Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

CENTRO UNIVERSITÁRIO DE JOÃO PESSOA – UNIPÊ 
PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO 
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES 
 
 
 
 
 
 
 
 
ELILSON PESSOA DA COSTA 
FELIPE CLAUDINO DA SILVA 
LEANDRO LOBO DO NASCIMENTO 
MARCOS ALEXANDRE QUEIROZ DE SOUZA 
JAFÉ ROSA DE LIMA 
RUBENS DIEGO LACET LEAL MUNIZ 
 
 
 
 
 
 
PROJETO DE REDES DA REDETEC 
 
 
 
 
 
 
 
 
JOÃO PESSOA 
2018 
 
 
ELILSON PESSOA DA COSTA 
FELIPE CLAUDINO DA SILVA 
LEANDRO LOBO DO NASCIMENTO 
MARCOS ALEXANDRE QUEIROZ DE SOUZA 
JAFÉ ROSA DE LIMA 
RUBENS DIEGO LACET LEAL MUNIZ 
 
 
 
 
 
 
 
PROJETO DE REDES DA REDETEC 
 
 
 
 
 
 
Trabalho de Conclusão do Curso de Redes de 
Computadores do Centro Universitário de João 
Pessoa – UNIPE como pré-requisito para a 
obtenção do título de tecnólogo em Redes de 
Computadores. 
Orientador: Prof. Esp. Victor Guimarães Pinheiro 
 
 
 
 
 
JOÃO PESSOA 
2018 
 
 
FICHA CATALOGRÁFICA 
 
 
 
 
 
 
 
 
 
 
 
 
C837p Costa, Elilson Pessoa da, et al. 
 
 Projeto de Redes da REDETEC. 
 Elilson Costa da Pessoa 
 Felipe Claudino da Silva 
 Jafé Rosa De Lima 
 Leandro Lobo Do Nascimento 
 Marcos Alexandre Queiroz De Souza 
 Rubens Diego Lacet Leal Muniz – João Pessoa 2018. 
 84f. 
 
 Trabalho de Conclusão do Curso de Redes de 
 Computadores – Universidade João Pessoa, 2018 
 
 Orientador: Prof Victor Guimarães Pinheiro 
 
 1.Redes de Computadores. 2. Projeto de Redes. I. 
 Título. 
CDU - 004 
 
 
 
 
 
 
ELILSON PESSOA DA COSTA 
FELIPE CLAUDINO DA SILVA 
LEANDRO LOBO DO NASCIMENTO 
MARCOS ALEXANDRE QUEIROZ DE SOUZA 
JAFÉ ROSA DE LIMA 
RUBENS DIEGO LACET LEAL MUNIZ 
 
 
 
PROJETO DE REDES DA REDETEC 
 
 
 
Projeto Aplicado apresentado à Coordenação Geral dos Cursos de Graduação do Centro 
Universitário de João Pessoa – UNIPÊ, como pré-requisito para a obtenção do título de 
Tecnólogo em Redes de Computadores. 
 
 
 
João Pessoa, ___ de _______________ de 2018. 
 
Prof. M.e Felipe Soares de Oliveira 
Coordenador do Curso Tecnólogo em Redes de Computadores 
 
 
BANCA EXAMINADORA 
 
__________________________________ __________________________________ 
 Profº Profº Victor Guimarães Pinheiro (orientador) 
 
__________________________________ __________________________________ 
 Profº Profº 
 
 
 
AGRADECIMENTOS 
 
Agradecemos a Deus, primeiramente, pela oportunidade de estarmos vivos todos os dias. 
Ao UNIPE por nos proporcionar excelentes professores, dedicados à missão dada. A todos os 
professores pelos esforços em nos repassar o conhecimento com dedicação e paciência. A 
nossos familiares e em especial ao nosso orientador Professor Victor Pinheiro que, em todo 
momento, mesmo fora do horário das aulas, nos ajudou e pacientemente. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
“Se queres paz, te prepara para a guerra; se não queres nada, 
descansa em paz”. 
Autor Desconhecido 
 
 
RESUMO 
 
Com o avanço da tecnologia da informação, corporações buscam, cada vez mais, agilizar seus 
processos por meio do melhoramento dos seus parques tecnológicos, para que não fiquem 
reféns da burocracia e falta de agilidade que as antigas formas de comunicação proporcionavam, 
garantindo assim, maior lucro e competitividade comercial. Este projeto de redes de 
computadores foi pensado para atender à demanda da empresa ABC SOLUÇÕES, sendo 
moldado exatamente para sua necessidade levando em conta o investimento versus os requisitos 
técnicos desejados. Desta forma, deve-se garantir que a empresa una agilidade, segurança, 
desempenho no menor investimento possível, tornando-a capaz de atender a seus objetivos 
dentro do mercado de desenvolvimento de software. 
Palavras-Chave: Tecnologia da informação. Projeto de redes de computadores. Desenvolvimento de 
software. 
 
 
 
ABSTRACT 
 
With the advancement of information technology, corporations increasingly seek to streamline 
their processes through the improvement of their technology parks, so that they are not hostage 
to the bureaucracy and lack of agility that the old forms of communication provided, thus 
guaranteeing greater profit and commercial competitiveness. This computer network design was 
designed to meet the demand of ABC SOLUÇÃO, being shaped exactly to its needs taking into 
account the investment versus the desired technical requirements. In this way, one must ensure 
that the company agility, security, performance in the smallest possible investment, making it 
able to meet its objectives within the software development market. 
 
Keywords: Information technology. Design of computer networks. Software development. 
 
 
LISTA DE ABREVIAÇÕES 
 
DNS = Sistema de Nomes de Domínios 
DHCP= Protocolo de Configuração Dinâmica de Host 
AD-DS ou AD = Serviços de Domínio Active Directory 
GPO = Política de Grupo 
DFS = Sistema de Arquivos Distribuído 
WDS = Serviços de Implantação do Windows. 
SAA = Sistema de Armazenamento de Arquivo 
PXE = Ambiente de execução de pré-inicialização (do inglês, Pre-Boot Execution 
Environment) 
WAN = Wide Área Network 
LAN = Local Área Network 
RSTP = Rapid Spannig Tree Protocol 
NTI = Núcleo de Tecnologia da Informação 
 
 
 
LISTA DE FIGURAS 
 
Figura 1: Etapas do projeto de redes ......................................................................................................... 17 
Figura 2: Modelo de Design Hierárquico .................................................................................................. 18 
Figura 3: Hierarquia dos usuários .............................................................................................................. 26 
Figura 4: Topologia Lógica ....................................................................................................................... 43 
Figura 5: Camada de núcleo ...................................................................................................................... 45 
Figura 6: Camada de distribuição .............................................................................................................. 45 
Figura 7: Camada de acesso ...................................................................................................................... 46 
Figura 8: Área de Atuação do RSTP ......................................................................................................... 49 
Figura 9: Área de Atuação do VTP ........................................................................................................... 51 
Figura 10: Patch panel ............................................................................................................................... 61 
Figura 11: Patch cord cat6 ......................................................................................................................... 62 
Figura 12: Keystones ................................................................................................................................. 63 
Figura 13: Servidor Dell ............................................................................................................................ 63 
Figura 14: CCR 1016 ................................................................................................................................. 64 
Figura 15: Switch cisco............................................................................................................................. 65 
Figura 16: Switch de acesso ...................................................................................................................... 65 
Figura 17: Unifi ......................................................................................................................................... 66 
Figura 18: Cabeamento .............................................................................................................................. 67 
Figura 19: Cabo óptico .............................................................................................................................. 67 
Figura 20: Eletrocalha ............................................................................................................................... 67 
Figura 21: Guia de cabo............................................................................................................................. 68 
Figura 22: No-break................................................................................................................................... 68 
Figura 23: Planta baixa ABC Soluções ..................................................................................................... 69 
Figura 24: Planta baixa com distribuição dos pontos de rede .................................................................... 69 
Figura 25: Rack do NTI ............................................................................................................................. 71 
Figura 26: Rack do laboratório de desenvolvimento 1 .............................................................................. 72 
Figura 27: Teste de wifi de um computador cliente ................................................................................... 73 
Figura 28: Monitoramento de rede do VMware ........................................................................................ 73 
Figura 29: Monitoramento de rede do AD feita pelo Zabbix .................................................................... 74 
Figura 30: Trafego de rede do AD feita pelo Zabbix ................................................................................ 74 
Figura 31: Teste de ping para Vlan 70 ...................................................................................................... 75 
 
 
Figura 32: Teste de ping para Vlan 30 ...................................................................................................... 75 
Figura 33: Teste de ping Vlan 60 .............................................................................................................. 75 
 
 
 
LISTA DE TABELAS 
Tabela 1: Necessidade atual da rede .......................................................................................................... 21 
Tabela 2: Tabela com restrições de disponibilidade .................................................................................. 21 
Tabela 3: Tabela com restrições de desempenho ...................................................................................... 22 
Tabela 4: Tabela com restrições de segurança .......................................................................................... 24 
Tabela 5: Tabela com restrições de gerenciabilidade ................................................................................ 24 
Tabela 6: Tabela com restrições de usabilidade ........................................................................................ 24 
Tabela 7: Tabela com restrições de adaptabilidade ................................................................................... 25 
Tabela 8: Tabela com restrições de viabilidade ......................................................................................... 25 
Tabela 9: Comunidade de usuários da empresa ......................................................................................... 26 
Tabela 10: Aplicações das máquinas clientes, setor Administrativo, Diretoria, Vendas e RH ................. 27 
Tabela 11: Aplicativos Máquinas Clientes (laboratórios de desenvolvimento) ........................................ 29 
Tabela 12: Aplicativos Máquinas Clientes (Design) ................................................................................. 31 
Tabela 13: Sistemas Operacionais por Servidor ........................................................................................ 32 
Tabela 14: Sistemas Virtualizado .............................................................................................................. 33 
Tabela 15: Servidor de Monitoramento ..................................................................................................... 38 
Tabela 16: Servidor de Storage ................................................................................................................. 38 
Tabela 17: Servidor Repositório ................................................................................................................ 39 
Tabela 18: Servidor Controlador de Domínio Primário Master ................................................................ 40 
Tabela 19: Servidor Controlador De Domínio Secundário Slave.............................................................. 40 
Tabela 20: Servidor Desenvolvimento e Homologação ............................................................................ 41 
Tabela 21: Servidor Produção ................................................................................................................... 42 
Tabela 22: Dispositivos e serviços ............................................................................................................ 47 
Tabela 23: Ligações entre os ativos de redes ............................................................................................. 47 
Tabela 24: Encontram-se nome dos dispositivos com as portas e vlans de acesso e gerência .................. 49 
Tabela 25: Setores e suas respectivas vlans e ips ...................................................................................... 52 
Tabela 26: Padrão de nomenclatura dos departamentos ............................................................................ 53 
Tabela 27: Nomenclaturas dos tipos de equipamentos .............................................................................. 53 
Tabela 28: Identificação da rede de telecomunicações .............................................................................. 53 
Tabela 29: Especificações técnicas Dell R53 ............................................................................................ 63 
Tabela 30: Especificações da CCR1036-8G-2S + EM .............................................................................. 64 
Tabela 31: Especificação do switch de distribuição .................................................................................. 65 
Tabela 32: Unifi UAP AC PRO ................................................................................................................ 66 
Tabela 33: Orçamento ............................................................................................................................... 77 
 
 
 
SUMÁRIO 
1 INTRODUÇÃO ................................................................................................................................. 13 
1.1 CONTEXTO .............................................................................................................................. 14 
1.2 JUSTIFICATIVA ...................................................................................................................... 14 
1.3 ESCOPO DO PROJETO ........................................................................................................... 15 
1.4 SOLUÇÃO PROPOSTA ...........................................................................................................15 
1.5 OBJETIVOS .............................................................................................................................. 15 
1.5.1 Objetivo geral ...................................................................................................................... 15 
1.5.2 Objetivos específicos ........................................................................................................... 15 
1.6 INDICAÇÃO DA METODOLOGIA........................................................................................ 16 
1.7 ESTRUTURA DO DOCUMENTO .......................................................................................... 18 
2 DESENVOLVIMENTO .................................................................................................................... 20 
2.1 ANÁLISE DE METAS E NECESSIDADE DO CLIENTE ..................................................... 20 
2.1.1 Resumo Executivo da Empresa ........................................................................................... 20 
2.1.2 Ramo de atuação .................................................................................................................. 20 
2.2 ANÁLISE DAS RESTRIÇÕES DE NEGÓCIO ....................................................................... 20 
2.2.1 Escalabilidade ...................................................................................................................... 20 
2.2.2 Conectividade com a Rede Pública...................................................................................... 21 
2.2.3 Disponibilidade .................................................................................................................... 21 
2.2.4 Desempenho ........................................................................................................................ 22 
2.2.5 Segurança ............................................................................................................................. 22 
2.2.6 Gerenciabilidade .................................................................................................................. 24 
2.2.7 Usabilidade .......................................................................................................................... 24 
2.2.8 Adaptabilidade ..................................................................................................................... 25 
2.2.9 Viabilidade ........................................................................................................................... 25 
2.3 COMUNIDADE DE USUÁRIOS ............................................................................................. 25 
2.3.1 Aplicativos máquinas clientes (setor administrativo, diretoria, vendas, rh) ........................ 27 
2.3.2 Aplicativos máquinas clientes (setor desenvolvimento) ...................................................... 29 
2.3.3 Aplicativos máquinas clientes (setor design) ....................................................................... 31 
2.3.4 Máquinas servidoras ............................................................................................................ 32 
3 PROJETO DA REDE LÓGICA ........................................................................................................ 43 
3.1 TOPOLOGIA DA REDE LÓGICA .......................................................................................... 43 
3.2 MODELO HIERÁRQUICO ...................................................................................................... 44 
3.2.1 Camada de núcleo ................................................................................................................ 44 
3.2.2 Camada de distribuição ........................................................................................................ 45 
3.2.3 Camada de acesso ................................................................................................................ 45 
3.3 PROTOCOLOS DE SWITCHING ........................................................................................... 46 
3.4 ALTA DISPONIBILIDADE ..................................................................................................... 46 
3.5 REDUNDÂNCIA ...................................................................................................................... 47 
3.6 ROTEAMENTO ........................................................................................................................ 48 
3.7 RAPID SPANNING TREE PROTOCOL (RSTP) .................................................................... 48 
 
