e outro Windows Server 2003, fornecendo serviços como DNS, email, proxy, arquivos e impressão.
O documento introduz conceitos básicos de segurança da informação, dividido em 6 partes. A Parte 1 define informação e propriedade. A Parte 2 discute conceitos como CIA, políticas de segurança e ativos. A Parte 3 sugere começar pela análise de riscos e implementação de políticas de segurança.
O documento discute os pontos positivos da integração da informática na educação no Brasil. Apresenta a influência americana e francesa na implantação da informática no país e projetos governamentais como o PROINFO. Também aborda como a informática pode melhorar o processo de ensino-aprendizagem na escola, o papel dos professores e alunos, e como as novas tecnologias podem ser usadas como ferramentas educacionais.
Este documento apresenta uma pesquisa sobre os efeitos da cibercultura no processo de ensino-aprendizagem. Inicialmente, aborda as principais teorias construtivistas de aprendizagem e como as ferramentas tecnológicas podem ser relacionadas a essas teorias. Em seguida, identifica ferramentas como redes sociais, blogs, e-learning e aponta seus pontos positivos e negativos no contexto educacional. Por fim, analisa os resultados e conclui que, com planejamento adequado, a te
O documento discute a educação à distância no Brasil, destacando sua evolução histórica desde o ensino por correspondência no início do século XX até o uso atual da internet. Apresenta tanto vantagens, como flexibilidade e acessibilidade ampla, quanto desvantagens, como a necessidade de autodisciplina dos alunos. Conclui que a educação a distância é importante para a democratização do ensino no Brasil, mas requer investimento e políticas públicas consistentes.
60 logistica e a tecnologia da informacao posterLuciana Falcão
1) O documento discute a importância da tecnologia da informação para a gestão logística eficiente e competitiva, mostrando como as ferramentas tecnológicas podem agilizar processos logísticos e melhorar o fluxo de informações.
2) A logística evoluiu para abranger mais atividades ao longo da cadeia de suprimentos, buscando reduzir custos logísticos totais por meio da integração entre empresas.
3) A era da informação trouxe novas realidades e a tecnologia
[1] O documento é um resumo do caso 508-047 da Harvard Business School sobre a evolução da marca Dove da Unilever.
[2] Inicialmente, a Dove se posicionava com base nos benefícios funcionais de seus produtos para a pele. Posteriormente, lançou a "Campanha pela Real Beleza" para promover uma visão mais inclusiva de beleza.
[3] A campanha gerou debates internos sobre se isso arriscava mudar o posicionamento da marca de forma negativa, já que não prometia aspira
1. Implantação de uma Intranet na empresa Informática S.A
Guilherme Simões Lima, Vandro Borges
Pós Graduação em Redes e Segurança de Sistemas
Pontifícia Universidade Católica do Paraná
Curitiba, maio de 2009
Resumo
Este trabalho tem a finalidade de apresentar os procedimentos e tecnologias
utilizadas para a implantação de uma intranet totalmente funcional na empresa Informática
S.A. Essa intranet foi o resultado dos estudos realizados durante todo o curso de pós-
graduação que nos deu a base necessária para implementar todo o ambiente de rede que hoje
é utilizado na empresa. Cada serviço de rede presente nesta intranet foi utilizado baseado na
necessidade dos funcionários e clientes da empresa de modo que houvesse uma integração
mais eficiente entre eles.
1 Introdução.
Uma intranet pode ser definida como um conjunto de serviços de rede que atendem a
uma rede privada (rede particular de uma organização). Assim como a internet, uma intranet
oferece diversos serviços tais como: acesso a web sites, e-mails, chat online, download de
arquivos e etc. A diferença está na autorização de acesso a estes serviços. Enquanto na
internet o acesso é público, na intranet o acesso é exclusivo da empresa, onde os níveis de
permissões de cada acesso são definidos com base na hierarquia (organograma) da empresa,
comumente dividida em departamentos.
Além de fornecer serviços, a intranet possui um caráter de organização, padronizando
e criando políticas sobre a correta utilização dos equipamentos disponibilizados pela empresa.
Outro fator muito importante é a segurança. Uma intranet deve ser capaz de implementar
procedimentos de segurança para que a integridade de seus sistemas (e arquivos) não seja
prejudicada devido a um acesso indevido, que pode partir de dentro da própria intranet ou
mesmo da internet.
