descrição do projeto lógico em uma estrutura de redes

24
Escola Senai “Suiço-Brasileira” Técnico em Informática - Redes de comunicação Turma 3IB PROJETO LÓGICO Tech-IT Solutions Fernando Dantas ac!ado Flá"ia #ima Daniel dos Santos Bernardo Bruno #ima onteiro $!elli%e Freitas $astori

Upload: lobotutb

Post on 03-Nov-2015

35 views

Category:

Documents


0 download

DESCRIPTION

projeto logico em uma estrutura de redes

TRANSCRIPT

Escola Senai Suio-BrasileiraTcnico em Informtica - Redes de comunicaoTurma 3IB

PROJETO LGICO

Tech-IT SolutionsFernando Dantas MachadoFlvia LimaDaniel dos Santos BernardoBruno Lima MonteiroPhellipe Freitas Pastori

SumrioIntroduo4Topologia Lgica4Acesso internet: Matriz/Filial4Conexo ponto-a-ponto Wireless5Firewalls Externos5DMZ Externa6Switch Cisco Catalyst 2960S6Switch Cisco Catalyst 4900M6Firewalls Internos7DMZ Interna7LAN8Vendedores Externos8Comunicao entre Matriz e Filial9Topologia Lgica Filial9Protocolos Utilizados10VRRP10OSPF10STP11VTP11WPA211PPTP11CARP12CIFS/SMB12NTP12Endereamento IP13Redes da Sede13Endereamento da DMZ Interna13Endereamento da DMZ Externa14Endereamento dos firewalls, roteadores e Switch Core14Endereamento da LAN14Diviso de VLANs15Redes da Filial15Endereamento da DMZ Interna15Endereamento da DMZ Externa16Endereamento dos firewalls, roteadores e Switch Core16Endereamento da LAN16Diviso de VLANs17Servios Utilizados17DNS17DHCP18Autenticao e Controlador de Dommio18Email18Monitoramento19Backup19WEB19FTP20Proxy20Arquivos20Impresso20VPN20Antivrus20Poltica de Segurana21

IntroduoO documento a seguir aborda a soluo de projeto lgico oferecida pela empresa Tech-IT Solutions para suprir as necessidades da empresa Comercial Eltrica Tesla no que diz respeito estrutura lgica do projeto que nos foi solicitado.

Topologia Lgica

Acesso internet: Matriz/Filial

Teremos dois links dedicados de 3Mbps de operadoras diferentes chegando nos roteadores CISCO 1841 que trabalharam com redundncia e balanceamento de carga. As operadoras escolhidas so a Telefnica e a CBTC devido experincia que ambas tem no mercado de tecnologia e tambm por sua confiabilidade. Caso um dos Links venha a cair, o outro continuar operando, com a metade da capacidade, porm, no far com que o servio fique fora, apenas o deixar um pouco mais lento. Conexo ponto-a-ponto Wireless

Teremos um link via rdio de 50Mbps chegando no switch Cisco Catalyst 4900M que servir de contingncia. Porm, para que esse link no fique somente em standby, ele ser utilizado na sincronizao de arquivos, banco de dados e mecanismo de autenticao entre os servidores da sede com a filial e vice-versa. Caso a sede ou a filial fique sem internet, esse link poder ser utilizado para que a comunicao entre a sede e a filial continue intacta.

Firewalls Externos

Tambm conectados aos roteadores, teremos dois firewalls externos, que trabalharo em redundncia e balanceamento de carga. Sero responsveis por fazer todo o controle do fluxo de dados que chegam da internet para os servidores da DMZ e tambm dos usurios que acessam a internet . Essas mquinas, alm do firewall, tambm possuiro os servios de IDS, que faz a filtragem dos pacotes que passam por ele, e CBQ para fazer o controle de banda.

DMZ Externa

Na DMZ Externa estaro todos os servios que sero acessados de fora da rede interna. Ela conta com os servidores de Web/FTP, Webmail, DNS, DNS Secundrio e VPN. Todos estes servidores estaro conectados a um Switch Cisco Catalyst 2960S, que por sua vez, estar conectado aos Firewalls.