 
3.8 VLAN (VIRTUAL LAN 802.1Q) ............................................................................................. 49 
3.9 VTP (VLAN TRUNCK PROTOCOL) ..................................................................................... 50 
3.10 DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) ............................................... 51 
3.11 ESQUEMA DE ENDEREÇAMENTO IP................................................................................. 52 
3.12 ESQUEMA DE NOMES ........................................................................................................... 52 
3.13 WIRELESS ................................................................................................................................ 54 
3.14 VPN ........................................................................................................................................... 54 
3.15 COMPUTAÇÃO EM NUVEM ................................................................................................. 55 
3.16 ESTRATÉGIAS DE SEGURANÇA ......................................................................................... 56 
3.16.1 Firewall ............................................................................................................................ 57 
3.16.2 Proxy ............................................................................................................................... 57 
3.16.3 Nat (network address translation) .................................................................................... 58 
3.16.4 Hotspot ............................................................................................................................ 58 
4 PROJETO DA REDE FÍSICA .......................................................................................................... 59 
4.1 ETHERNET .............................................................................................................................. 59 
4.1.1 Cabeamento estruturado ...................................................................................................... 59 
4.2 REDE SEM FIO ........................................................................................................................ 63 
4.3 EQUIPAMENTOS .................................................................................................................... 63 
4.3.1 Servidor ................................................................................................................................ 63 
4.3.2 Roteador ............................................................................................................................... 64 
4.3.3 Switch .................................................................................................................................. 65 
4.3.4 Acess point ........................................................................................................................... 66 
4.3.5 Cabeamento ......................................................................................................................... 66 
4.3.6 Eletrocalha ........................................................................................................................... 67 
4.3.7 Guia de cabo ........................................................................................................................68 
4.3.8 No-break .............................................................................................................................. 68 
4.4 Plantas ........................................................................................................................................ 69 
4.5 SALA DE EQUIPAMENTOS .................................................................................................. 69 
5 TESTES DE EFICIÊNCIA DA REDE ............................................................................................. 73 
6 CRONOGRAMA DE IMPLEMENTAÇÃO DO PROJETO ............................................................ 76 
7 ORÇAMENTO DO PROJETO DE REDE ....................................................................................... 77 
8 CONCLUSÃO ................................................................................................................................... 80 
9 REFERÊNCIAS ................................................................................................................................ 80 
10 APÊNDICE ................................................................................................................................... 83 
 
 
13 
 
1 INTRODUÇÃO 
Preliminarmente, é importante salientar que a celeridade incessante das inovações 
tecnológicas desencadeia um novo modelo de Administração de empresas, que exige a gestão 
emergencial dos aspectos tecnológicos da organização para encaminhá-los no sentido de se 
procurar obter transformação sistematizada e certa estabilidade no seu gerenciamento. 
 Deste modo, a Tecnologia da Informação (TI) ocupa cada vez mais uma posição 
primordial no ambiente corporativo, já que fornece a infraestrutura sobre a qual se constituem 
os sistemas de informações específicos e os serviços tecnológicos, para os quais são 
representados os processos gerenciais com a finalidade de se obter amparo á tomada de decisão. 
Este processo de transformação tecnológica tem proporcionado crescimento e inovação 
no ramo empresarial. Este processo multidimensional, associado à emergência de adequação 
aos paradigmas tecnológicos, é um fator fundamental para o desempenho empresarial, tanto em 
nível estratégico como operacional. 
De acordo com Fedeli (2010), a computação apoia-se na criação de sistemas conectáveis 
para uso doméstico, geral ou específico no intuito de atender as demandas deste crescente 
avanço. Insta esclarecer que, no início, a computação era um mecanismo que tornava possível 
automatizar determinadas tarefas em empresas multinacionais e nos meios governamentais. 
Com o avanço tecnológico, as grandes máquinas começaram a perder espaço para 
equipamentos cada vez menores e mais poderosos. A evolução das telecomunicações permitiu 
que, aos poucos, os computadores passassem a se comunicar, mesmo estando em lugares muito 
distantes geograficamente. Como consequência, tais máquinas deixaram de simplesmente 
automatizar tarefas e passaram a lidar com Informação. 
A Tecnologia de Informação (TI) veio a este mercado tão competitivo para somar. E 
hoje é um dos componentes mais importantes do ambiente empresarial, sendo essencial para os 
três níveis da empresa (estratégico, tático e operacional). Albertin (2009) ressalta que o uso da 
TI deve estar relacionado com as necessidades da empresa, de forma que contribua para seu 
desempenho e lucratividade. 
Registre-se ainda que, o incremento no fluxo comercial mundial tem como principal 
fator a modernização da Logística. Os transportes, especialmente o marítimo, pelo qual ocorre 
 
14 
 
grande parte das transações comerciais de importação e exportação possui uma elevada 
capacidade de carga, que permite também a mundialização das mercadorias. 
Diante dessas mudanças, as empresas podem reagir de forma construtiva norteando suas 
ações pelo princípio de flexibilidade na análise de situações. Cabe ao gestor estar atento e bem 
informado a respeito de suas obrigações no papel de sua gestão, buscando sempre uma forma de 
alcançar a excelência em suas ações e operações. 
Este projeto terá como objetivo identificar, avaliar e elaborar as necessidades da 
Tecnologia da Informação da empresa ABC Soluções, sob o ponto de vista lógico e físico, 
buscando estabelecer ações específicas para nortear todo o levantamento dos dados (tipo de 
tecnologia usado, modo de autenticação para usuário, implantação de rede LAN
1
) que serão 
necessários para determinarmos com precisão a exequibilidade para implantação tecnológica da 
empresa visando escalabilidade, disponibilidade, integridade e confidencialidade. 
1.1 CONTEXTO 
O cenário atual da infraestrutura da ABC SOLUÇÕES, desenvolvedora de soluções 
tecnológicas, não promove, de forma satisfatória, o crescimento da empresa. Dessa forma, a 
REDETEC se propõe a desenvolver uma solução para atender às necessidades da ABC 
SOLUÇÕES. Para isto, é imprescindível que seus diretores tenham conhecimento acerca da 
contribuição do investimento em tecnologia como diferencial para ter sucesso no mercado local. 
Com isso, quanto mais seus serviços permanecerem disponíveis para acesso de seus 
colaboradores e clientes, melhor será o retorno dos investimentos aplicados. 
1.2 JUSTIFICATIVA 
Em face ao constante avanço tecnológico, alguns objetivos tornam-se essenciais para o 
desenvolvimento de uma corporação. Desempenho, confiabilidade, segurança e custo são 
aspectos relevantes que devem ser levados em consideração para determinar o sucesso de uma 
empresa. Este projeto visa direcionar a implementação de sistemas e equipamentos, de forma a 
atender ao máximo às necessidades da empresa, com a finalidade de proporcioná-la maior 
vantagem competitiva no mercado, conscientização ambiental e a preocupação econômica, 
utilizando para tanto a virtualização de sistemas e a computação em nuvem. 
 
1
LAN - do inglês Local Área Network uma rede particular que opera dentro e próximo de um único prédio, 
residência ou escritório para ligar os seus computadores. 
 
15 
 
1.3 ESCOPO DO PROJETO 
O projeto se aplica ao desenvolvimento de uma nova infraestrutura de rede LAN, 
abrangendo todos os departamentos da empresa ABC SOLUÇÕES, atendendo assim, às 
necessidades e objetivos do negócio. Esta rede estará preparada para uma demanda futura, 
possibilitando seu crescimento. Não será considerado neste projeto a implementação de uma 
infraestrutura de rede WAN
2
, sendo esta, disponibilizada por uma empresa operadora de 
serviços de telecomunicações. 
1.4 SOLUÇÃO PROPOSTA 
A solução abordada neste projeto visa desenvolver uma rede de dados física e lógica, 
alinhando toda uma infraestrutura às necessidades do negócio, além de proporcionar agilidade 
para os colaboradores e total integração das diversas áreas da empresa. 
Os serviços implementados foram criteriosamente elaborados para atender aos objetivos 
de disponibilidade, desempenho, escalabilidade, segurança, gerenciabilidade e usabilidade, 
trazendo altos índices de benefícios e redução de custos. 
1.5 OBJETIVOS 
1.5.1 Objetivo geral 
Desenvolver um projeto de rede local que viabilize, facilite e suporte as atividades da 
empresa com o objetivo de aumentar as ofertas e a eficiência dos serviços já prestados pela 
mesma. Garantindo dessa forma o alcance das metas e objetivos da empresa. 
1.5.2 Objetivos específicos 
O objetivo geral supracitado foi desdobrado nos seguintes objetivos específicos: 
 Reconhecer a motivação e alinhamento do projeto de rede com o negócio do cliente; 
 Realizar a análise dos requisitos do projeto de rede; 
 Priorizar os requisitos do projeto de rede para o seu adequado uso na justificativa das 
 
2
WAN – do inglês Wide Área Network. Significa uma rede que cobre uma área física maior, como o campus de 
uma universidade, uma cidade,um estado ou mesmo um país. 
 
16 
 
especificações técnicas que deverão ser realizadas; 
 Evidenciar as etapas da metodologia “Top-Down” para elaboração do projeto de redes; 
Projetar a rede lógica usando a metodologia de três camadas (Núcleo, Distribuição e 
Acesso) para a topologia lógica da rede; 
 Elaborar o projeto lógico da rede, definindo a segmentação lógica da rede interna, com 
VPN
3
, definir uma estratégia de roteamento e segurança para tratar o cenário. 
 Elaborar o projeto físico da rede; 
 Elaborar um cronograma de execução do projeto da rede; 
 Elaborar uma planilha de estimativa de custos do projeto da rede; 
 Defender a viabilidade técnica e financeira do projeto desenvolvido de acordo com 
requisitos que foram elencados e priorizados, visando o alcance dos objetivos. 
1.6 INDICAÇÃO DA METODOLOGIA 
Será utilizado a metodologia top-down, por se tratar do modelo que proporcionará a 
maior chance de sucesso na execução do projeto da infraestrutura de rede de computadores do 
cliente. A metodologia top –down é definida como: 
(...) é um processo sistemático que se baseia na decomposição de um todo para poder 
entender os seus subsistemas e componentes. permite o entendimento mais completo 
da gestão e é utilizado sobretudo nas áreas de organização, projeto de produto e 
desenvolvimento, arquitetura e ecologia. Essa concepção é diferente da bottom up, 
que é quando se considera que a empresa estrutura-se a partir dos processos menores e 
que eles têm igual força e equilíbrio para o bom funcionamento da empresa (WED de 
LOGOs, 2017, s.p) 
Por sua vez, Oppennheimer (1999) revela que: 
 
3
 Do inglês Virtual Private Network (rede virtual privada) é uma rede criada por meio de software que interliga 
redes em locais distintos de forma segura ou não, utilizando a própria rede pública (internet). 
 
17 
 
O projeto de redes Top-Down é uma metodologia para a criação de redes que começa 
nas camadas superiores do modelo de referência OSI antes de passar para as camadas 
mais baixas. Ele focaliza as sessões e o transporte de dados antes de selecionar 
roteadores, switches e mídia que operam nas camadas mais baixas. 
A primeira etapa desse processo é a coleta dos requisitos fornecidos pelo cliente pois, de 
forma interativa, serão coletados dados das necessidades comerciais e técnicas da empresa, que 
servirão de base para as etapas seguintes do projeto, da rede lógica e física. 
Essa metodologia consiste em criar redes voltadas para os aplicativos, metas, técnicas e 
negócios de uma organização. São consideradas todas as camadas do modelo OSI
4
, tratando-as, 
das mais altas às mais baixas, de tal forma que tudo seja determinado conforme o tipo de 
aplicação utilizada. A Figura 1 demonstra as etapas do projeto de redes. 
 
 
Figura 1: Etapas do projeto de redes 
 
Fonte: Do próprio autor. 
 
Na etapa do projeto lógico, serão definidos os protocolos de redes e os softwares que 
melhor atendam aos requisitos definidos e no projeto físico, será determinado quais os 
equipamentos necessários a essa implantação. A etapa seguinte do projeto, contemplará as fases 
de implantação, testes e monitoramento para que se possa conseguir um refinamento adequado 
do funcionamento da rede. Por fim todas essas etapas serão devidamente documentadas e um 
orçamento gerado contabilizando os custos. 
 
4
Open System Interconnection – Modelo de referência de rede desenvolvida pela ISO. 
 
18 
 
O projeto também seguirá o modelo hierárquico de redes, como exemplifica a Figura 2, 
que é formado por três camadas: Acesso, Distribuição e Núcleo. Dessa forma, haverá uma visão 
mais simplificada da rede com maior flexibilidade para crescimentos futuros, distribuição 
equacionada dos fluxos de dados, redução de custos, gerenciamento otimizado e o isolamento 
das falhas em áreas restritas. 
Segundo Oppenheimer (2012) a literatura publicada pela Cisco e outros fornecedores de 
rede fala sobre o modelo hierárquico de três camadas para topologias de projetos de rede. O 
modelo de três camadas permite a agregação e a filtragem de tráfego em três níveis sucessivos 
de roteamento ou comutação. Isso torna o modelo hierárquico de três camadas escalável para 
grandes redes. 
Figura 2: Modelo de Design Hierárquico 
 
Fonte: Do próprio autor. 
1.7 ESTRUTURA DO DOCUMENTO 
 Este trabalho divide-se em cinco capítulos, o primeiro segue as necessidades de um 
trabalho acadêmico, os outros quatro capítulos seguem o modelo das fases da metodologia top-
down: 
 O primeiro capítulo, de Introdução, apresenta a introdução, o contexto, solução proposta, 
justificativa, escopo do projeto, objetivos gerais e específicos, indicação da metodologia e 
estrutura do documento. 
 