Atualmente existem dois servidores na empresa informática S.A que garantem o
ambiente da intranet em questão. Os Sistemas Operacionais utilizados foram o Microsoft
Windows Server 2003 e o Linux Debian Etch 4.0.
Esses servidores são responsáveis por garantir os seguintes serviços: servidor de
arquivos/impressão, acesso web, web proxy, DNS (resolução de nomes), firewall, e-mail,
Banco de Dados (MYSQL), CFTV, FTP, SSH, QoS, acesso remoto (via WTS), XMPP e VPN.
O objetivo deste trabalho é mostrar como alguns destes serviços foram implantados na
empresa levando em consideração as várias tecnologias existentes hoje no mercado, bem
como o motivo que nos levou a utilizar uma determinada tecnologia em detrimento de outra.
Este trabalho possui a seguinte organização. Na seção 2 descrevemos a topologia da
2. rede e disposição física dos equipamentos. Na seção 3 descrevemos os serviços de rede
proporcionados pelo servidor Linux Debian Etch 4.0 (codinome “Thunder”). Resolvemos
falar de alguns dos serviços mais importantes que o compõe. Na seção 4 falaremos um pouco
sobre os serviços de rede proporcionados pelo servidor Microsoft Windows 2003 (codinome
“Titan”), que, juntamente com o servidor “Thunder” são responsáveis pelo ambiente da
intranet. Na seção 5, por fim, apresentamos a conclusão sobre o trabalho.
2 Topologia da Rede.
A rede na empresa Informática S.A foi definida com base na figura 1 abaixo. Essa rede
é composta basicamente por um link ADSL de 2MB fornecido pela operadora Brasil Telecom
com o ip fixo (válido) 187.5.19.192 (domínio informaticasa.com.br).
O servidor Linux Debian Etch 4.0 (codinome “Thunder”) é responsável pelo
roteamento da rede interna, criando uma segunda faixa de endereçamento ip que será
fornecida para as estações de trabalho, para o servidor Windows Server 2003 (codinome
“Titan”) para o servidor de câmeras (CFTV) e para os servidores de impressão. A faixa de ip
atribuída à rede interna pelo servidor “Thunder” é distribuída através de um Switch Micronet
10/100 de 24 portas (gerenciável).
Figura 1: Topologia da Intranet na empresa Informática S.A
2.1 Endereçamento da Rede.
O servidor “Thunder” possui duas interfaces de rede, de modo que ele opera tanto na
classe de endereçamento do modem ADSL (D-link), quanto na classe de endereçamento da
rede interna. Dessa maneira foi possível segmentar a rede em duas faixas diferentes. Além da
organização, a segmentação em redes distintas é importante, pois provê um mecanismo de
segurança realizando o “mascaramento” da conexão protegendo a rede interna. Abaixo
apresentamos um resumo do endereçamento ip que foi definido na empresa.
3. Servidor Thunder (Linux Debian Etch 4.0)
Rede IP Máscara Gateway DNS
10.1.1.0 10.1.1.3 /8 10.1.1.1 localhost
192.168.254.0 192.168.254.254 /24 10.1.1.1 localhost
Servidor Titan (Microsoft Windows Server 2003)
IP Máscara Gateway DNS1 DNS2
192.168.254.100 /24 192.168.254.254 localhost 192.168.254.254
Servidor de Câmeras (CFTV)
IP Máscara Gateway DNS1 DNS2
192.168.254.100 /24 192.168.254.254 192.168.254.100 192.168.254.254
Servidor de Impressão 1
IP Máscara Gateway DNS1 DNS2
192.168.254.253 /24 192.168.254.254 192.168.254.100 192.168.254.254
Servidor de Impressão 2
IP Máscara Gateway DNS1 DNS2
192.168.254.252 /24 192.168.254.254 192.168.254.100 192.168.254.254
Estações de Trabalho
IP Máscara Gateway DNS1 DNS2
192.168.254.* (1 - 253) /24 192.168.254.254 192.168.254.100 192.168.254.254
3 Servidor Thunder (Linux Debian Etch 4.0).
O Servidor thunder, é na verdade, um conjunto de servidores que atualmente
funcionam no mesmo hardware. Os principais serviços são: servidor de nomes (DNS),
servidor de e-mail, servidor web proxy, servidor web, servidor FTP, servidor SSH e Firewall.
A seguir detalharemos o processo de configuração destes serviços.