Switch Cisco Catalyst 2960S

Os switches Cisco Catalyst 2960S interligaro as mquinas dentro da LAN e das DMZs Interna e Externa.

Switch Cisco Catalyst 4900M

O Cisco Catalyst 4900M ser o switch central que interligar toda a rede interna da empresa. Todos os outros switches da rede estaro direta ou inderetamente conectados a ele. Alm disso ser responsvel por interligar a matriz da empresa sediada no bairro do Butant sua filial localizada no bairro de Santana atravs de um link wireless via rdio. Firewalls Internos

Os Firewalls Internos, tero como funo, fazer o controle de todo o fluxo de dados que entram e saem da DMZ interna da empresa, alm de proteger a mesma tanto de ataques vindos de fora quanto os ataques que possam vir da prpria rede interna . Assim como os nos Firewalls Externos, eles estaro em redundncia e balanceamento de carga e contaro com os servios de IDS, para a filtragem dos pacotes, e CBQ para fazer o controle de banda.

DMZ Interna

Na DMZ Interna teremos os servios que sero acessados pelos usurios de nossa rede interna. Ela conta com os seguintes servidores:1 - PDC (Controlador de Domnio Primrio) e DNS Primrio2 - DHCP e DNS Secundrio3 - Proxy e VPN4 - WEB e FTP5 - Banco de Dados6 - Anti-vrus/WSUS7 - Impresso e DHCP28 - Backup9 - Storage e Arquivos10 - Monitoramento e CFTV Todos estes servidores estaro conectados a um Cisco Catalyst 2960S, que por sua vez, estar conectado ao Cisco Catalyst 4900M. LAN

Na LAN teremos alm da rede cabeada uma rede Wireless interligando todo o prdio. Sero utilizados switches Cisco Catalyst 2960S para interligar todas as mquinas, cmeras, access poits, etc. Alm disso para a Presidncia e Diretoria de Mutimdia existir uma Rede FTTD (Fiber to the desk).

Vendedores Externos

Os vendedores externos tero acesso ao sistema de vendas da empresa atravs da internet (extranet) mediante usurio e senha, onde eles tero sua disposio todas as ferramnetas necessrias para a venda dos produtos da empresa. Esse acesso internet ser feito atravs de banda larga 3G.

Comunicao entre Matriz e Filial

Para comunicao entre a matriz e a filial, utilizaremos uma conexo VPN ponto-a-ponto (PPTP) entre os roteadores. Alm disso haver um outro link Wireless (via rdio) como contingncia e que ser utilizado para fazer a sincronizao de todos os arquivos, banco de dados e mecanismo de autenticao da filial com a sede e vice-versa. Esse link wireless tambm ser conectado atravs de uma conexo VPN ponto-a-ponto (PPTP), mas ser conectado diretamente nos switches core Cisco Catalyst 4900M da matriz e filial. Topologia Lgica Filial

A rede da filial da empresa ser exatamente uma rplica da rede da sede, com excesso da DMZ externa que tem um servidor a menos. Em razo disso para que ela contivesse os mesmos servios, eles foram redistribuidos em trs servidores.Protocolos Utilizados

VRRP: Redundncia e balanceamento de carga de roteadores OSPF: Roteamento STP: Evita Loopings na rede VTP: Trunking dos ativos WPA2: Segurana da rede wireless PPTP: Utilizao do servio de VPN CARP: Redundncia e balanceamento de carga de firewalls CIFS/SMB: Compartilhamento de arquivos NTP: Sincronizao de horrios

VRRPO VRRP um protocolo utilizado para alta disponibilidade de roteadores efirewalls. Foi criado pelo IETF e mantido pelo mesmo atravs da RFC 3768, sendo portanto independente de fabricantes.

O VRRP se utiliza de um endereo virtual que compartilhado entre dois ou mais equipamentos (roteadores). Ser utilizado para prover a redundncia e balanceamento de carga entre os roteadores .