19 
 
 O segundo capítulo, de Desenvolvimento, analisa as necessidades e metas do cliente, as 
restrições técnicas de segurança, escalabilidade, desempenho, disponibilidade, conectividade 
com a rede pública, viabilidade, etc. 
 O terceiro capítulo detalha o Projeto Lógico da Rede, comentando a arquitetura lógica 
da rede, modelo de endereçamento, esquema de nomes, roteamento, regras de segurança, 
definição do gerenciamento. 
O quarto capítulo descreve o Projeto Físico da Rede, apresentando o cabeamento 
estruturado, orçamento, testes, documentação, especificações dos equipamentos. 
 O quinto capítulo, relata os resultados obtidos, os testes realizados em um protótipo da 
topologia definida no terceiro capítulo. 
 O sexto capítulo, das Considerações finais, aborda as dificuldades, os pontos fortes e 
fracos e as propostas para trabalhos futuros. 
 
 
20 
 
2 DESENVOLVIMENTO 
 
Este capítulo descreve metas, necessidades, restrições do negócio, aplicações dos 
clientes e servidores, conceitos de virtualização, escalabilidade, disponibilidade, desempenho, 
segurança, gerenciabilidade, usabilidade e adaptabilidade de toda a rede. 
2.1 ANÁLISE DE METAS E NECESSIDADE DO CLIENTE 
2.1.1 Resumo Executivo da Empresa 
A ABC Soluções em Tecnologia é uma empresa de inovação tecnológica que cria 
produtos, processos e serviços usando as Tecnologias da Informação e Comunicação (TICs). A 
meta da empresa é a realização de projetos de desenvolvimento de soluções tecnológicas 
conectadas ao futuro, com competência, criatividade e agilidade. Além disso, a ABC procura 
desenvolver métodos cujo objetivo é melhorar a eficiência na produção e entrega de produtos 
tecnológicos, garantindo a qualidade do produto e a satisfação do cliente. 
2.1.2 Ramo de atuação 
A ABC tem como foco de sua atuação o desenvolvimento de Sistemas para Internet, 
Tecnologias para Educação, Aplicações Móveis, Streaming, Games e ferramentas para 
Sinalização Digital (Digital Signage). A empresa é desenvolvedora de uma linha de produtos 
destinada a estes segmentos. 
2.2 ANÁLISE DAS RESTRIÇÕES DE NEGÓCIO 
2.2.1 Escalabilidade 
Segundo (OPPENHEIMER, 2012) escalabilidade refere-se ao quanto de crescimento da 
rede um projeto deve suportar. Grandes empresas adicionam usuários, aplicativos, sites 
adicionais e conexões de redes externas rapidamente. O projeto de rede que se propõe a um 
cliente deve ser capaz de se adaptar aos aumentos no uso e no seu escopo. 
Cada departamento deverá ter uma sub-rede própria, com uma demanda específica de 
crescimento. Todos os dispositivos que forem acessados por mais de um departamento deverão 
se localizar em uma única sub-rede privada compartilhada. Os dispositivos que precisarem ser 
acessados por meio de uma rede externa deverão estar em uma sub-rede. Essa sub-rede terá que 
 
21 
 
ser alocada com base nos endereços públicos designados à empresa. A Tabela 1 apresenta a 
necessidade atual da rede e seu crescimento para cinco anos. 
Tabela 1: Necessidade atual da rede 
Departamento 
Necessidade 
Atual 
Percentualde Crescimento 
em 5 anos 
NTI 10 20% 
Laboratório de desenvolvimento 1 50 20% 
Laboratório de desenvolvimento 2 50 20% 
Laboratório de pesquisa e desenvolvimento 30 20% 
Laboratório de design 20 30% 
Diretoria 5 10% 
Administrativo 10 10% 
Rh/Dp 04 10% 
Vendas 08 10% 
Fonte: Do próprio autor. 
2.2.2 Conectividade com a Rede Pública 
Recomenda-se o uso de um link dedicado
5
 de 50 Mbps da operadora EMBRATEL
6
, por 
ela entregar uma dupla abordagem e Acordo de Nível de Serviço (SLA
7
)99,6% de sua 
velocidade, como rota principal e um link Asymmetric Digital Subscriber Line (ADSL)
8
da 
operadora VIVO
9
 Fibra de 100Mbps como rota secundária recomendamos a aquisição do plano 
vivo fibra devido a sua taxa de upload ser 50% da taxa de download, a fim de suprirem as 
necessidades de rede e de velocidade da ABC SOLUÇÕES essas velocidades foram escolhidas 
de modo que todos tivesse usando a banda. 
2.2.3 Disponibilidade 
A disponibilidade está relacionada ao tempo em que a rede está disponível para os 
usuários. De acordo com Stallings (2015), assegurar que os sistemas operem prontamente e seus 
serviços não fiquem indisponíveis para os usuários autorizados. 
Na Tabela 2 é possível observar as restrições de disponibilidade para o referido projeto. 
Tabela 2: Tabela com restrições de disponibilidade 
Restrição 
Nível de Importância 
(alto, médio e baixo) 
 
5
Link dedicado = serviço de internet com garantia de banda contratada. 
6
https://www.embratel.com.br/ 
7
 Do inglês service level agreement ou garantia do nível de serviço 
8
 Do inglês asymmetric digital subscriber line é uma tecnologia de comunicação que utiliza a linha de telefone fixa 
para transmitir dados e voz ao mesmo tempo, com maior velocidade e melhor qualidade na conexão. Esse tipo de 
acesso banda larga deve ser adquirido através das operadoras de telefonia fixa. 
9
 https://www.vivo.com.br 
 
22 
 
Redundância do servidor hypervisor Alto 
Redundância entre os dispositivos da camada de distribuição e núcleo Alto 
Redundância de roteadores Alto 
Redundância elétrica Alto 
Redundância de isp Alto 
Redundância de firewall Alto 
Redundância de camada de acesso Médio 
Redundância de pontos de rede Baixo 
Fonte: Do próprio autor. 
2.2.4 Desempenho 
As redes de computadores são projetadas para exibir alto desempenho, que significa, 
alto desempenho por unidade de custo. Programas distribuídos em diversas máquinas utilizam a 
rede para trocar dados. A eficácia desse modelo de processamento muitas vezes depende 
fundamentalmente da eficácia da rede por intermédio da qual os dados são trocados entre tais 
programas. O desempenho visa assegurar que a rede está com alta eficiência, boa vazão de 
dados, baixo atraso. Na Tabela 3 é possível observar as restrições de desempenho para o 
referido projeto. 
Tabela 3: Tabela com restrições de desempenho 
Restrição 
Nível de Importância 
(alto, médio e baixo) 
Fibrechannel
10
 ligação entre switchs e servidores Alto 
Cabeamento estruturado e certificado
11
 Alto 
Fonte: Do próprio autor. 
2.2.5 Segurança 
● Políticas de Segurança 
Uma política de segurança da informação bem elaborada, facilita o gerenciamento da 
segurança de uma empresa, por meio de padrões para a proteção dos dados. De acordo com 
Stallings(2015), a segurança de rede e de internet consiste de medidas para desviar, prevenir, 
detectar e corrigir violações de segurança que envolvam a transmissão de informações. Os 
principais objetivos que as políticas visam garantir são: 
 Disponibilidade - Serão adotados mecanismos de backup no acesso às informações do 
modelo hierárquico da rede, de links de internet alternativos e servidores alternativos, 
visando aumentar ao máximo a disponibilidade dos dados. 
 
10
Do inglês fibrechannel ou fc é uma tecnologia de rede de alta velocidade que executa velocidades de até 128 gbps 
e é usado principalmente em redes de armazenamento. 
11
Cabeamento estruturado. Dá-se o nome de cabeamento estruturado ao sistema de cabos, conectores, condutas e 
dispositivos que permitem estabelecer uma infra-estrutura de telecomunicações num edifício. 
 
23 
 
Disponibilidade:assegurar acesso e uso rápido e confiável da informação. Uma perda 
de disponibilidade é a perda de acesso ou de uso da informação ou sistema de 
informação. (Stallings 2015, p.7) 
 Confidencialidade - Utilizando mecanismos de segurança, no firewall com suas políticas 
de restrição de acesso da internet para a rede interna, reduz-se a chance de acesso não 
autorizado de pessoas do meio externo para o interno. 
Confidencialidade:preserva restrições autorizadas sobre acesso e divulgação de 
informação, incluindo meios para proteger a privacidade de indivíduos e informações 
privadas. Uma perda de confidencialidade seria a divulgação não autorizada de 
informação. (Stallings 2015, p.7) 
 Integridade –Para garantir que a informação armazenada ou transferida mantenha 
características originais estabelecidas pelo proprietário da informação, incluindo 
controle de mudanças. Garantir e apresentar corretamente para os usuários que 
consultarem. Dentro da rede, cada usuário utilizará um usuário e senha, para que seja 
feito o acesso somente aos conteúdos pertinentes à suas necessidades. 
Integridade: prevenir-se contra a modificação ou destruição imprópria de informação, 
incluindo a irretratabilidade e autenticidade dela. Uma perda de integridade seria a 
modificação ou destruição não autorizada de informação.(Stallings 2015, p.7) 
 Não Repúdio - Será também utilizado logs de acesso12 e logs dos servidores de arquivo e 
do sistema, para que cada usuário tenha a responsabilidade de todas as alterações e 
acesso ao conteúdo da corporação. Cada usuário é responsável por suas credenciais, 
sendo inaceitável a alegação de que a alteração não foi feita por ele, caso conste nos 
logs. 
 Os requisitos de Autenticidade e Integridade são feitos da mesma forma, utilizando as 
credenciais e as políticas de segurança, dispensando suas descrições nesses documentos. 
Um projeto de segurança, em síntese, procura garantir proteção aos dados e aos espaços da 
organização. 
Na Tabela 4 é possível observar as restrições de segurança para o referido projeto. 
 
12
 Logs de acesso é um termo utilizado para descrever o processo de registro de eventos relevantes num sistema 
computacional. 
 
24 
 
Tabela 4: Tabela com restrições de segurança 
Restrição 
Nível de Importância 
(alto, médio e baixo) 
Deve evitar a vulnerabilidade de informações confidenciais* Alto 
Definição de uma política de segurança de acordo com a iso 27002 Alto 
Implementação de estratégias para filtragem de pacotes Alto 
Implementação de estratégia para filtragem de conteúdos Alto 
Implementação de segurança de porta Alto 
Segurança física do local com câmeras e estrutura Alto 
Fonte: Do próprio autor. 
2.2.6 Gerenciabilidade 
O gerenciamento da rede envolve um conjunto de políticas e algumas ferramentas de 
gerência que colherão informações importantes para a tomada de decisão. De acordo com 
Peterson (2004), essas informações serão fornecidas pelos equipamentos por meio de gerentes e 
agentes de monitoramento, que serão armazenadas e organizadas para permitir a geração de 
gráficos que facilitarão a administração da rede.O gerenciamento da rede envolve um conjunto 
de gerências que resultam na facilidade de administrá-la. Na Tabela 5 é possível observar as 
restrições de gerenciabilidade para o referido projeto. 
Tabela 5: Tabela com restrições de gerenciabilidade 
Restrição 
Nível de Importância 
(alto, médio e baixo) 
Monitoramento dos recursos computacionais dos servidores Alto 
Monitoramento do tráfego da rede Alto 
Monitoramento dos nobreak’s Alto 
Monitoramento de backup Alto 
Monitoramentode temperatura do datacenter Alto 
Fonte: Do próprio autor. 
2.2.7 Usabilidade 
Facilidade de uso e acesso à rede e aos serviços. Na Tabela 6 é possível observar as 
restrições de usabilidade para o referido projeto. 
Tabela 6: Tabela com restrições de usabilidade 
Restrição 
Nível de Importância 
(alto, médio e baixo) 
A rede deve usar nomenclaturas de fácil entendimento Médio 
Políticas de acesso aos ativos das redes Alto 
Treinamento e reciclagem de usuários Alto 
Termo de responsabilidade sobre os recursos de TI Alto 
Todo o sistema de cabeamento deve possuir nomenclatura de fácil 
entendimento e localização dos ativos e passivos da rede 
Alto 
Todos os nomes dos hosts devem possuir um padrão que o identifique Alto 
 
25 
 
facilmente e facilmente localizado 
As configurações de rede como IP, Gateway, etc. devem ser 
dinamicamente alocados. 
Médio 
A rede deve permitir a mobilidade como forma de aumentar a 
produtividade 
Médio 
Os colaboradores devem conseguir acessar os recursos da rede de onde 
estiverem 
Médio 
Fonte: Do próprio autor. 
2.2.8 Adaptabilidade 
Visa realizar a implementação de estratégias que permitam a fácil integração de novas 
tecnologias e protocolos. Na Tabela 7 é possível observar as restrições de adaptabilidade para o 
referido projeto. 
Tabela 7: Tabela com restrições de adaptabilidade 
Restrição 
Nível de Importância 
(alto, médio e baixo) 
A rede deve ser projetada visando fácil integração com novas tecnologias e 
protocolos* 
Alto 
Fonte: Do próprio autor. 
2.2.9 Viabilidade 
A viabilidade tem como função definir se é possível implementar ou não um 
determinado serviço ou tecnologia. Na Tabela 8 é possível observar as restrições de viabilidade 
para o referido projeto. 
Tabela 8: Tabela com restrições de viabilidade 
Restrição 
Nível de Importância 
(alto, médio e baixo) 
Ambiente de servidores virtualizados Alto 
Implementação de topologia (núcleo, distribuição e acesso) Alto 
Analise do ambiente físico visando crescimento futuro Alto 
Utilização de rede wireless IEEE 802.11 para clientes Alto 
Fonte: Do próprio autor. 
2.3 COMUNIDADE DE USUÁRIOS 
A Figura 3 presenta a comunidade de usuários que utilizará a rede. Em sua maioria, 
composta por profissionais da área de Tecnologia da Informação, tais como: Gestores de TI, 
Desenvolvedores de Sistemas, Administradores de Rede. Além destes profissionais, também se 
utilizarão dos serviços providos pela rede, profissionais dos setores Administrativo, Vendas e 
Departamento Pessoal. 
 