3.1 Servidor DNS (Domain Name Server).
Existem dois servidores DNS implantados, um externo e um interno. O servidor de
nomes interno é responsável pelas consultas de nomes (caching) que são feitas pelas estações
de trabalho para endereços externos e internos. Para isso foi utilizado o daemon bind (servidor
DNS para Linux). Naturalmente o servidor escuta na porta UDP 53 e as estações de trabalho
são configuradas para apontar o DNS para o ip 192.168.254.254.
O servidor de nomes externo é utilizado para resolução de nomes a partir de um host
externo com destino à nossa rede, com a finalidade de resolver para os domínios hospedados
no servidor. Isso significa que tanto a consulta direta e reversa dos nomes são “resolvidos” por
esse servidor externo. Atualmente existem três domínios hospedados no servidor Thunder, são
eles: informaticasa.com.br (principal), tecredes.com.br e oappr.com.br.
Para a implantação do servidor de nomes externo foi utilizada uma ferramenta gratuita
4. oferecida pelo zoneedit [1]. Essa ferramenta nada mais é do que um servidor de nomes com as
mesmas opções do daemon bind sendo configurado pelo browser. Após efetuar o cadastro, o
usuário pode logar-se em sua conta e configurar o seu servidor de acordo com as suas
necessidades (figura 2 e figura 3 abaixo).
Figura 2 – Editando as zonas pelo Zoneedit.
Figura 3 – Configurando um domínio.
Essa ferramenta foi utilizada após problemas que encontramos para atribuir os
servidores de nomes aos nossos domínios registrados. Como o registro.br (site do comitê
gestor da internet no brasil – CGI.br) solicita dois servidores de nomes distintos (ns1 e ns2
para master e slave respectivamente) achamos viável a utilização do zoneedit.
O zoneedit oferece gratuitamente dois servidores de nomes (master e slave) que são
necessários para serem delegados no registro.br, para que assim, o domínio possa ser
publicado com sucesso. Até cinco zonas (domínios) podem ser configuradas gratuitamente. A
configuração é simples e rápida. Em apenas um minuto as modificações serão armazenadas e
o zoneedit disponibilizará dois servidores para serem atribuídos ao seu domínio no registro.br
(figura 4).
5. Figura 4 – Configuração da zona informaticasa.com.br.
Isso significa que ns15.zoneedit.com (master) e ns9.zoneedit.com (slave) serão encarregados
de resolver o domínio informaticasa.com.br que corresponde ao ip fixo 187.5.19.192. A
configuração desse serviço é de extrema importância para o funcionamento de serviços como
servidor web e servidor de e-mail.
3.1.1 DNS Reverso.
O DNS reverso é um recurso que permite que outros servidores verifiquem a
autenticidade do seu servidor, checando se o endereço IP atual bate com o endereço IP
informado pelo servidor DNS [5]. Para a configuração do DNS reverso foi necessário entrar
em contado com a operadora que nos fornece o serviço de internet, no caso, a Brasil Telecom
(www.brasiltelecom.com.br). Para testar as configurações, utilizamos o comando nslookup e o
comando ping.
Non-authoritative answer:
192.19.5.187.in-addr.arpa name = mail.informaticasa.com.br.
PING www.informaticasa.com.br (187.5.19.192) 56(84) bytes of data.
64 bytes from mail.informaticasa.com.br (187.5.19.192): icmp_seq=1 ttl=56
time=33.1 ms
64 bytes from mail.informaticasa.com.br (187.5.19.192): icmp_seq=2 ttl=56
6. 3.2 Servidor Web.
Atualmente estamos utilizando a versão 2.2.3 do Apache Web Server
(http://www.apache.org). Ele está configurado com múltiplos hosts (virtual hosts) para
atender todos os domínios hospedados em nosso servidor. Isso significa que o servidor é
capaz de hospedar vários domínios diferentes que possuem o mesmo ip de destino, onde todos
eles são acessados através da porta padrão TCP 80.
Além disso, o servidor possui suporte a conexão com banco de dados (Mysql 5.0),
possui o módulo OpenSSL (para conexão segura do webmail) e possui suporte a PHP5.2.
3.3 Servidor WebProxy Cache.
O conceito de proxy refere-se a um software que atua como gateway de aplicação
entre o cliente e o serviço a ser acessado, interpretando as requisições e repassando-as ao
servidor de destino [2]. A utilização deste software é de extrema importância, pois através
dele é possível criar políticas de acesso à internet dentro da empresa, restringindo um
determinado acesso considerado indevido, além da economia de banda proporcionada pelo
cache.