OSPF

OSPF um protocolo de roteamento do tipo link-state, que envia avisos sobre o estado da conexo (link-state advertisements, LSA) a todos os outros roteadores em uma mesma rea hierrquica. Informaes sobre interfaces ligadas, mtrica usada e outras variveis so includas nas LSAs. Ao mesmo tempo em que o roteador OSPF acumula informaes sobre o estado do link, ele usa o algoritmo SPF para calcular a menor rota para cada n. O OSPF ser configurado no swicht core para que ele faa o roteamento das redes disponibilizadas pelos links de rdio, possibilitando assim a comunicao entre matriz e filial. Fio escolhido por ser um protocolo de padro aberto, hierrquico e do tipo link-state.

STP

O protocolo STP (Spanning Tree Protocol) tem o papel de evitar loops de rede na camada de enlace. Quando um Switch que possui o protocolo STP implementado, descobre um LOOP na rede, este bloqueia uma ou mais portas redundantes. Quando ocorre uma alterao na topologia da rede, o STP automaticamente re-configura as portas dos Switches/Bridge para evitar uma falha, bloqueando algumas portas. Periodicamente o STP emite mensagens (BPDU) multicast. Atravs destas mensagens, o STP constri uma rede livre de LOOP com uma arquitetura em rvore. Utilizaremos o STP pois nossa rede ser redundante e ele ir evitar um LOOP na rede por conta desta redundncia.

VTPO protocolo VTP (Vlan Trunking Protocol) da Cisco garante um mtodo mais fcil para a manuteno de uma configurao de Vlan consistente em toda a rede comutada. Usado para distribuir e sincronizar informaes de identificao das Vlans configuradas em toda a rede comutada. As configuraes estabelecidas em um nico servidor VTP so propagadas atravs do enlace tronco para todos os switches conectados na rede. Os anncios VTP so transmitidos para todo o domnio de gerenciamento a cada 5 minutos, ou sempre que ocorrer uma alterao nas configuraes de Vlans. Ser utilizado na configurao das Vlans em cada switch, mantendo a conectividade das mesmas em toda a estrutura do switch.

WPA2

O protocolo WPA2 foi criado como uma evoluo ao protocolo WEP. Este objetivava tornar redes sem fio to seguras quanto redes com fixas. Mas devido simplicidade de sua elaborao acabou sendo decodificada, permitindo aos invasores de redes acesso aos ambientes particulares. O WPA2 permitiu a implementao de um sistema completo e seguro, ainda que mantendo compatibilidade com sistemas anteriores.Utiliza o recurso Advanced Encryptation Standard(AES) em conjunto com o protocolo de chave temporria(TKIP) com chave de 256 bits. O AES permite a utilizao de chaves de 128, 192 e 256 bits, constituindo assim uma ferramenta poderosa de criptografia.Ser utilizado nas conexes wireless existentes na matriz e na filial. A escolha deste protocolo foi devido segurana e a estabilidade garantida pelo WPA2.

PPTP

O protocolo PPTP um protocolo de rede virtual privado amplamente usado. O PPTP um mecanismo de encapsulamento para transferir quadros de protocolo PPP em uma rede intermediria. Ao aproveitar os mecanismos de configurao do protocolo, criptografia e autenticao do PPP, a conexo PPTP oferece uma maneira de criar redes pblicas, como a Internet, para conexes de acesso remoto e VPN de roteador para roteador. Ser utilizado para interligar a matriz filial, alm de permitir o acesso externo com segurana para funcionrios que no estejam na empresa, permitindo um melhor aproveitamento do seu tempo, conforme foi proposto no projeto.

CARP

O CARP (Common Address Redundancy Protocol) um protocolo utilizado para redundncia de firewalls. Ele cria um ip virtual para os firewalls que esto conectados onde um dos firewalls administra este ip, e caso este firewall venha a cair ou ser desligado, o ip movido automaticamente para o firewall que estava em standby, que assume o papel de firewall principal, garantindo assim, a total segurana da rede da empresa. H possibilidade de configur-lo para que ele faa o balanceamento de carga entre os dois firewalls, evitando assim que um fique parado enquanto o outro contunua operando. Ser utilizado nos firewalls internos e externos, promovendo redundncia e balanceamento de carga.