26 
 
Figura 3: Hierarquia dos usuários 
 
Fonte: Do próprio autor. 
A Tabela 9 apresenta as informações consolidadas sobre a comunidade de usuários da empresa. 
Tabela 9: Comunidade de usuários da empresa 
Nome da Comunidade de 
Usuários 
Número de 
usuários 
Localização da 
Comunidade 
Aplicações/Serviços utilizados pela 
comunidade 
 
NTI 12 Térreo 
Laboratório de 
Desenvolvimento 1 
55 Térreo 
 
Laboratório de 
Desenvolvimento 2 
50 Térreo 
 
Laboratório de Pesquisa e 
Desenvolvimento 
30 Térreo 
 
Laboratório de Design 20 Térreo 
Diretoria 5 Térreo 
Administrativo 14 Térreo 
RH/DP 4 Térreo 
Vendas 8 Térreo 
Fonte: Do próprio autor. 
 
27 
 
2.3.1 Aplicativos máquinas clientes (setor administrativo, diretoria, vendas, rh) 
A Tabela 10 apresenta os requisitos de aplicações que devem ser disponibilizadas nas 
máquinas dos setores Administrativo, Diretoria, Vendas e RH (Recursos Humanos) da empresa. 
Todas as licenças necessárias ainda não foram adquiridas. 
Tabela 10: Aplicações das máquinas clientes, setor Administrativo, Diretoria, Vendas e RH 
Nome do Aplicativo Tipo do Aplicativo 
Novo 
(S/N) 
Nível de Importância 
(alto, médio e baixo) 
Comentários 
Microsoft Windows 10 
profissional 
Sistema operacional S Alto Proprietário 
Microsoft office 360 
Plataforma de 
escritório 
S Alto Proprietário 
Adobe reader DC Visualizador pdf S Alto Proprietário 
Google chrome Navegador web S Médio Proprietário 
Mozilla firefox Navegador web S Médio Não proprietário 
7-zip 
Compactador de 
arquivos 
S Médio Proprietário 
Kaspersky endpoint 
security for business 
Advanced 
Antivírus S Alto Proprietário 
Skype Rede social S Médio Proprietário 
Java runtime 
Environment 
Plug-in S 
 
Médio 
 
Não proprietário 
Sistema erp – totvs 
Sistema de 
gerenciamento de 
empresas 
S Alto Proprietário 
Fonte: Do próprio autor. 
Se tratando de usuários com perfis não necessariamente especializados em TI, sugere-se 
a utilização de um Sistema Operacional e aplicações mais popularmente difundidas e que 
atendam às necessidades dos serviços desses setores. O sistema Operacional Microsoft 
Windows 10 Professional
13
é compatível com todos os aplicativos a serem utilizados, de fácil 
utilização e com suporte disponível pelo fornecedor, será o indicado a ser instalado nas 
máquinas desses setores. 
Segundo o site da Microsoft Office 365
14
 é a suíte de aplicativos de escritório indicada 
nesse projeto por apresentar melhor interação com o usuário e melhor compatibilidade com o 
sistema operacional Windows 10 Professional. 
 
13
https://www.microsoft.com/pt-br/store/d/windows-10-pro/DF77X4D43RKT?icid=Cat-Windows-mosaic_linknav-
Pro-051717-pt_BR 
14
https://www.microsoft.com/pt-br/ 
 
28 
 
Indica-se o antivírus Kaspersky EndPoint Security for Business Advanced
15
, por ser 
considerado o melhor antivírus da atualidade segundo mostra as pesquisas feitas pelos sites 
canaltech
16
 e G1
17
, com informativo que o software russo é um dos melhores antivírus 
disponíveis no mercado mundial. 
Optar-se-á pelo Adobe Reader DC
18
por ser um software gratuito de leitura e edição de 
arquivos com extensão .PDF e conter atualizações frequentes do seu fornecedor. 
O navegador sugerido será o Google Chrome
19
pelo seu modo de proteção de dados para 
otimizar tamanhos de páginas web. Recurso de leitura off-line. E o Google Translate que vem 
acoplado, ajudando aos usuários que não possuem domínio de outras línguas, na tradução de 
textos. Também será indicado o navegador Mozilla Firefox
20
 por seu código ser aberto, não 
vende acesso aos seus dados on-line. Usa pouco recursos da memória RAM (Random Access 
Memory, memória de acesso aleatório). 
Sugere-se a instalação do 7-zip
21
, um software gratuito que possuir diversas ferramentas 
de compactação e descompactação de arquivo. 
O Skype é um software que permite conversas entre pessoas fazendo chamadas de vídeo 
e voz gratuitas, chamadas individuais ou em grupo e mensagens de chat, possibilitando 
compartilhamento de arquivos entre os integrantes. 
O Java Runtime Environment
22
 será utilizado para executar as aplicações da plataforma 
Java, além de ser composto por bibliotecas e pela Máquina virtual Java. 
Para o sistema ERP sugere-se a implantação do TOTVS
23
, um sistema completo para 
controle de empresa, que é dividido em módulos e cem por cento em nuvem. Está entre as 
melhores empresas do mundo desse seguimento e como diferencial, possui escritórios em vários 
locais do mundo, agilizando uma possível intervenção pessoal. 
 
15
https://www.kaspersky.com.br/small-business-security 
16
https://canaltech.com.br/windows/kaspersky-acusa-microsoft-de-deletar-antivirus-no-windows-10-94926/. 
17
http://g1.globo.com/tecnologia/blog/seguranca-digital/post/qual-e-o-melhor-antivirus-confira-dicas-para-saber-
como-escolher.html. 
18
https://www.adobe.com/br/ 
19
https://www.google.pt/intl/pt-PT/chrome/ 
20
https://www.mozilla.org/pt-BR/firefox/new/ 
21
https://www.7-zip.org/ 
22
https://www.java.com/pt_BR/ 
23
https://www.totvs.com/home 
https://canaltech.com.br/windows/kaspersky-acusa-microsoft-de-deletar-antivirus-no-windows-10-94926/
http://g1.globo.com/tecnologia/blog/seguranca-digital/post/qual-e-o-melhor-antivirus-confira-dicas-para-saber-como-escolher.htmlhttp://g1.globo.com/tecnologia/blog/seguranca-digital/post/qual-e-o-melhor-antivirus-confira-dicas-para-saber-como-escolher.html
 
29 
 
2.3.2 Aplicativos máquinas clientes (setor desenvolvimento) 
A Tabela 11 apresenta os requisitos de aplicações que devem ser disponibilizadas nas 
máquinas do setor de desenvolvimento da empresa. Todas as licenças necessárias ainda não 
foram adquiridas. 
Tabela 11: Aplicativos Máquinas Clientes (laboratórios de desenvolvimento) 
Nome do Aplicativo Tipo do Aplicativo Novo(s/n) 
Nível de 
Importância 
(alto, médio e 
baixo) Comentários 
Debian 9 Sistema operacional S Alto 
Não 
proprietário 
Eclipse Desenvolvimento S Alto 
Não 
proprietário 
Netbeans Desenvolvimento S Alto 
Não 
proprietário 
Mozila Firefox Navegador Web S Médio 
Não 
Proprietário 
Google chrome Navegador web S Médio 
Não 
proprietário 
Java runtime 
Environment 
Plug-in 
 
S 
Médio 
Não 
proprietário 
Apache tomcat 
 
Servidor java 
Desenvolvimento 
S Alto 
Não 
Proprietário 
Sublime text 
Editor de texto 
multiplataforma 
S Alto Proprietário 
Sistema erp – totvs 
Sistema de 
gerenciamento de 
empresas 
S Alto Proprietário 
Mysql Workbench 
6.3 
Administração 
Banco de dados 
S Alto 
Não 
proprietário 
Libreoffice 5.3.0 
Plataforma de 
escritório 
S Baixo 
Não 
proprietário 
Adobe reader DC Visualizador pdf S Baixo 
Não 
proprietário 
Tortoise Desenvolvimento S Médio 
Não 
proprietário 
Fonte: Do próprio autor. 
O sistema operacional Debian 9 
24
 é um sistema baseado em Unix, livre e de código 
aberto, será indicado por oferecer maior segurança para as aplicações utilizadas pelos 
desenvolvedores segundo o seu site debian
25
. 
O NetBeans
26
 é um IDE (Integrated Development Environment), ou seja, ambiente de 
desenvolvimento integrado, gratuito e de código aberto, para desenvolvedores de software nas 
 
24 https://www.debian.org/index.pt.html 
25
 https://www.debian.org/intro/why_debian.pt.html 
26https://netbeans.org/ 
 
30 
 
linguagens Java, JavaScript, HTML5, PHP, C/C++, Groovy, Ruby, entre outras, que oferece 
ferramentas necessárias para criar aplicativos profissionais de desktop, empresariais, Web e 
móveis multiplataformas. 
Outra IDE indicada é o Eclipse
27
, plataforma de desenvolvimento gratuita e de código 
aberto, também disponibiliza um ambiente integrado às ferramentas necessárias para a criação 
dos aplicativos. 
O Sublime Text
28
 é um software multiplataforma de edição de texto, utilizado por 
desenvolvedores para editar código-fonte. Possui uma interface limpa e fácil de usar, altamente 
flexível, podendo se adaptar a diferentes tipos de profissionais. Por meio de plugins, ele oferece 
muitos recursos exclusivos que fazem a programação se tornar mais rápida e produtiva. 
O MySQL Workbench 6.3
29
, é uma ferramenta visual unificada para administração de 
banco de dados. 
O Tortoise SVN
30
 é um cliente Apache Subversion com uma extensão do Windows. 
Com código aberto, está licenciado sob GNU, General Public License, ele ajuda a gerenciar 
diferentes versões de código-fonte de seus projetos. 
Nesse contexto de software livre, o LibreOffice 5.3.0
31
será a indicação de suíte de 
aplicativos de escritório, por ser uma potente suíte gratuita que oferece todos os serviços 
necessários para esses fins, tais como: editor de textos, editor de planilhas, editor de 
apresentações, aplicação de desenho, criação de fluxogramas, aplicação de banco de dados e um 
editor de equações. 
 
 
 
 
 
27
https://www.eclipse.org/ 
28
https://www.sublimetext.com/3 
29
https://www.mysql.com/products/workbench/ 
30
https://tortoisesvn.net/downloads.html 
31
https://pt-br.libreoffice.org/ 
 
31 
 
2.3.3 Aplicativos máquinas clientes (setor design) 
A Tabela 12 apresenta os requisitos de aplicações disponibilizadas nas máquinas do 
setor de design da empresa. Serão utilizados software profissionais para edição de imagens. 
Tabela 12: Aplicativos Máquinas Clientes (Design) 
Nome do Aplicativo Tipo do Aplicativo Novo (S/N) 
Nível de 
Importância 
(alto, médio e 
baixo) 
Comentários 
Microsoft windows 10 
profissional 
Sistema 
operacional 
S Alto Proprietário 
Microsoft office 360 
Plataforma de 
escritório 
S Alto Proprietário 
Adobe reader DC Visualizador pdf S Alto Proprietário 
Google chrome Navegador web S Médio Proprietário 
Mozilla firefox Navegador web S Médio Não proprietário 
7-zip 
Compactador de 
arquivos 
S Médio Proprietário 
Kaspersky 
endpointsecurity for 
businessadvanced 
Antivírus S Alto Proprietário 
Skype Rede social S Médio Não proprietário 
Java runtime 
Environment 
Plug-in S Médio Não proprietário 
Corel draw x8 Desenvolvimento S Alto Proprietário 
Adobe Collection CC Desenvolvimento S Alto Proprietário 
Sistema erp – totvs 
Sistema de 
gerenciamento de 
empresas 
 
S 
 
Alto 
 
Proprietário 
Fonte: Do próprio autor. 
O Corel Draw suíte X8
32
 é um aplicativo de desenho vetorial bidimensional para design 
gráfico, bastante popular entre os designers. 
O Adobe Collection CC
33
é um pacote de aplicações desenvolvido pela Adobe para 
design gráfico, edição de vídeo, desenvolvimento web, fotografia e serviços de nuvem. 
 
 
 
 
32
https://www.coreldraw.com/br/product/software-de-design-grafico/ 
33
https://www.adobe.com/br/creativecloud.html 
 
32 
 
2.3.4 Máquinas servidoras 
A Tabela 13 apresenta o grupo dos servidores 
Tabela 13: Sistemas Operacionais por Servidor 
Nome do servidor Sistema operacioal Novo(s/n) 
Nível de 
Importância 
(alto, médio e 
baixo) Comentários 
Virtualizador Vspherehypervisor S Alto Proprietário 
Controlador Master 
AD, DNS, DHCP 
Windows server 2012 r2 
standard 
S Alto Proprietário 
Controlador 
Slave AD, DNS, 
DHCP 
Windows server 2012 r2 
standard 
S Alto Proprietário 
Autenticador wifi Pfsense S Médio Não proprietário 
Desenvolvimento / 
homologação 
Debian 8.7 jessie S Alto Não proprietário 
Produção GSuite S Alto Proprietário 
Repositório Windows server 2012 S Alto Proprietário 
E-mail GSuite S Alto Proprietário 
Monitoramento Debian 9.4 Stretch S Alto Não proprietário 
Storage Apliance Dell S Alto Não proprietário 
Fonte: Do próprio autor. 
2.3.4.1 Aplicações e Serviços (Servidores) 
2.3.4.1.1 Vsphere Hypervisor 
A Tabela 14 apresenta oVsphere Hypervisorcomoo virtualizador dos servidores web, 
controlador de domínio master e slave, desenvolvimento, homologação, repositório e 
monitoramento. 
Segundo a VMWare
34
 Inc. (2017), o vSpherehypervisor ESXI 6.5 é um sistema de 
virtualização bare-metal, ou seja, é instalado no servidor físico e se comunica diretamente com 
o hardware sem a necessidade de um sistema operacional de base, particionando várias 
máquinas virtuais no mesmo hardware. Além disso, a VMware garante atualizações de 
segurança e suporte para o software. 
Pensando no desempenho, segurança, custo e benefício optar-se-á pelo Vsphere 
Hypervisor por ser um software gratuito e que ocupa o espaço em disco rígido de 144MB, 
tornando o mais seguro por possuir poucas linhas de código (quantos mais código mais 
vulnerabilidade). 
 