O WebProxy utilizado foi o já bastante difundido squid, (http://www.squid-cache.org)
pela sua facilidade de configuração e pela vasta documentação existente. Atualmente optamos
pela utilização da versão 2.5 STABLE 12. Alguns outros plugins foram adicionados ao squid
para gerar maior controle, fornecer estatísticas e gerar mecanismos de auditoria.
3.3.1 Filtro de Conteúdo.
O filtro de conteúdo é uma importante ferramenta que ao invés de trabalhar apenas
com bloqueio de palavras utiliza o conceito de bloqueio por perfil de acesso.
Podemos exemplificar um perfil de acesso como, por exemplo, o de sites
pornográficos. Seria inviável para qualquer administrador de rede, bloquear cada site
pornográfico com base apenas no seu nome. Isso seria demasiadamente custoso visto que
existem milhões de sites pornográficos em todo o mundo e milhares que são criados todos os
dias. Primeiramente é criado um modelo (perfil) do acesso proibido com base em palavras-
chave comuns a este perfil. O segundo passo é bloquear este perfil.
Quando o usuário faz uma requisição a uma página web, o servidor primeiramente faz
uma análise do conteúdo do site. Com base em palavras-chave e frases pontuadas contidas em
seu banco de dados, o servidor determina se o site acessado possui ou não palavras proibidas.
Se a quantidade de palavras proibidas ultrapassarem o limite permitido, o site é
automaticamente bloqueado e uma mensagem de erro informará ao usuário do ocorrido.
Para utilizar essa solução foi implantada uma ferramenta chamada DansGuardian que
funciona juntamente com o squid. O DansGuardian é uma premiada ferramenta open-source
para filtro de conteúdo web, este permite obter uma grande flexibilidade pois oferece recursos
como comparação de palavras, expressões regulares e substituição de palavras. Todos esses
recursos associados ao webproxy squid permitem a criação de um controle de alto nível
totalmente personalizado [2].
Atualmente utilizamos dois bloqueios de perfil de acesso. O bloqueio de perfil
pornográfico, e o bloqueio por perfil de proxy. O perfil de proxy tem como objetivo bloquear
os sites destinados a burlar a utilização do webproxy. Com esses dois perfis bloqueados,
juntamente com bloqueios individuais realizados sob urls específicas e o acompanhamento
através de relatórios de acesso pudemos obter um resultado expressivo com relação aos
acessos indevidos.
7. 3.3.2 Relatórios.
Os relatórios possuem uma importância vital para os administradores de rede da
empresa, pois através dele é possível obter várias informações técnicas a respeito do acesso à
internet. Utilizamos para esse fim, três plugins para o webproxy squid. São eles: Sarg,
Calamaris e Squid-Graph.
3.3.3 SARG.
O Squid Analysis Report Generator (SARG - http://sarg.sourceforge.net) é uma
ferramenta open-source brasileira bastante conhecida, utilizada para auditar o acesso a
internet de seus usuários Esses relatórios são gerados automaticamente todos os dias e são
disponibilizados para o administrador. Nele estão contidas as seguintes informações: estação
de trabalho e site acessado, tempo de permanência no site, quantidade de vezes que o usuário
acessou o site e o tempo total que o usuário permaneceu na internet e a tentativa de acessar
um site bloqueado.
3.3.4 Calamaris.
Assim como o sarg, o calamaris fornece várias informações de auditoria, porém as
informações geradas por ele possuem um caráter genérico disponibilizando várias estatísticas
sobre o comportamento do webproxy. Veja na figura 3 abaixo.
Figura 5: Relatório gerado pelo Calamaris.
8. 3.3.5 Squid-Graph.
O squid-graph utiliza as informações contidas nos arquivos de log do webproxy para
montar um relatório gráfico sobre o tráfego gerado pelo squid. Bastante útil, pois com ele é
possível analisar o consumo de banda da rede, sabendo exatamente o total de transferências
efetuadas, sendo disponibilizada em intervalos de 5 minutos. Veja na figura 6 abaixo
Figura 6: Squid-Graph
3.4 MSN-Proxy.
O msn-messenger é uma excelente ferramenta de comunicação, que pode ser muito
útil no ambiente de trabalho. Muito popular, várias empresas inclusive já o adotam como uma
das formas de contato oficial com seus clientes/distribuidores. O grande problema é quando o
seu foco é desviado para uma utilização que não condiz com o escopo de trabalho definido
pela empresa. Conversas particulares com amigos, por exemplo, desviam a atenção do
funcionário tornando-o improdutivo.