CIFS/SMBO SMB/CIFS (Server Message Block/Common Internet File System) um protocolo de redes cujo uso mais comum o compartilhamento de arquivos em uma LAN. Este protocolo permite que o cliente manipule arquivos como se estes estivessem em sua mquina local. Operaes como leitura, escrita, criao, apagamento e renomeao so suportadas, sendo a nica diferena de que os arquivos manipulados no esto no computador local e sim em um servidor remoto. Devido a grande entrada de produtos Microsoft tanto nas grandes corporaes como nos usurios particulares o protocolo SMB/CIFS encontrado praticamente em todos os lugares. A maioria dos sistemas Unix-Like possuem uma implementao de cliente/servidor do SMB/CIFS via Samba. Ser utilizado no Storage/Servidor de Arquivos para o compartilhamento de arquivos.

NTP

O NTP um protocolo para sincronizao dos relgios dos computadores baseado no UDP (TCP/IP), ou seja, ele define um jeito para um grupo de computadores conversar entre si e acertar seus relgios, baseados em alguma fonte confivel de tempo. Com o NTP fcil manter o relgio do computador sempre com a hora certa, com exatido por vezes melhor que alguns milsimos de segundo. Ser utilizado para garantir a monotonicidade do tempo dos computadores, mas sua vital importncia ser para garantir preciso e veracidade aos horrios atribudos a cada filmagem no sistema de CFTV.

Endereamento IP

Tanto na matriz quanto na filial utilizaremos VLSM (Variable Lenght Subnet Mask), ou seja, as mscaras de rede sero de tamanhos variveis para evitar desperdcios de ip e tambm um trfego desnecessrio na rede. Utilizaremos o sistema de trunking para fazer com que os ativos de nossa rede se comuniquem. Para isso vamos utilizar o protocolo VTP.Apenas as mquinas da LAN tero seus IPs distribudos por DHCP. Todos os outros equipamentos tero seus IPs configurados manualmente. Abaixo seguem as tabelas de endereamento e redes:

Redes da Sede

NomeRedeMscaraN Mx de Hosts

Roteadores e Firewalls Externos192.168.255.0255.255.255.24014

Switch Core e Firewalls Internos192.168.1.0255.255.255.2486

DMZ Interna192.168.100.0255.255.255.224 30

DMZ Externa192.168.101.0255.255.255.24014

VPN DMZ Externa192.168.50.0255.255.255.19262

Endereamento da DMZ Interna

DMZ Interna - 192.168.100.0 /27

Equipamento/ServidorIPMscara

Switch192.168.100.4255.255.224.0

AD/DNS192.168.100.5255.255.224.0

DHCP/DNS Secundrio192.168.100.6255.255.224.0

Proxy/VPN192.168.100.7255.255.224.0

WEB/FTP192.168.100.8255.255.224.0

Banco de Dados192.168.100.9255.255.224.0

Antivrus/WSUS192.168.100.10255.255.224.0

Impresso/VOIP/DHCP2192.168.100.11255.255.224.0

Backup192.168.100.12255.255.224.0

Storage/Arquivos192.168.100.13255.255.224.0

Monitoramento/CFTV192.168.100.14255.255.224.0

Endereamento da DMZ Externa

DMZ Externa - 192.168.101.0 /28

Equipamento/ServidorIPMscara

Switch192.168.101.4255.255.240.0

WEB/FTP192.168.101.5255.255.240.0

WEBMAIL192.168.101.6255.255.240.0

DNS Primrio192.168.101.7255.255.240.0

VPN/DNS Secundrio192.168.101.8255.255.240.0

Endereamento dos firewalls, roteadores e Switch Core

Roteadores/Firewalls/Switch L3

EquipamentoInterfaceIPMscara

Roteador 1Fa 0/0192.168.255.4255.255.240.0

Serial 0/0**

Roteador 2Fa 0/0192.168.255.5255.255.240.0

Serial 0/0**

Switch L3VLAN 1192.168.1.1255.255.248.0

VLAN 255192.168.255.3255.255.240.0

Firewall Externo 1eth0192.168.255.6255.255.240.0

eth1192.168.101.2255.255.240.0

eth2192.168.255.8255.255.240.0

Firewall Externo 2eth0192.168.255.7255.255.240.0

eth1192.168.101.3255.255.240.0

eth2192.168.255.9255.255.240.0

Firewall Interno 1eth0192.168.1.3255.255.248.0

eth1192.168.100.3255.255.224.0

Firewall Interno 2eth0192.168.1.4255.255.248.0

eth1192.168.100.2255.255.224.0

*IP fornecido pela operadora. Endereamento da LAN

DepartamentoIP de redeMscara1 IP Vlidoltimo IP VlidoBroadcast

Vendas172.16.0.0255.255.255.0172.16.0.1172.16.0.254172.16.0.255

Call Center172.16.1.0255.255.255.128172.16.1.1 172.16.1.126172.16.1.127

Laboratrio de Software e Hardware172.16.1.128255.255.255.224172.16.1.129172.16.1.158172.16.1.159

Controle de Qualidade172.16.1.160255.255.255.224172.16.1.161172.16.1.190172.16.1.191