34
Disponível em http://www.vmware.com/br/products/vsphere-hypervisor.html acesso em: 25/03/2017 
http://www.vmware.com/br/products/vsphere-hypervisor.html
 
33 
 
Tabela 14: Sistemas Virtualizado 
Nome do Aplicativo 
Tipo do 
Aplicativo 
Novo(s/n) 
Nível de 
Importância (alto, 
médio e baixo) 
Comentários 
Vsphere hypervisor 
Sistema 
operacional 
S Alto Proprietário 
Fonte: Do próprio autor. 
2.3.4.1.2 Windows server 2012 r2 standard 
Segundo o site da Microsoft
35
 o Windows Server 2012 R2 permite alto desempenho e 
suporta alta escalabilidade para suas cargasde trabalho, com inovações da infraestrutura no 
gerenciamento, identidade, redes e virtualização. Além disso, fornece serviços como DNS, 
DHCP, AD e DFS que podem ser implementados através de ferramentas administrativas da 
plataforma. 
 
2.3.4.1.3 Apache 2.5 
Criado em 1995 por Rob McCool, na época funcionário da NCSA (National Center for 
Supercomputing Applications), o servidor Apache ou Servidor HTTP Apache é o mais bem-
sucedido servidor web livre que existe. Trata-se de um servidor web muito popular, utilizado 
principalmente no Linux. 
Será utilizada um Servidor Web localmente para desenvolvimento e homologação dos 
sites dos clientes. 
2.3.4.1.4 Php 7.1.3 
PHP (um acrônimo recursivo para "PHP: Hypertext Preprocessor", originalmente 
Personal Home Page) é uma linguagem interpretada livre, usada originalmente apenas para o 
desenvolvimento de aplicações presentes e atuantes no lado do servidor, capazes de gerar 
conteúdo dinâmico na World Wide Web.[2] Figura entre as primeiras linguagens passíveis de 
inserção em documentos HTML, dispensando em muitos casos o uso de arquivos externos para 
eventuais processamentos de dados. O código é interpretado no lado do servidor pelo módulo 
PHP, que também gera a página web a ser visualizada no lado do cliente. A linguagem evoluiu, 
 
35
 https://www.microsoft.com/pt-br/evalcenter/evaluate-windows-server-2012-r2 
 
34 
 
passou a oferecer funcionalidades em linha de comando, e além disso, ganhou características 
adicionais, que possibilitaram usos adicionais do PHP, não relacionados a web sites. É possível 
instalar o PHP na maioria dos sistemas operacionais, gratuitamente. Concorrente direto da 
tecnologia ASP pertencente à Microsoft, o PHP é utilizado em aplicações como o MediaWiki, 
Facebook, Drupal, Joomla, WordPress, Magento e o Oscommerce. 
Criado por Rasmus Lerdorf em 1995, o PHP tem a produção de sua implementação 
principal, referência formal da linguagem, mantida por uma organização chamada The PHP 
Group. O PHP é software livre, licenciado sob a PHP License, uma licença incompatível com a 
GNU General Public License (GPL) devido a restrições no uso do termo PHP. 
2.3.4.1.5 Phpmyadmin 
PhpMyAdmin é um aplicativo web, livre e de código aberto desenvolvido em PHP para 
administração do MySQL pela Internet. A partir deste sistema é possível criar e remover bases 
de dados, criar, remover e alterar tabelas, inserir, remover e editar campos, executar códigos 
SQL e manipular campos chaves. Segundo o seu site o phpMyAdmin (2003) é muito utilizado 
por programadores web que muitas vezes necessitam manipular bases de dados. Normalmente, 
o phpMyAdmin é tratado como uma ferramenta obrigatória em quase todas as hospedagens da 
web, além de pacotes off-line, como o WAMPServer, XAMPP, EasyPHP e PHP Triad. 
2.3.4.1.6 Openssh (Secure shell) 
É um protocolo que permite a você acessar virtualmente o servidor como se você 
estivesse em um terminal, que segundo Miller (2006) é um conjunto de utilitários de rede 
relacionado à segurança que provém a criptografia em sessões de comunicações em uma rede de 
computadores usando o protocolo SSH. 
A diferença entre o telnet e o SSH está na segurança. Toda a transmissão de dados no 
SSH é criptografada. Assim, os riscos de alguém "capturar" o que você está fazendo no servidor 
é virtualmente zero. 
Quando você conecta via terminal remoto com seu servidor, você está controlando 
aquele servidor a partir de seu sistema operacional. Qualquer comando que digitar é executado 
no servidor (e não no seu PC) e você opera de acordo com os parâmetros de comandos do 
servidor. Para acessar o protocolo SSH é necessário um programa que conecte na porta 22. 
https://pt.wikipedia.org/wiki/Criptografia
https://pt.wikipedia.org/wiki/Rede_de_computadores
https://pt.wikipedia.org/wiki/Rede_de_computadores
https://pt.wikipedia.org/wiki/SSH
 
35 
 
2.3.4.1.7 Dns (domain name system) 
Segundo Carvalho (2013) É uma base de dados distribuída, contendo informação de 
mapeamento entre nomes de domínios e informação relativa a esses domínios. Basicamente é 
ele quem traduz o endereço IP em um nome, é também, um protocolo de aplicação que permite 
a comunicação entre clientes e servidores. 
A necessidade do DNS
36
 vem do fato de os computadores na Internet não serem 
identificados por nomes, mas sim por endereços IP, assim, quando se escreve por exemplo o 
endereço www.google.com está-se na realidade a acessar a uma máquina que na Internet terá 
um endereço de IP específico em ipv4
37
 ou ipv6
38
. O servidor de DNS vai tentar descobrir que 
endereço corresponde determinado nome; caso não consiga, encaminha o pedido para outro 
servidor de DNS, caso este não consiga, encaminha-o para outro e assim sucessivamente até o 
endereço ser encontrado. 
Os DNS´s será implementado em nossos servidores Windows Server. 
2.3.4.1.8 Postgresql 9.6.2 
PostgreSQL é um sistema gerenciador de banco de dados objeto relacional (SGBDOR), 
desenvolvido como projeto de código aberto. 
O PostgreSQL é um dos resultados de uma ampla evolução que se iniciou com o projeto 
Ingres, desenvolvido na Universidade de Berkeley, Califórnia. O líder do projeto, Michael 
Stonebraker, um dos pioneiros dos bancos de dados relacionais, deixou a universidade em 1982 
para comercializar o Ingres, porém retornou a ela logo em seguida. 
Após seu retorno a Berkeley, em 1985, Stonebraker começou um projeto pós-Ingres com 
o objetivo de resolver problemas com o modelo de banco de dados relacional. O principal 
problema era a incapacidade do modelo relacional compreender “tipos” (atualmente, chamados 
de objetos), ou seja, combinações de dados simples que formam uma única unidade. 
 
36 Do português Sistema de Nomes de Domínio 
37 É um endereço formado por 32 bits, onde são divididos em quatros grupos chamado octetos. EX: 0.0.0.0 
38 É um endereço formado por 128 bits, onde é divididos em oito grupos de quatro dígitos em hexadecimais. EX: 
0ffe:6a88:85a3:0012:0000:0000:0000:7344 
 
36 
 
2.3.4.1.9 Apache Tomcat 
O Tomcat é um servidor web Java, mais especificamente, um container de servlets. O 
Tomcat implementa, dentre outras de menor relevância, as tecnologias Java Servlet e 
JavaServer Pages (JSP) e não é um container Enterprise JavaBeans (EJB). 
Desenvolvido pela Apache Software Foundation, é distribuído como software livre. 
Hoje um projeto independente, foi criado dentro do Apache Jakarta e posteriormente separado, 
uma vez que o Jakarta foi concluído. 
Na época em que foi criado, foi oficialmente endossado pela Sun como a implementação 
de referência para as tecnologias Java Servlet e JavaServer Pages. Hoje, no entanto, a 
implementação de referência é o GlassFish. 
Ele cobre parte da especificação Java EE com tecnologias como servlet e JSP, e 
tecnologias de apoio relacionadas como Realms e segurança, JNDI Resources e JDBC 
DataSources. Ele tem a capacidade de atuar também como servidor web, ou pode funcionar 
integrado a um servidor web dedicado como o Apache ou o IIS. Como servidor web, ele provê 
um servidor web HTTP puramente em Java. 
O servidor inclui ferramentas para configuração e gerenciamento, o que também pode 
ser feito editando-se manualmente arquivos de configuração formatados em XML. 
2.3.4.1.10 Java 1.8 
O Java é uma tecnologia usada para desenvolver aplicações que tornam a Web mais 
divertida e útil. O Java não é a mesma coisa que o javascript., que é uma tecnologia simples 
usada para criar páginas Web e só é executado no seu browser. 
O Java permite executar jogos, fazer upload de fotos, bater papo on-line, fazer tours 
virtuais e usar serviços, como treinamento on-line, transações bancárias on-line e mapas 
interativos. Se você não tiver o Java, muitas aplicações e websites simplesmente não 
funcionarão. 
Por default, o Java avisaráa você automaticamente que novas atualizações estão prontas 
para serem instaladas. Para manter-se atualizado e proteger seu computador, é importante 
aceitar e instalar essas atualizações. Se você for avisado sobre uma atualização do Java no 
 
37 
 
computador Windows e não lembrar de ter feito download dela e instalado, pode ser que o Java 
tenha vindo pré-carregado com seu novo computador. 
2.3.4.1.11 Python 3.6.1 
Python é uma linguagem de programação de alto nível, interpretada, de script, 
imperativa, orientada a objetos, funcional, de tipagem dinâmica e forte. Foi lançada por Guido 
van Rossum em 1991. Atualmente possui um modelo de desenvolvimento comunitário, aberto e 
gerenciado pela organização sem fins lucrativos Python Software Foundation. Apesar de várias 
partes da linguagem possuírem padrões e especificações formais, a linguagem como um todo 
não é formalmente especificada. O padrão de facto é a implementação CPython. 
A linguagem foi projetada com a filosofia de enfatizar a importância do esforço do 
programador sobre o esforço computacional. Prioriza a legibilidade do código sobre a 
velocidade ou expressividade. Combina uma sintaxe concisa e clara com os recursos poderosos 
de sua biblioteca padrão e por módulos e frameworks desenvolvidos por terceiros. 
2.3.4.1.12 Ruby 2.4.1 
Ruby é uma linguagem de programação interpretada multiparadigma, de tipagem 
dinâmica e forte, com gerenciamento de memória automático, originalmente planejada e 
desenvolvida no Japão em 1995, por Yukihiro "Matz" Matsumoto, para ser usada como 
linguagem de script. Matz queria uma linguagem de script que fosse mais poderosa do que Perl, 
e mais orientada a objetos do que Python. Ruby suporta programação funcional, orientada a 
objetos, imperativa e reflexiva. Foi inspirada principalmente por Python, Perl, Smalltalk, Eiffel, 
Ada e Lisp, sendo muito similar em vários aspectos a Python. Ruby está entre as 10 linguagens 
mais populares, de acordo com uma pesquisa conduzida pela RedMonk. 
2.3.4.2 Servidor de e-mail 
A hospedagem dos e-mail será realidade pela empresa Google, onde disponibiliza o 
serviço de e-mail pelo GSuite. 
2.3.4.3 Servidor de monitoramento 
Para facilita o monitoramento da rede, detecção de erros, congestionamento de trafego, 
perca de pacote, status do Link da rota de saída, temperatura do dispositivo, mudança de 
 
38 
 
velocidade da interface, iremos implementar a ferramenta Zabbix, que é disponibilizada sem 
custo, onde iremos desfrutar de gráficos e relatórios coletados através, principalmente, do 
protocolo SNMP. Zabbix
39
 é um software que monitora vários parâmetros de uma rede; a saúde, 
desempenho da rede, mudanças de configuração. Zabbix usa um mecanismo de notificação 
flexível que permite aos usuários configurar e-mail ou mensagem da rede social telegram, 
enviando alertas baseados em praticamente todos os eventos. Isto permite uma reação rápida aos 
problemas do servidor. Zabbix oferece relatórios e visualização de dados com excelentes 
características baseado nos dados armazenados. Isso faz do Zabbix ideal para o planejamento de 
capacidade. 
O Zabbix será virtualizado pela máquina que se localiza na camada de distribuição de 
rede. 
Tabela 15: Servidor de Monitoramento 
Nome do 
Aplicativo 
Tipo do 
Aplicativo 
Novo(s/n) 
Nível de 
Importância 
(alto, médio e 
baixo) 
Comentários 
Zabbix 3.4 Monitoramento S Alto Não proprietário 
Fonte: Do próprio autor. 
2.3.4.4 Servidor storage 
O servidor de storage foi escolhido por se um sistema de armazenamento de conexão 
com a rede, acessível e confiável montado em rack que oferece gerenciamento de dados 
avançado e compartilhamento de dados eficiente o segundo a Dell o NX430 ajuda a eliminar a 
desorganização dos dados ao identificar arquivos duplicados, armazenar uma cópia e substituir 
outras por ponteiros. A Tabela 16, apresenta uma solução appliance e que foi escolhido por 
estar entre os mais estáveis servidores do tipo Storage. 
Tabela 16: Servidor de Storage 
Nome do 
Aplicativo 
Tipo do 
Aplicativo 
Novo(s/n) 
Nível de 
Importância 
(alto, médio e 
baixo) 
Comentários 
DELL NX430 Storage S Alto Proprietário 
Fonte: Do próprio autor. 
 