Por esse motivo foi implantada uma ferramenta chamada MSN-Proxy
(http://sourceforge.net/projects/msn-proxy/) que tem a finalidade de monitorar o msn,
gravando as conversas com auxílio do banco de dados Mysql.
Esta ferramenta é bastante flexível, pois permite ao administrador acompanhar em
tempo real quais usuários estão logados no msn-messenger, acompanhar as conversas (chats),
bloquear funcionalidades como: envio de arquivos, imagens, pedidos de atenção, winks e
contatos. Também é possível ao administrador avisar aos usuários que o msn dentro da
empresa está sendo monitorado. Além disso, é possível bloquear as diversas versões
existentes do msn com a finalidade de manter um padrão dentro da empresa (figura 7):
9. Figura 7: Tela inicial do MSN-Proxy
3.5 Firewall.
Apesar de não existir uma solução 100% eficaz contra ameaças, ataques e invasões,
um firewall bem construído hoje em dia é essencial para a segurança de uma empresa.
Existem diversas soluções em firewall no mercado, como por exemplo, produtos da
CheckPoint (http://www.checkpoint.com/) e Sonicwall (http://www.sonicwall.com/br/) que
são robustos porém muito caros. O iptables é hoje considerado uma solução de firewall (na
verdade o iptables é considerado um filtro de pacotes juntamente com a função de NAT sendo
ele um firewall statefull) open source bastante segura.
O iptables, conforme dito acima, trata-se na verdade de uma ferramenta Front-End
para lhe permitir manipular as tabelas Netfilter, embora o mesmo seja constantemente
confundido com um firewall por si só [3].
Por estas razões temos implementado um conjunto de regras que visa a segurança,
tanto da rede interna (FORWARD) como dos acessos externos que visam a entrada do próprio
servidor (INPUT).
Abaixo está descrito quais serviços e conexões podem ser realizadas a partir de qualquer
estação de trabalho.
Acessos liberados a partir da rede interna (chain forward)
Email (SMTP e POP3)
Protocolo XMPP (Jabber)
FTP (File Transfer Protocol)
SSH (Secure Shell)
Conexão Remota (WTS)
MSN
Internet (porta 8081) – Inclui os protocolos HTTP e HTTPS
Consultas DNS
Tráfego VOIP
Porta 9091 (Administração do protocolo XMPP)
Porta 443 (Acesso web seguro sem proxy – Apenas para máquinas de clientes e chefes
de departamento).
10. Porta 80 (Acesso web sem proxy - Apenas para máquinas de clientes e chefes de
departamento)
Acessos e portas liberadas para estabelecimento de conexão no servidor (chain input).
E-mail (SMTP, POP3, IMAP)
Spamassassin (TCP 783)
Squid (TCP 3128)
DansGuardian (TCP 8081)
XMPP (TCP 5222 – Segura)
HTTP (TCP 80)
HTTPS (TCP 443)
FTP (TCP 21)
SSH (TCP 22)
DNS (UDP 53)
Mysql (TCP 3306).
3.6 E-mail.
Após muito tempo utilizando um serviço de e-mail pago, decidimos nos aventurar na
instalação, configuração e manutenção de um servidor de e-mail open source. Começamos a
estudar o QuickMail (qmail – http://www.qmail.org). Constatamos a facilidade na
configuração e gerenciamento do Qmail com relação a concorrentes já consagrados como
Postfix e Sendmail, além de ser seguro e rápido. Por essas razões decidimos utilizar o qmail
como MTA.
A nossa idéia foi implantar um sistema de serviço de e-mail que atendesse os
seguintes requisitos: serviços de correio – SMTP (MTA) / POP3 (MDA) / IMAP (MDA), um
painel de controle para a gerência das contas de usuário via web, um webmail para acesso e a
possibilidade da utilização do Microsoft Outlook como MUA.
O qmail possui uma solução completa de MTA e MDA no mesmo pacote o que
facilitou bastante todo o processo de implantação. Para o MDA, utilizamos o vpopmail.
Bastante fácil de configurar ele possui suporte a domínios virtuais (que é o nosso caso) e é
totalmente compatível com o MTA qmail. Para facilitar a administração destes domínios
virtuais utilizamos uma interface web chamada qmailadmin (figura 7 abaixo)
Figura 7 – Administração das contas no qmail.