Comercial172.16.1.192255.255.255.224172.16.1.193172.16.1.222172.16.1.223

Marketing172.16.1.224255.255.255.224172.16.1.225172.16.0.254172.16.1.255

Financeiro172.16.2.0255.255.255.224172.16.2.1172.16.2.30 172.16.2.31

Recepo172.16.2.32255.255.255.224172.16.2.33172.16.2.62172.16.2.63

Presidncia172.16.2.64255.255.255.224172.16.2.65172.16.2.94172.16.2.95

Cmeras172.16.2.96255.255.255.192172.16.2.97172.16.2.158172.16.2.159

Salas de treinamento172.16.3.0255.255.255.128172.16.3.1172.16.3.254172.16.3.255

Wireless172.16.4.0255.255.255.0172.16.4.1172.16.4.254172.16.4.255

Diviso de VLANs

DepartamentoVLANRedeMscara

Vendas10172.16.0.0255.255.255.0

Call Center20172.16.1.0255.255.255.128

Laboratrio de Software e Hardware30172.16.1.128255.255.255.224

Controle de Qualidade40172.16.1.160255.255.255.224

Comercial50172.16.1.192255.255.255.224

Marketing60172.16.1.224255.255.255.224

Financeiro70172.16.2.0255.255.255.224

Recepo80172.16.2.32255.255.255.224

Presidncia90172.16.2.64255.255.255.224

Cmeras100172.16.2.96255.255.255.192

Salas de Treinamento110172.16.3.0255.255.255.128

Wireless120172.16.4.0255.255.255.0

Redes da Filial

NomeRedeMscaraN Mx de Hosts

Roteadores e Firewalls Externos192.168.254.0255.255.255.24014

Switch Core e Firewalls Internos192.168.0.0255.255.255.2486

DMZ Interna192.168.200.0255.255.255.224 30

DMZ Externa192.168.201.0255.255.255.24014

VPN DMZ Externa192.168.50.128255.255.255.19262

Endereamento da DMZ InternaDMZ Interna - 192.168.200.0 /27

Equipamento/ServidorIPMscara

Switch192.168.200.4255.255.224.0

AD/DNS192.168.200.5255.255.224.0

DHCP/DNS Secundrio192.168.200.6255.255.224.0

Proxy/VPN192.168.200.7255.255.224.0

WEB/FTP192.168.200.8255.255.224.0

Banco de Dados192.168.200.9255.255.224.0

Antivrus/WSUS192.168.200.10255.255.224.0

Impresso/VOIP/DHCP2192.168.200.11255.255.224.0

Backup192.168.200.12255.255.224.0

Storage/Arquivos192.168.200.13255.255.224.0

Monitoramento/CFTV192.168.200.14255.255.224.0

Endereamento da DMZ Externa

DMZ Externa - 192.168.101.0 /28

Equipamento/ServidorIPMscara

Switch192.168.201.4255.255.240.0

WEB/FTP192.168.201.5255.255.240.0

WEBMAIL/DNS Secundrio192.168.201.6255.255.240.0

DNS Primrio/ VPN192.168.201.7255.255.240.0

Endereamento dos firewalls, roteadores e Switch Core

Roteadores/Firewalls/Switch L3

EquipamentoInterfaceIPMscara

Roteador 1Fa 0/0192.168.254.4255.255.240.0

Serial 0/0**

Roteador 2Fa 0/0192.168.254.5255.255.240.0

Serial 0/0**

Switch L3VLAN 1192.168.0.1255.255.248.0

VLAN 255192.168.254.3255.255.240.0

Firewall Externo 1eth0192.168.254.6255.255.240.0

eth1192.168.201.2255.255.240.0

eth2192.168.255.8255.255.240.0

Firewall Externo 2eth0192.168.254.7255.255.240.0

eth1192.168.201.3255.255.240.0

eth2192.168.254.9255.255.240.0

Firewall Interno 1eth0192.168.0.3255.255.248.0

eth1192.168.200.3255.255.224.0

Firewall Interno 2eth0192.168.0.4255.255.248.0

eth1192.168.200.2255.255.224.0

*IP fornecido pela operadora. Endereamento da LAN

DepartamentoIP de redeMscara1 IP Vlidoltimo IP VlidoBroadcast

Vendas172.20.0.0255.255.255.0172.16.0.1172.16.0.254172.16.0.255

Call Center172.20.1.0255.255.255.128172.16.1.1 172.16.1.126172.16.1.127

TI172.20.1.128255.255.255.224172.16.1.129172.16.1.158172.16.1.159

Controle de Qualidade172.20.1.160255.255.255.224172.16.1.161172.16.1.190172.16.1.191

Comercial172.20.1.192255.255.255.224172.16.1.193172.16.1.222172.16.1.223

Marketing172.20.1.224255.255.255.224172.16.1.225172.16.0.254172.16.1.255

Financeiro172.20.2.0255.255.255.224172.16.2.1172.16.2.30 172.16.2.31

Recepo172.20.2.32255.255.255.224172.16.2.33172.16.2.62172.16.2.63

Cmeras172.20.2.64255.255.255.224172.16.2.65172.16.2.94172.16.2.95

Salas de treinamento172.20.2.96255.255.255.192172.16.2.97172.16.2.158172.16.2.159

Wireless172.20.3.0255.255.255.0172.16.3.1172.16.3.254172.16.3.255

Diviso de VLANs

DepartamentoVLANRedeMscara

Vendas10172.20.0.0255.255.255.0

Call Center20172.20.1.0255.255.255.128

TI30172.20.1.128255.255.255.224

Controle de Qualidade40172.20.1.160255.255.255.224

Comercial50172.20.1.192255.255.255.224

Marketing60172.20.1.224255.255.255.224

Financeiro70172.20.2.0255.255.255.224

Recepo80172.20.2.32255.255.255.224

Cmeras100172.20.2.64255.255.255.224

Salas de Treinamento110172.20.2.96255.255.255.192

Wireless120172.20.3.0255.255.255.0

Para restringir os acessos de cada departamento, iremos utilizar vlans no switch de modo que cada departamento tenha acesso somente aos departamentos de seu andar e para a comunicao iremos configurar as vlans de cada andar com trunking. Haver duas excees: Diretoria e Presidncia, que tero acesso irrestrito.Servios Utilizados

DNS

DNS Windows O DNS uma ferramenta nativa do Windows Server 2008, o que gera uma reduo de custos. de fcil implementao e configurao. usado para resolver nomes e criar domnios.DNS Linux - Bind9 uma ferramenta de cdigo aberto, o que tambm gera redues de custo. de fcil implementao e configurao. usado para resolver nomes e criar domnios.

DHCP

DHCP3 Linux uma ferramenta de cdigo aberto, o que tambm gera redues de custo. de fcil implementao e configurao. usado para distribuir ips automaticamente para as maquinas que esto na rede.

