Rede com o Packet Tracer
TURMA
...
PROFESSOR
...
ALUNOS
...
...
…
INTRODUÇÃO
Este trabalho foi elaborado numa parceria entre os alunos “...”.
A configuração de rede da Lan House “...”, situada à “...” serviu como referência para a simulação de uma rede simples através do programa “Packet Tracer”, e também forneceu diretrizes para que fossem feitas abordagens sobre sua configuração, incluindo os equipamentos utilizados, os recursos de segurança e a detecção de possíveis falhas e soluções viáveis. Para melhor compreensão, decidimos dividir em tópicos os aspectos a serem comentados.
Topologia
A rede possui 1 servidor, 14 máquinas clientes e uma impressora Multifuncional Brother …exibir mais conteúdo…
Estações clientes
As estações clientes possuem Windows XP SP3 e utilizam o módulo cliente do Nexcafé para impedir acessos indevidos, além de controlar o acesso de clientes cadastrados. E para dificultar acessos não autorizados, melhorar a segurança, proteger a privacidade dos clientes e impedir downloads com taxas altas de transferência, foram adotadas as seguintes medidas:
Restrição ao prompt de comando e ao “botão Executar”;
Restrição ao Painel de Controle;
Ocultação das pastas do sistema;
Navegação privativa no browser padrão;
Congelamento das configurações do sistema;
Limite de 1 Mbps para o tráfego de rede por cada máquina.
Na prática, além das restrições concernentes às configurações do Sistema Operacional, a navegação privativa no browser padrão, no caso o Firefox, faz com que todo o histórico de navegação e dados armazenados pelo navegador sejam excluídos assim que o programa é fechado, impedindo que o próximo usuário tenha acesso a contas de e-mail, páginas pessoais e demais serviços que o cliente anterior utilizou na internet.
Para reforçar não apenas a privacidade, como também para impedir e/ou desfazer alterações no sistema, o congelamento das configurações é realizado pelo programa Deep Freeze, que a cada inicialização do sistema, restaura as configurações feitas pelo administrador. Com isso nenhum arquivo baixado ou configuração feita pelo usuário continuará após a reinicialização. Isso impede, por