39
Disponível em https://www.zabbix.com/documentation/1.8/pt/manual/sobre/introducao_ao_zabbixAcessado em 
25/03/2017 
https://www.zabbix.com/documentation/1.8/pt/manual/sobre/introducao_ao_zabbix
 
39 
 
2.3.4.5 Servidor de repositório 
Escolhemos o sistema operacional Windows server 2012, e instalando o SVN 
SERVER
40
 para fazer as pontes branches, tags e trunk pois ele permite que você instale e 
gerencie facilmente um servidor Subversion totalmente funcional na plataforma 
Windows. Graças à sua robustez, facilidade de utilização imbatível e funcionalidades 
empresariais. 
Tabela 17: Servidor Repositório 
Nome do Aplicativo Tipo do Aplicativo Novo 
Nível de 
Importância 
Comentários 
Windows server 2012 
R2 
SISTEMA 
OPERACIONAL 
S Alto PROPRIETÁRIO 
VisualSvn Repositorio S Alto PROPRIETÁRIO 
Tortoise 
controle de versão 
Subversion 
S Médio Não PROPRIETÁRIO 
Fonte: Do próprio autor. 
2.3.4.6 Servidor controlador de domínio (master e slave) 
O Windows Server 2012 R2 é uma ferramenta que facilita o cotidiano do 
desenvolvimento da empresa, ajudando a proteger arquivos, armazenar e gerenciar, seu alto 
desempenho suporta alta escalabilidade para suas cargas de trabalho, com inovações da 
infraestrutura no gerenciamento, identidade e redes, além disso, fornece serviços como DNS, 
DHCP, ADDS, GPO, DFS, WDS e SAA que podem ser implementados através de ferramentas 
administrativas da própria plataforma. 
Pensando no desempenho, segurança e principalmente disponibilidade utilizamos o 
ADDS pois hoje quando usamos um usuário para logar. no domínio de nossa empresa, estamos 
utilizando um serviço de diretório e por consequência usando o Active Directory e o melhor é 
que com ele já vem integração do DNS e DHCP, o gerenciamento de usuário é centralizado, e a 
administração de política de grupo para usuários através de GPO é simplesmente a maneira 
mais fácil de abranger e configurar o computador e as configurações do usuário em redes 
baseadas no ADDS. Já o WDS vai facilita para empresa na hora de criar e distribuir imagens 
onde possibilita criar um repositório de imagens de instalação de sistemas e essas imagens 
podem ser instaladas de várias formas, inclusive através do boot PXE. DFS vai permite agrupar 
 
40
https://www.visualsvn.com/server/ 
 
40 
 
pastas compartilhadas localizadas em diferentes servidores em um ou mais namespaces 
estruturados logicamente. 
A Tabela 18 e Tabela 19 apresenta os requisitos de aplicações para o servidor de redes. 
 
Tabela 18: Servidor Controlador de Domínio Primário Master 
Nome do 
Aplicativo 
Tipo do 
Aplicativo 
Novo(s/n) 
Nível de 
Importância 
(alto, médio e 
baixo) 
Comentários 
Windows Server 
2012 R2 Standard 
Sistema 
Operacional 
S Alto Proprietário 
Protocolo de 
Configuração 
Dinâmica de Host 
(DHCP) 
Gerenciamento de 
Ip 
S Alto Proprietário 
Serviços de 
Domínio Do 
Active Directory 
(AD DS) 
Controlador de 
Dominio 
S Alto Proprietário 
Sistema de Nomes 
de Domínios 
(DNS) 
Resolução de ip 
para Nomes 
S Alto Proprietário 
Política de Grupo 
(GPO) 
Diretiva de Grupo S Alto Proprietário 
Sistema de 
Armazenamento de 
Arquivo (SAA) 
Gerenciamento de 
Arquivo 
S Alto Proprietário 
Serviços de 
Implantação do 
Windows. (WDS) 
Criar e distribuir 
imagens de 
instalação 
S Alto Proprietário 
Sistema de 
Arquivos 
Distribuído (DFS) 
Replica e Agrupa 
arquivos 
compartilhados 
S Alto Proprietário 
WSUS 
Fonte: Do próprio autor. 
Tabela 19: Servidor Controlador De Domínio Secundário Slave 
Nome do 
Aplicativo 
Tipo do 
AplicativoNovo(s/n) 
Nível de 
Importância 
(alto, médio e 
baixo) 
Comentários 
Windows server 
2012 r2 standard 
Sistema 
operacional 
S Alto Proprietário 
Fonte: Do próprio autor. 
 
41 
 
2.3.4.7 Aplicação e serviços (servidores de desenvolvimento e homologação) 
A Tabela 20 apresenta os requisitos de aplicação e serviços de rede que devem ser 
implantados nos servidores de desenvolvimento e homologação. São vastamente utilizados e 
permitem utilização gratuita. O sistema Operacional Debian é bastante utilizado assim como o 
Openssh que permite um acesso remoto mais seguro. O Mysql
41
 também é muito utilizado por 
ser um dos melhores serviços de banco de dados, também contamos com o postgreeSQL
42
 
completando a compatibilidade dos bancos de dados que serão desenvolvidos neste servidor. O 
servidor de homologação será uma instancia virtualizada no Hypervisor. 
Tabela 20: Servidor Desenvolvimento e Homologação 
Nome do Aplicativo Tipo do Aplicativo Novo 
Nível de 
Importância 
Comentários 
Debian 8.7 jessie Sistema operacional S Alto Não proprietário 
Openssh Acesso remoto S Alto Não proprietário 
Apache 2.5 Servidor web S Alto Não proprietário 
Proftpd 1.3.6rc4 Transferência de arquivos S Alto Não proprietário 
Mysql 5.7.1.7 Banco de dados S Alto Não proprietário 
Postgresql 9.6.2 Banco de dados S Alto Não proprietário 
Apache tomcat Servidor java S Alto Não proprietário 
Eclipse Desenvolvimento S Alto Não proprietário 
Java 1.8 Máquina virtual S Alto Não proprietário 
Ruby 2.4.1 Serviço de linguagem S Alto Não Proprietário 
Pyton 3.6.1 Serviço de linguagem pyton S Alto Não Proprietário 
Phpmyadmin 4.6.6 
Serviço de gerência mysql 
otimizado para postegre 
S Alto Não proprietário 
Fonte: Do próprio autor. 
2.3.4.8 Aplicação e serviços (servidor de produção) 
O servidor de Produção será hospedado pelos serviços da Google Cloud Plataform onde 
este é uma computação em nuvem oferecida pelo Google, funcionando na mesma infraestrutura 
que a empresa usa para seus produtos dirigidos aos usuários. O ambiente de produção é onde os 
clientes finais acessarão os softwares, sites e demais serviços oferecidos pela ABC soluções. 
Para os serviços de produção, foi escolhido uma máquina virtualizada com Linux Debian 9 
como OS e o Myadmin, Lamp e Bind9. A segurança oferecida pelo google plataforma, garante 
 
41
disponível em:https://www.mysql.comacesso em 20/03/2017 
42
disponível em:https://www.postgresql.orgacesso em 20/03/2017 
 
https://pt.wikipedia.org/wiki/Computa%C3%A7%C3%A3o_em_nuvem
https://pt.wikipedia.org/wiki/Google
http://www.mysql.com/
 
42 
 
que nenhum dos serviços sejam paralisados devido ao grande número de servidores idênticos, a 
possibilidade de parada é quase nula assim informa em seu site Google Cloud Plataform 
43
. 
Tabela 21: Servidor Produção 
Nome do Aplicativo Tipo do Aplicativo Novo 
Nível de 
Importância 
Comentários 
Debian 9 Stretch Sistema Operacional S Alto Não Proprietário 
Openssh Acesso Remoto S Alto Não Proprietário 
Apache 2.5 Servidor Web S Alto Não Proprietário 
Proftpd 1.3.6rc4 Transferência De Arquivos S Alto Não Proprietário 
Mysql 5.7.1.7 Banco De Dados S Alto Não Proprietário 
Postgresql 9.6.2 Banco De Dados S Alto Não Proprietário 
Apache Tomcat Servidor Java S Alto Não Proprietário 
Eclipse Desenvolvimento S Alto Não Proprietário 
Java 1.8 Máquina virtual S Alto Não Proprietário 
Pyton 3.6.1 Serviço de linguagem pyton S Alto Não Proprietário 
Ruby 2.4.1 Serviço de linguagem S Alto Não Proprietário 
Phpmyadmin4.6.6 
Serviço de gerência mysql 
otimizado para postegre 
S Alto Não proprietário 
Fonte: Do próprio autor. 
 
 
43
 hhttps://cloud.google.com/?hl=pt-br 
 
43 
 
3 PROJETO DA REDE LÓGICA 
3.1 TOPOLOGIA DA REDE LÓGICA 
A topologia da rede local como mostra na 
Figura 4, foi elaborada seguindo os padrões de arquitetura hierárquico do modelo de três 
camadas (camadas de acesso, distribuição e núcleo), o modelo foi desenvolvido com a ideia de 
melhorar estrutura, tráfego e serviços, na qual esta abordagem de três camadas torna a rede mais 
eficiente, inteligente, escalável e fácil de ser gerenciada, sendo este um padrão bastante 
utilizado nas redes estruturadas. Essa topologia é implementada através de equipamentos 
localizados nas pontas da rede (equipamentos de acesso) que se conectam a equipamentos de 
rede centralizados (Equipamentos Distribuição e Núcleo), onde cada camada tem funções 
específicas, ou seja, elas separam as várias funções existentes em uma rede. Onde este modelo 
hierárquico tem o design de rede modular, facilitando a escalabilidade e o desempenho. 
Será utilizado o serviço de nuvem para hospedagem dos servidores Web, Produção e de 
E-mail. Para os servidores Web e Produção, serão hospedado na Google, pela ferramenta 
GooglePlataform, por fornecer um serviço de melhor custo benefício que se destaca por sua 
estabilidade e disponibilidade. Já para o serviço de Email, será hospedado no Google, pelo 
GSuite. O roteador do núcleo disponibilizara acesso à internet atrás de Nateamento. Na camada 
de distribuição se encontrar uma máquina de alta performance que virtualizara através da 
aplicação VMware os serviços de controlador de domínio, DHCP, monitoramento (Zabbix) e 
serviço de repositório Git. 
Figura 4: Topologia Lógica 
 
 
44 
 
Fonte: Próprio autor. 
3.2 MODELO HIERÁRQUICO 
3.2.1 Camada de núcleo 
O núcleo da rede ou backbonesdeve ser capaz de comutar tráfego tão eficiente quanto 
possível e apresentam as características de alta largura de banda de camada 2 ou 3, redundância 
e alta disponibilidade, funções de QoS
44
, e não devemos ter nenhuma política de manipulação 
de pacotes como listas de acesso e filtro de pacotes. (Hucaby, 2007) 
A camada de núcleo do design hierárquico é o backbone de alta velocidade das redes 
interconectadas. Como a camada de núcleo é essencial à interconectividade entre os dispositivos 
da camada de distribuição, é importante que o núcleo seja altamente disponível e redundante. A 
área do núcleo também pode se conectar a recursos de Internet. 
As RB
45
 CCR
46
1036 (da marca Mikrotik) forneceram serviço de Firewall, então 
natiamento e proxy será implementado. 
Na camada de núcleo utilizaremos o protocolo VRRP (Virtual Routing Redundancy 
Protocol), que é utilizado para garantir o funcionamento da redundância entre roteadores. 
Mantido pelo IETF, este protocolo roda em equipamentos que suporta a RFC 3768 que fornece 
o serviço de alta disponibilidade caso um dos Roteadores de borda falhem. 
Será utilizado um Load balance (Balanceamento de Carga), em rede de computadores, é 
uma técnica para distribuir a carga de trabalho uniformemente entre dois ou mais computadores, 
enlaces de redes, discos rígidos entre outros recursos, a fim de otimizar a utilização de recursos, 
maximizar o desempenho, minimizar o tempo de resposta e evitar sobrecarga que é com 
Failover (Tolerância a Falhas) é a comutação para um computador servidor, sistema, rede 
redundante ou em modo de espera em caso de falha ou finalização anormal daquele ativo 
previamente que é para conexões Wan, garantindo assim desempenho e alta disponibilidade, já 
que será utilizado duas operações de link Wan. A Figura 5 representa o local do núcleo. 
 
 
44
Do inglês Quality of Service,qualidade de serviço é a capacidade de melhorar os serviços trafegados na rede 
sobre tecnologias de comunicação de redes de dados. 
45
 DO inglês ROUTERBOARD 
46 Do inglês CLOUD CORE ROUTER 
 
45 
 
Figura 5: Camada de núcleo 
 
Fonte: Do próprio autor. 
 
3.2.2 Camada de distribuição 
Esta camada fornece interconexão entre a camada de acesso e a camada núcleo. Os 
dispositivos nesta camada possuem as seguintes características, agregação de múltiplosdispositivos da camada de acesso, alta largura de banda para manuseio de pacotes, segurança e 
conectividade baseado em políticas tal como listas de acesso e filtro de pacotes, funções QoS e 
links de redundância para a camada de acesso e para o núcleo. (Hucaby, 2007) . A Figura 6 
mostra a distribuição. 
Figura 6: Camada de distribuição 
 
Fonte: Próprio autor. 
3.2.3 Camada de acesso 
A camada de acesso ou “access layer” tem a função principal de dar acesso aos 
computadores, laptops, telefone ip e demais clientes redes, é o ponto que conecta os Access 
Point aos serviços de rede. 
Os switches de acesso fornecem grande densidade de porta, proteção através do 
protocolo Port Security, redes virtuais através de Vlan, alimentação via cabo de rede (Power 
Over Ethernet) e QoS (Quality Of Service) para garantir acessibilidade e desempenho ao acesso. 
 