Autenticao e Controlador de Domnio

Active Directory O Active Directory (AD) uma ferramenta nativa do Windows Server 2008, ento gera reduo de custos e de fcil configurao, implementao e integrao. nele que os usurios cadastrados na rede faro sua autenticao para ter acesso aos servios. Email

Transmisso de emails - Postfix (MTA) Linux o agente de transmisso de emails.Por ser de cdigo aberto, pode ser usado livremente, gerando um custo reduzido com servidores e sistema operacional. Tambm no exige mquinas muito potentes para funcionar bem porque muito leve.Dovecot (Imap e Pop3) Linux um servio de cdigo aberto que trata os protocolos usados para envio e recebimento de emails.Por ser de cdigo aberto, pode ser usado livremente, gerando um custo reduzido com servidores e sistema operacional. Tambm bastante leve no exigindo mquinas muito potentes para funcionar bem.Squirrelmail (Webmail) Linux o servio de cdigo aberto que usa uma interface web para o usurio poder acessar seus emails de onde estiver.Por ser de cdigo aberto, pode ser usado livremente, gerando um custo reduzido com servidores e sistema operacional. Monitoramento

Nagios3 LinuxFerramenta de cdigo aberto que monitora os servios pr-determinados que esto rodando na rede. Avisa se esto rodando corretamente ou se h algo impedindo seu correto funcionamento.Cacti LinuxFerramenta de cdigo aberto que monitora os computadores dos usurios. Monitora trfego na placa de rede, espao em disco, uso de memria, uso de processador, etc. Backup

Amanda Linux um servio de cdigo aberto que trata do sistema de backup dos dados da empresa.Por ser de cdigo aberto, pode ser usado livremente, gerando um custo reduzido com servidores e sistema operacional. WEB

Windows - IIS 7.0Ferramenta nativa do Windows Server 2008. fcil de usar e implementar. usada como servidor de web, ou seja, onde fica armazenado o site da empresa.Tambm ser usada porque a linguagem de programao usada no site de total integrao com ela.

Linux - Apache2Ferramenta de cdigo aberto. Tambm um servidor web, mas ser usado primariamente como base para o servio de webmail. FTP

Windows IIS 7.0Ferramenta nativa do Windows Server 2008. usado para que os usurios possam acessar seus arquivos independentemente de qual mquina usarem para fazer logon. Proxy

Squid LinuxFerramenta de cdigo aberto, reduzindo assim custos com software. usado para controlar o acesso a sites da internet e tambm usado para sites bastante acessados serem carregados mais rapidamente na maquina do usurio. Arquivos

Samba LinuxFerramenta de cdigo aberto. usado para um servidor de arquivos, onde so armazenados os dados compartilhados dos usurios. Comunica-se com Windows facilmente e de fcil configurao. Impresso

Cups LinuxFerramenta de cdigo aberto. usado como servidor de impresso para poder compartilhar com todas as maquinas na rede as impressoras que podem ser usadas. Pode-se dividir impressoras por departamento e permitir somente determinada impressora a determinado usurio. VPN

PPTPD LinuxFerramenta de cdigo aberto. usada para se fazer conexes remotas a sua rede. No momento em que estiver conectado, o usurio dever obedecer as regras de segurana vigentes na sua rede interna. Antivrus

Symantec Endpoint Protection Small Business Edition A Symantec Endpoint Protection oferece proteo fcil de usar, no nvel corporativo, que aperfeioa o desempenho e os recursos do sistema, para que a empresa tesla possa comear a us-lo rapidamente. Recursos simples de gerenciamento, implementao em 20 minutos e definies pr-configuradas. Torna A Symantec Endpoint Protection uma tima soluo para a segurana da informao da empresa. Anti-vrusWSUSSoftware da Microsoft freeware com o propsito de distribuir atualizaes do live update da Microsoft pra todos os computadores da rede com as devidas permisses, diminuindo o tempo de atualizao dos clientes na rede e evitando que haja um trafego desnecessrio em nossa internet. Tendo uma ampla gama de servios e softwares que podem ser atualizados como por exemplo.Atualizao para as estaes de trabalho Windows Seven, para nossos servidores Windows Server 2008, nosso banco de Dados SQL Server 2008 e toda a famlia de softwares Microsoft que possam estar instaladas.

Poltica de Segurana