11. Com o ambiente em produção juntamente com o DNS direto e reverso funcionando
corretamente somos capazes de enviar e-mails para qualquer domínio na internet.
Exemplo:
@4000000049fb3844003d60e4 starting delivery 7450: msg 98627 to remote
jamhour@ppgia.pucpr.br
@4000000049fb3844003d68b4 status: local 0/10 remote 1/255
@4000000049fb3851387d633c delivery 7450: success:
200.192.112.141_accepted_message./Remote_host_said:_250_OK_id=1Lzwxf-0005Qt-OW/
@4000000049fb3851387d76c4 status: local 0/10 remote 0/255
@4000000049fb3851387d7aac end msg 98627
A mensagem partiu de nosso webmail que está disponível através da url segura
https://mail.informaticasa.com.br. Foi utilizado foi o Squirrelmail 1.4.16
(http://squirrelmail.org/). Veja abaixo, na figura 8.
Figura 8: Webmail
3.6.1 Spam e Anti-Vírus.
Administrar um servidor de e-mail sem suporte de alguma ferramenta anti-spam e
anti-vírus seria abrir completamente as portas para os spammers proliferarem seus spams e
vírus. Dessa maneira o qmail utiliza uma ferramenta chamada qmail-scanner. Essa ferramenta
tem a função de analisar cada e-mail que entra e sai de qualquer host da rede e aplicar regras
sobre as mensagens, classificando-as de acordo com regras estabelecidas. Essas regras
definem se as mensagens estão limpas (clean) ou possui alguma irregularidade, ou seja, se é
um spam e/ou vírus.
12. Entretanto o qmail-scanner apenas libera ou não a mensagem. A classificação
propriamente dita é dada por algum software anti-spam e anti-vírus. Para anti-spam
utilizamos uma ferramenta chamada Spamassassin (http://spamassassin.apache.org/). Ele
funciona de maneira semelhante ao software DansGuardian, classificando as mensagens em
spams ou não de acordo com uma base de dados que pode ser atualizada constantemente.
Uma ferramenta interessante do spamassassin é a possibilidade do software “aprender” com o
usuário. Para isso, nós disponibilizamos o endereço spam@informaticasa.com.br onde o
usuário envia os e-mails “suspeitos”. O Spamassassin lê os e-mails que chegam a esta conta e
os adiciona em sua base de dados de spam. Para anti-vírus, utilizamos o Clamav
(http://www.clamav.net/). Sua base de dados de novas assinaturas de vírus é atualizada todos
os dias.
Em resumo podemos dizer que o qmail-scanner só libera um e-mail se tiver a
aprovação das duas ferramentas citadas acima. Todos os dias o qmail-scanner envia
automaticamente por e-mail um relatório ao administrador contendo várias informações sobre
o serviço de e-mail. Como exemplo, mostramos abaixo as mensagens geradas sobre um spam
e um vírus detectado
Exemplo 1:
O qmail-scanner informa a quantidade de Spam detectados no servidor de e-mail em um dia.
SPAM deleted (msgs): 1565
SPAM detected (msgs): 0
SPAM quarantined (msgs): 0
SPAM rejected (msgs): 0
Exemplo 2:
Um exemplo de vírus capturado pelo Clamav e informado pelo qmail-scanner
Attention: c_nw@photos.yahoo.com
A virus was found in an Email message you sent.
This Email scanner intercepted it and stopped the entire message
reaching its destination.
The virus was reported to be:
Worm.Bagle.BB-gen
É importante frisar que mesmo com as ferramentas funcionando corretamente não é
possível obter 100% de eficácia no combate ao spam. A criação de uma política interna de
utilização de e-mais explicando e determinando aos usuários que cumpram as regras é vital
para o combate ao spam. Muitas das políticas e procedimentos que estamos adotando, estão
sendo baseadas no documento de Chris Hardie [4].
4 Servidor Titan (Microsoft Windows Server 2003).
O servidor “Titan” é responsável pela autenticação dos usuários e pelas políticas de
segurança local de cada estação de trabalho, tais como restrições no acesso a determinadas
funcionalidades do sistema operacional. Isso é importante para padronização das máquinas da
empresa e limitar o acesso a configurações específicas do sistema operacional.