46 
 
Figura 7: Camada de acesso 
 
Fonte: Próprio autor. 
3.3 PROTOCOLOS DE SWITCHING 
Algumas tecnologias são implantadas na camada de enlace do modelo OSI. São 
equipamentos, serviços e protocolos que garantem a entrega dos dados transmitidos pelos meios 
físicos de forma íntegra e confiável. 
Os protocolos de switching serão abordados neste tópico para facilitar o entendimento e a 
dinâmica como funcionam. Os mais utilizados e que serão abordados são: ETHERNET, RSPT, 
VTP e VLAN. 
3.4 ALTA DISPONIBILIDADE 
Alta Disponibilidade é a capacidade de um sistema para executar a sua função de forma 
contínua (sem interrupção) por um período significativo e superior ao que a confiabilidade dos 
seus componentes individuais poderia sugerir. Então, a Alta Disponibilidade é um equilíbrio 
entre o custo da inatividade e o custo das medidas de proteção que estão disponíveis para evitar 
ou reduzir o tempo dessa mesma inatividade. 
Em geral, é a capacidade de continuar o serviço por períodos muito longos sem 
interrupções. Assim, é uma abordagem ao planejamento e implementação de sistemas e dos 
serviços a eles associados, que assegura um nível de desempenho operacional previamente 
combinado será cumprido durante um período de medição contratual. 
Os serviços que serão monitorados passarão por uma equipe de TI que será treinada com 
base nas normas de segurança ABNT NBR 27001 e 27002. 
 
47 
 
Na Tabela 22 irá conter os principais serviços onde a equipe de TI terá todo aparato para 
analisar o tráfego da rede e todos os serviços. 
Tabela 22: Dispositivos e serviços 
Dispositivos e serviços Descrição de monitoramento 
Switchs, roteadores e 
servidores. 
Todos os ativos de rede serão acessados e gerenciados pelo zabbix, 
será monitorado todo o tráfego da rede, monitoramento de pacotes 
nos roteadores e firewall. Também será analisado o uso de memória 
e processamento de cada ativo. 
Servidor WEB Monitorar as requisições de acesso web 
O servidor DNS Monitorar o serviço de resolução de IPs em Nomes 
O Servidor de Arquivos Monitorar o armazenamento e backup dos dados 
Servidor proxy Monitoramento de restrição de acesso a conteúdo web 
Log de Autenticação AD Monitorar a autenticação de usuários 
DHCP Monitorar o serviço de distribuição de endereços IP 
BACKUP 
Monitoramento dos backups de todos os servidores e imagens dos 
ativos de rede através do Cobian. 
Fonte: Do próprio autor. 
3.5 REDUNDÂNCIA 
A Tabela 23 abaixo encontram-se as conexões entre o núcleo(core), switchs de distribuição 
e os switchs de acesso, incluindo a ligação de redundância entre os switchs de distribuição 1 e 2. 
Tabela 23: Ligações entre os ativos de redes 
Nome 
Do 
Dispositivo 
IP 
Acesso 
Remoto 
Porta 
Nome 
Do 
Dispositivo 
IP 
Acesso 
Remoto 
Porta 
Firewall-Master 10.79.110.28 
01 >>>>>>> SW_DISTRI-1 10.79.110.3 G0/1 
02 >>>>>>> SW_DISTRI-2 10.79.110.4 G0/1 
Firewall-Slave 10.79.110.29 
01 >>>>>>> SW_DISTRI-1 10.79.110.3 G0/2 
02 >>>>>>> SW_DISTRI-2 10.79.110.4 G0/2 
SW_DISTRI-1 10.79.110.3 
G0/1 >>>>>>> Firewall-Master 10.79.110.28 0/1 
G0/2 >>>>>>> Firewall-Slave 10.79.110.28 0/1 
F0/1 >>>>>>> SW_ACESS_1 10.79.110.5 G0/1 
F0/2 >>>>>>> SW_ACESS_2 10.79.50.6 G0/1 
F0/3 >>>>>>> SW_ACESS_3 10.79.110.7 G0/1 
F0/4 >>>>>>> SW_ACESS_4 10.79.110.8 G0/1 
F0/5 >>>>>>> SW_ACESS_5 10.79.110.9 G0/1 
F0/6 >>>>>>> SW_ACESS_6 10.79.110.10 G0/1 
F0/7 >>>>>>> SW_ACESS_7 10.79.110.11 G0/1 
F0/8 >>>>>>> SW_ACESS_8 10.79.110.12 G0/1 
F0/9 >>>>>>> SW_ACESS_9 10.79.110.13 G0/1 
 
48 
 
F0/10 >>>>>>> SW_ACESS_10 10.79.110.14 G0/1 
F0/11 >>>>>>> SW_ACESS_11 10.79.110.15 G0/1 
F0/12 >>>>>>> SW_DISTRI-2 10.79.110.4 F0/12 
SW_DISTRI-2 10.79.110.4 
G0/1 >>>>>>> Firewall-Master 10.79.110.1 0/1 
G0/2 >>>>>>> Firewall-Slave 10.79.110.2 0/1 
F0/1 >>>>>>> SW_ACESS_1 10.79.110.5 G0/2 
F0/2 >>>>>>> SW_ACESS_2 10.79.110.6 G0/2 
F0/3 >>>>>>> SW_ACESS_3 10.79.110.7 G0/2 
F0/4 >>>>>>> SW_ACESS_4 10.79.110.8 G0/2 
F0/5 >>>>>>> SW_ACESS_5 10.79.110.9 G0/2 
F0/6 >>>>>>> SW_ACESS_6 10.79.110.10 G0/2 
F0/7 >>>>>>> SW_ACESS_7 10.79.110.11 G0/2 
F0/8 >>>>>>> SW_ACESS_8 10.79.110.12 G0/2 
F0/9 >>>>>>> SW_ACESS_9 10.79.110.13 G0/2 
F0/10 >>>>>>> SW_ACESS_10 10.79.110.14 G0/2 
F0/11 >>>>>>> SW_ACESS_11 10.79.110.15 G0/2 
F0/12 >>>>>>> SW_DISTRI-1 10.79.110.4 F0/12 
Fonte: Do próprio autor. 
3.6 ROTEAMENTO 
Não faremos a utilização de nenhum protocolo de roteamento dinâmico, visto que nossa 
necessidade será suprida com roteamento estático, pois não teremos a alocação de endereços 
IP’s reais dentro a rede, tendo em vista que os links de acesso serão as únicas rotas de saída e 
entrada, sendo assim os ISP responsáveis por rotas externas. 
3.7 RAPID SPANNING TREE PROTOCOL (RSTP) 
O STP é um protocolo implementado diretamente na camada 2 do modelo OSI e que 
tem como objetivo analisar a topologia da rede, descobrir possíveis loopings
47
e por meio de um 
sistema de eleições interromper esses loopins evitando problemas tais como trashing
48
 da tabela 
MAC, entre outros. 
O protocolo RSTP possui uma série de recursos a mais que o STP, pois utilizando 
técnicas de temporização menores que o STP o RSTP consegue convergir a rede livre de loop 
mais rapidamente. Protocolo RSTP, visando à conexão de vários dispositivos de rede (bridges), 
evitando possíveis laços lógicos de pacotes causados por conexões físicas redundantes entre os 
dispositivos. De acordo com Pinotti (2009), laços lógicos entre bridges devem ser evitados, pois 
esta situação resulta em flooding de pacotes na rede, ou seja, os pacotes são repassados de 
maneira broadcast, sem atingir o destino. Além da importância deste protocolo para a 
administração das redes de computadores e seu correto funcionamento em topologias com 
 
47
Repetição automática de uma ocorrência; andar em círculos 
48
Trashing pode ser definido como sendo a excessiva transferência de páginas/segmentos entre a memória principal 
e a memória secundária 
 
49 
 
diversas bridges e caminhos redundantes. A Figura 8 mostra o local de atuação desse protocolo 
e quais links vai está em standby 
Figura 8: Área de Atuação do RSTP 
 
Fonte: Próprio autor. 
 
3.8 VLAN (VIRTUAL LAN 802.1Q) 
Rede virtual local denominada de Vlan é uma rede lógica independente. Várias VLANs 
podem co-existir em um mesmo comutador (switch), de forma a dividir uma rede local (física) 
em mais de uma rede (virtual), criando domínios de broadcast separados. Uma VLAN também 
torna possível colocar em um mesmo domínio de broadcast, hosts com localizações físicas 
distintas e ligadas a switches diferentes. 
Redes separadas e marcadas por uma TAG (espécie de carimbo) podem se comunicar 
através de sub interfaces criadas em um roteador através de portas trunks, como também entre 
os switches existem portas trunks que permitem a comunicação restando as portas de acesso 
para as máquinas clientes. 
Tabela 24: Encontram-se nome dos dispositivos com as portas e vlans de acesso e gerência 
Segmento de Rede Ativo de Rede 
VLANPORTAS 
VLAN NATIVA 
PORTAS 
 
RH/DP ACESS1 
F0/01 - F0/06 
VLAN 10 
G0/1 
G0/2 
DIRETORIA ACESS1 
F0/7 - F0/12 
VLAN 20 
G0/1 
G0/2 
VENDAS ACESS2 
F0/1 - F0/14 
VLAN 30 
G0/1 
G0/2 
NTI ACESS2 F0/15 - F0/24 G0/1 
https://pt.wikipedia.org/wiki/Dom%C3%ADnio_de_broadcast
https://pt.wikipedia.org/wiki/Dom%C3%ADnio_de_broadcast
 
50 
 
VLAN 50 
 
G0/2 
NTI ACESS5 
F0/1 - F0/4 
VLAN50 
G0/1 
G0/2 
ADMINISTRATIVO ACESS3 
F0/1 - F0/14 
VLAN 40 
G0/1 
G0/2 
LAB DESIGN ACESS3 
F0/15 - F0/24 
VLAN 60 
G0/1 
G0/2 
LAB DESIGN ACESS6 
F0/1 - F0/20 
VLAN 60 
G0/1 
G0/2 
LAB PESQ E DESEN ACESS4 
F0/1 - F0/24 
VLAN 70 
G0/1 
G0/2 
LAB PESQ E DESEN ACESS7 
F0/1 - F0/6 
VLAN 70 
G0/1 
G0/2 
LAB. DESEN 2 ACESS7 
F0/7 - F0/24 
VLAN 80 
G0/1 
G0/2 
LAB. DESEN 2 ACESS8 
F0/1 - F0/24 
VLAN 80 
G0/1 
G0/2 
LAB. DESEN 2 ACESS9 
F0/1 - F0/20 
VLAN 80 
G0/1 
G0/2 
LAB. DESEN 1 ACESS10 
F0/1 - F0/24 
VLAN 90 
G0/1 
G0/2 
LAB. DESEN 1 ACESS11 
F0/1 - F0/24 
VLAN 90 
G0/1 
G0/2 
LAB. DESEN 1 ACESS12 
F0/1 - F0/14 
VLAN 90 
G0/1 
G0/2 
Fonte: Do próprio autor. 
 
3.9 VTP (VLAN TRUNCK PROTOCOL) 
O VTP – VLAN Trunk Protocol, é um protocolo de camada 2, criado pela Cisco, 
utilizado para manter a consistência na configuração de VLANs e facilitar a administração das 
mesmas. Com o VTP criamos uma estrutura Client-Server, onde todas as alterações devem ser 
realizadas no Server, e automaticamente são replicadas para os dispositivos Clients. 
Sem o VTP, quando vamos criar uma VLAN, temos que entrar em todos os switches da 
rede e adicioná-la. Da mesma forma, para remover ou editar uma VLAN temos que entrar em 
cada switch, e efetuar a operação manualmente. Com o VTP este processo é automatizado. 
Após criar/deletar/editar a VLAN no VTP Server, a informação é replicada para os VTP 
Clients. Além de agilizar o trabalho do administrador, o VTP também garante a consistência na 
configuração (as mesmas VLANs existirão em todos os switches) e minimiza as chances de 
erro. 
As mensagens enviadas pelo VTP Server possuem um número de revisão, assim, quando 
o switch Client recebe o anúncio VTP, ele compara com a revisão que ele já possui. Se o 
 
51 
 
número da revisão for maior ele utiliza o anúncio e consolida as alterações. Se o número da 
revisão for menor, o anúncio é apenas retransmitido. 
Para o VTP funcionar precisamos criar um domínio, definir o e os Clients, bem como 
configurar a versão do VTP (1, 2 ou 3). Opcionalmente também podemos configurar uma senha 
para o domínio. 
 
Figura 9: Área de Atuação do VTP 
 
Fonte: Próprio autor. 
3.10 DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) 
O DHCP é um de serviço que oferece de configuração dinâmica em redes. Sem que o 
usuário perceba, ao se conectar em uma rede esse serviço fornece automaticamente endereço IP, 
máscara de sub-rede, Gateway Padrão, endereço IP de um ou mais servidores DNS/WINS e 
sufixos de pesquisa do DNS, para que o dispositivo do usuário possa utilizar a rede e obter 
acesso aos recursos disponibilizados nela e acesso à Internet, se houver. 
O DHCP é um protocolo muito importante para o funcionamento da maioria das redes 
atuais e é uma ferramenta essencial para os administradores de rede, por permitir configurar 
grandes quantidades de dispositivos em rede, sem qualquer configuração manual. 
O Servidor DHCP está implementado na máquina Windows Server 2012 R2 que 
encontra-se instalada no virtualizador Vsphere Hypevisor na camada de distribuição. 
VTP Server VTP Server 
Clients Clients Clients 
 
52 
 
3.11 ESQUEMA DE ENDEREÇAMENTO IP 
O esquema de endereçamento IP foi elaborado visando um melhor gerenciamento da 
rede e com o pensamento no crescimento futuro da rede. Dessa forma, foi utilizado um método 
de máscara de sub-rede com comprimento variável (VLSM). Na Tabela 25, utilizamos a faixa ip 
10.79.0.0 /8 onde esta faixa foram reservadas pela IANA
49
 para espaço de endereços ips 
privados. 
Tabela 25: Setores e suas respectivas vlans e ips 
SEGMENTO DE REDE VLAN REDE 
NTI 10 10.79.10.0/28 
LAB. DE DESENVOLVIMENTO 1 20 10.79.20.0/26 
LAB. DE DESENVOLVIMENTO 2 30 10.79.30.0/26 
LAB. DESEN. E PESQU 40 10.79.40.0/26 
LAB. DESIGN 50 10.79.50.0/26 
DIRETORIA 60 10.79.60.0/27 
ADMINISTRATIVO 70 10.79.70.0/28 
RH/DP 80 10.79.80.0/29 
VENDAS 90 10.79.90.0/28 
SERVIDORES 100 10.79.100.0/27 
GERENCIAMENTO 110 10.79.110.0/27 
DMZ 120 10.79.120.0/28 
WIFI INSTITUCIONAL 130 10.79.130.0/24 
WIFI VISITANTES 190 10.79.190.0/24 
Fonte: Do próprio autor. 
3.12 ESQUEMA DE NOMES 
Seguindo as normas da ABNT, a identificação dos equipamentos e pontos utilizamos 
nomenclatura para identificação dos pontos de telecomunicações nas áreas de trabalho, nos 
armários de telecomunicações, salas de equipamento, entre outros, situados no mesmo prédio. A 
norma NBR 14565 se aplica a prédios comerciais, No desenvolvimento de um projeto de 
cabeamento estruturado, a NBR 14565 pretende estabelecer a correta forma de aplicação dos 
conceitos de uma rede estruturada envolvendo todos os seus elementos constitutivos. Na Tabela 
26 e Tabela 27 apresenta a identificação dos pontos e equipamentos. 
 