Com a utilização do AD (Active Directory), ferramenta de diretório pode-se criar
13. níveis de acessos e comunidades organizacionais, aplicando políticas e implementando
compartilhamentos conforme as próprias unidades organizacionais são criadas, facilitando a
gerencia de usuários e de grupos de usuários [6].
Além destas funcionalidades, o servidor Titan desempenha a função de servidor de
arquivos, onde cada usuário possui pastas e documentos com permissões distintas de acesso a
cada compartilhamento (diretório ou árvore de diretórios) no servidor. Cada usuário possui
cotas de espaço em disco e este espaço destinado aos usuários são “limpos” através de um
script que compara os arquivos desnecessários e possíveis arquivos que não condizem com a
política da empresa, preservando informações relevantes e deletando as que ocupam espaço
não essencial [6].
As permissões de acesso foram definidas pelo administrador de rede com base na
hierarquia da empresa, onde, por exemplo, um funcionário não pode ter acesso a documentos
do chefe de um setor ou mesmo acesso a documentos confidenciais de outro funcionário, a
não ser que os dois possuam as mesmas permissões de acesso ao arquivo em questão.
Com a ferramenta de GPO (group police manager) é possível aplicar políticas de
restrição de acesso a locais de configuração do sistema operacional e local da estação de
trabalho do usuário, evitando que o mesmo possa fazer mal uso do sistema. Além disso, é
possível manter a padronização de papeis de paredes e acesso a determinados locais do
sistema operacional. Essa ferramenta depois de implementada, facilita a administração
favorecendo e criando padrões de usuários que garantem que a necessidade de formatações
seja praticamente nula ou zero.
O servidor Titan também é responsável pela infra-estrutura necessária para que cada
máquina tenha acesso ao sistema interno de automação da empresa (sistema da loja) além de
controlar a fila de impressão do servidor de impressão.
O sistema de backup do Windows Server 2003 (ntbackup) é uma ferramenta leve e
prática, de fácil uso e bem eficiente podendo implementar soluções de backup do sistema
operacional e de partes do sistema que são vitais. A ferramenta ainda possui várias funções de
implementação de backup como backup diferencial, backup incremental e backup total.
Ainda é possível agendar estes backups de forma semanal, diário entre outras. A restauração
do backup também é bem tranqüila e rápida não sendo necessário um especialista para
desempenhar tal função [6].
Esta ferramenta de backup por ser nativa do próprio sistema operacional nos traz uma
resposta positiva quanto a custo com ferramentas de terceiros, pois oferece recursos eficazes e
não há investimentos com compras de softwares, licenciamento de uso e homologação do
produto, sendo assim mais fácil e com certeza mais barato a sua implementação.
5 Conclusão.
Este trabalho teve a finalidade de apresentar os serviços de rede que são utilizados
hoje na empresa Informática S.A, que juntos formam a estrutura da intranet da empresa. Os
softwares foram escolhidos com base na facilidade de configuração e manutenção, sendo
implantados nos sistemas operacionais Microsoft Windows 2003 Server e Linux Debian
ETCH 4.0.
Com a implantação desta intranet foi possível colocar em prática vários assuntos que
foram ministrados pelos professores durante o curso de pós-graduação dando ênfase à
segurança dos serviços disponibilizados.
Como uma empresa prestadora de serviços de informática nos foi vital a implantação
destes serviços em nosso próprio ambiente de rede como para termos condições de oferecê-
los aos clientes, garantindo confiabilidade e prezando a segurança.
14. 6 Bibliografia.
[1] Zoneedit. The industry standard in internet domain name management. Acessado em Abril
de 2009. Disponível em: http://www.zoneedit.com.
[2] Ricci, Bruno. Mendonça Nelson. Squid: Solução Definitiva.2006. Editora Ciência
Moderna, Rio de Janeiro
[3] Neto, Urubatan. Dominando Linux Firewall Iptables. 2004. Editora Ciência Moderna, Rio
de Janeiro, 26p.
[4] Chris Hardie. Qmail Anti-Spam HOWTO. Acessado em Abril de 2009. Disponível em:
http://www.chrishardie.com/tech/qmail/qmail-antispam.html.
[5] Guia Foca GNU/Linux. Acessado em abril de 2009. Disponível em
http://focalinux.cipsga.org.br/
[6] Academias Microsoft Tech Net. Acessado em Maio de 2009. Disponível em:
http://www.microsoft.com/brasil/technet/academia/default.aspx