49
A Internet Assigned Numbers Authority 
 
53 
 
Tabela 26: Padrão de nomenclatura dos departamentos 
Departamento Código de Identificação 
Administrativo ADM 
Auditório AUD 
Diretoria DRT 
Laboratório de Desenvolvimento 1 LD1 
Laboratório de Desenvolvimento 2 LD2 
Laboratório de Pesquisa e Desenvolvimento LPD 
Laboratório de Design LDE 
Núcleo de Tecnologia da Informação NTI 
Refeitório RFT 
Recepção RCP 
RH/DP RHD 
Vendas VEN 
Fonte: Do próprio autor. 
Tabela 27: Nomenclaturas dos tipos de equipamentos 
Tipo de equipamento Código de Identificação 
Estação de Trabalho ET 
Access Point AP 
Switch SW 
Roteador RT 
Servidor SR 
Impressora IM 
Fonte: Do próprio autor. 
Esta subseção contém as definições para abreviações e números a serem utilizados em 
plantas, placas de identificação, em etiquetas permanentes, em esquemas lógicos, tabelas de 
arquivos (memoriais). A letra “X” minúscula na sequência da abreviação em maiúscula define o 
número do pavimento e número sequencial de documentação do item. 
Tabela 28: Identificação da rede de telecomunicações 
Identificação da rede de telecomunicações - Cabos 
Cabo de Fibra óptica CFo XX 
Ponto de Terminação de Rede PTR XX 
Ponto de Telecomunicações PT XX 
Fonte: Do próprio autor. 
 
54 
 
3.13 WIRELESS 
Enrico (2010) São aquelas que se comunicam através de ondas de rádio ou 
infravermelho sem a necessidade da utilização de cabos. 
O protocolo a ser implementado no projeto será o padrão 802.11ac onde o mesmo foi 
aprovado formalmente em 7 de janeiro de 2014, este protocolo foi projetado para funcionar de 
forma semelhante a Gigabit Ethernet onde suas taxas de dados oferece teoricamente até 1 Gbps 
na banda de 5 GHz e até 450Mbps na banda 2,4GHz, utilizando a tecnologia sem fio de banda 
dupla, suportando conexões simultâneas em bandas Wi-Fi de 2,4 e 5 GHz. O 802.11ac oferece 
compatibilidade com as versões anteriores 802.11b/g/n, escolhemos o 802.11ac por que os 
canais utilizam uma extensão maior de frequência, para evitar problemas de interferência sem 
fio comum a 2,4 GHz, já que muitos outros tipos de dispositivos de consumo usam essas 
mesmas frequências, e para podemos implementar canais de sinalização mais largos. 
Os APs serão instalados pelo corredor da empresa, recepção e dentro do auditório. 
Iremos ter dois SSID
50
 sendo um com o nome visitantes e outro institucional, será utilizado a 
vlan 130 e 190 para a rede sem fio. A autenticação da rede sem fio vai funcionar com o 
protocolo 802.1x onde o usuário institucional será solicitado a suas credencias de acesso 
cadastrada no AD-DS para poder ser vinculado na rede sem fio, e quem fará a sua autenticação 
é o servidor AD-DSe liberará o acesso à internet, esse processo de autenticação ficará apenas 
para o usuário empregado, os usuários visitantes serão liberados vouchers de acessos. 
 
3.14 VPN 
Rede privada virtual, do inglês Virtual Private Network (VPN), é uma rede de 
comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, 
a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não 
necessariamente seguros. Em resumo, cria uma conexão segura e criptografada, que pode ser 
considerada como um túnel, entre o seu computador e um servidor operado pelo serviço VPN. 
Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou 
compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados 
 
50
SSID pode ser entendido como o nome de uma rede sem fio 
https://www.google.com.br/search?rlz=1C1CHZL_pt-BRBR745BR745&q=vouchers&spell=1&sa=X&ved=0ahUKEwjRq7ah7I7VAhWFI5AKHeYwBYsQvwUIJCgA
https://www.palpitedigital.com/o-que-e-uma-rede-lan-e-uma-rede-wan/
 
55 
 
trafegados. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a 
confidencialidade, autenticação e integridade necessárias para garantir a privacidade das 
comunicações requeridas. Alguns desses protocolos que são normalmente aplicados em uma 
VPN estão: Layer 2 Tunneling Protocol (L2TP), L2F, Point-to-Point Tunneling Protocol 
(PPTP) e o IP Security Protocol (IPsec). Quando adequadamente implementados, estes 
protocolos podem assegurar comunicações seguras através de redes inseguras. A VPN usada 
para alguns funcionários vai utilizar o protocolo de tunelamento L2TP onde o usuário vai ter 
quer criar seu usuário e senha no setor de NTI e com esse login e senha o mesmo ao se 
autenticar vai cair na vlan e faixa de ip do seu setor. 
3.15 COMPUTAÇÃO EM NUVEM 
O conceito de computação em nuvem (em inglês, cloud computing) refere-se à 
utilização da memória e da capacidade de armazenamento e cálculo de computadores e 
servidores compartilhados e interligados por meio da Internet. 
Utilizaremos deste ambiente em nuvem para hospedar alguns serviços essenciais como 
Email e pagina Web. O servidor de produção ficara hospedado também na nuvem, garantindo 
assim uma escalabilidade a medida que o crescimento da empresa for aumentando, já que o 
serviço de nuvem garante essa mobilidade, como também trará benefícios desempenho e 
acessibilidade, ficando assim viável para a logística da empresa. As raízes da Internet estão na 
década de 60, mas a sua relevância para os negócios só começou a ser percebida no início dos 
anos 90. A World Wide Web nasceu em 1991 e, em 1993, um browser chamado Mosaic foi 
lançado, permitindo que os usuários visualizassem páginas de texto com gráficos. Isso fomentou 
a criação dos primeiros websites corporativos e, não surpreendentemente, a maior parte deles 
era de empresas de computação e tecnologia. Conforme as conexões de Internet se tornaram 
mais rápidas e confiáveis, um novo tipo de empresa, chamada de ASP (Application Service 
Provider ou provedor de serviços de aplicações), começou a surgir. Os ASPs gerenciavam 
aplicações de negócios já existentes para os seus clientes. Estas empresas adquiriam poder 
computacional e administrativas as aplicações para seus clientes que então pagavam uma taxa 
mensal para acessar as aplicações por Internet. Mas não foi até o final da década de 90 que 
cloud computing como conhecemos hoje começou a surgir. Foi neste período que a Salesforce 
introduziu no mercado sua aplicação de vendas para nuvem CRM (Customer Relationship 
Management ou gerenciamento de relacionamento com o cliente). A computação em nuvem é a 
entrega sob demanda de poder computacional, armazenamento de banco de dados, aplicações e 
 
56 
 
outros recursos de TI por meio de uma plataforma de serviços de nuvem via Internet com uma 
definição de preço conforme o uso. 
Google Cloud Plataform (GCP) tem melhor infraestrutura de classe é projetada para 
lidar com o trabalho com maior volume de dados no planeta, oferecendo flexibilidade para 
escalar rapidamente, mantendo o controle administrativo. O GCP libera você da sobrecarga de 
gerenciamento de infraestrutura, provisionamento de servidores e configuração de redes, para 
que você possa se concentrar no que é realmente importante - a empresa. E o preço favorável ao 
cliente significa que você paga apenas pelo que usa, fornecendo um valor geral melhor. 
O modelo de segurança do Google é um processo completo, construído ao longo de 15 
anos de experiência, sempre levando em conta a segurança dos clientes nos aplicativos do 
Google, como o Gmail, a Pesquisa Google, entre outros. Com o Google Cloud Platform, seus 
aplicativos e dados se beneficiam do mesmo modelo de segurança. Os data centers do Google 
são equipados com um modelo de segurança em camadas, que inclui proteções como cartões de 
acesso eletrônico personalizados, alarmes, cancelas que controlam o acesso de veículos, 
isolamentos de perímetros, detectores de metais e biometria. O andar do centro de dados é 
equipado com sistema de detecção de intrusão por raio laser.Os data centers são monitorados 24 
horas, 7 dias por semana, com câmeras internas e externas de alta resolução que podem detectar 
e rastrear invasores. Registros de acesso e de atividades, bem como o material gravado pelas 
câmeras são analisados no caso de algum incidente. Os data centers também são vigiados como 
parte da rotina de agentes de segurança experientes que já passaram por rigoroso treinamento e 
verificação de antecedentes. Menos de 1% dos funcionários do Google vai pisar em nossos data 
centers. No Google, são gerenciados milhares de servidores idênticos e personalizados. Tudo o 
que é construído, desde hardware e redes até a pilha de software Linux personalizada, sempre 
tem como foco a segurança. A homogeneidade, combinada ao fato de toda a pilha ser de 
propriedade do Google, reduz muito as falhas de segurança e permite reagir com rapidez às 
ameaças. 
3.16 ESTRATÉGIAS DE SEGURANÇA 
Uma Estratégia de Segurança tem por objetivo possibilitar o gerenciamento da 
segurança em uma organização, estabelecendo regras e padrões para proteção da informação. A 
estratégia possibilita manter a confidencialidade, garantir que a informação não seja alterada ou 
perdida e permitir que a informação esteja disponível quando for necessário. 
 
57 
 
Os controles devem ser definidos levando em conta as características de cada empresa, 
definindo o que é permitido e o que é proibido. A implantação, para ser bem-sucedida, deve 
partir da diretoria da empresa para os demais funcionários (abordagem top down). A política 
deve ser divulgada para todos os funcionários da organização, de forma a manter a segurança 
das informações. 
3.16.1 Firewall 
O firewall utilizado vai ser statefull onde este é um dispositivo de uma rede de 
computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto 
da rede. Ao contrário do firewall iptables de filtro de pacotes, um firewal statefull não filtra 
pacotes de forma isolada, mas sim com base em informações sobre o estado de conexões pré-
estabelecidas. Para um firewall statefull, a comunicação bi-direcional é implícita, de forma que 
não há necessidade de se escrever regras de filtragem para cada um dos sentidos. pode ser do 
tipo filtros de pacotes, proxy de aplicações, etc. 
Este dispositivo de segurança existe na forma de software e de hardware, a combinação 
de ambos é chamada tecnicamente de "appliance". A complexidade de instalação depende do 
tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de 
entrada e saída de informações e do grau de segurança desejado. 
3.16.2 Proxy 
Em redes de computadores, um proxy (em português 'procurador', 'representante') é um 
servidor (um sistemade computador ou uma aplicação) que age como um intermediário para 
requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao 
servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros 
recursos disponíveis de um servidor diferente, e o proxy avalia a solicitação como um meio de 
simplificar e controlar sua complexidade. Os proxies foram inventados para adicionar estrutura 
e encapsulamento aos sistemas distribuídos. Esses servidores têm uma série de usos, como 
filtrar conteúdo, providenciar anonimato, entre outros. Hoje, a maioria dos proxies é proxy web, 
facilitando o acesso ao conteúdo na World Wide Web e fornecendo anonimato. 
O proxy utilizado empregado está localizado nos roteadores de Núcleo, assim facilitando a 
gestão de gerenciamento já que todo o trafego interno passa por ele para acessar a internet. Esse 
 
58 
 
Web Proxy vai possui uma política de bloqueio para tudo e liberar acesso apenas para os sites 
selecionados. 
 
3.16.3 Nat (network address translation) 
O NAT Tradicional é o método mais comum de utilização de tradução de endereços. 
Seu principal uso é traduzir endereços locais internos (privados) em endereços globais internos 
(públicos) para serem utilizados em uma rede externa. Ou seja, o pacote a ser enviado ou 
recebido de sua estação de trabalho na sua rede local, vai até o servidor onde seu ip é trocado 
pelo ip do servidor a substituição do ip da rede local valida o envio do pacote na internet, no 
retorno do pacote acontece a mesma coisa, porém ao contrário o que garante que o pacote 
chegue ao seu destino. 
Em um NAT Tradicional as sessões são unidirecionais, somente no sentido de saída da 
rede privada, as sessões na direção oposta só podem ser realizadas utilizando mapeando estático 
de endereço, direcionando o tráfego para os endereços locais internos selecionados ou métodos 
como o NAT Bidirecional. A outra forma de tradução é o PAT, além de traduzir os endereços 
IPs ele usa também as portas (tcp ou udp). 
3.16.4 Hotspot 
O Hotspot é um termo utilizado para representar um determinado local onde se encontra 
uma rede sem fio (tecnologia Wi-Fi) disponível a ser utilizada. Ele tem como principal objetivo 
controlar o acesso a rede privada ou a internet através de um autenticador web a qual necessita 
de um login e senha para ser liberado o acesso. 
O Hotspot ele esta instalado nos roteadores de núcleo ao qual vai controlar toda a 
autenticação dos usuários. O Hostpot será implantado na rede sem fio Visitantes que esta 
disponível em todo espaço da empresa. 
 
59 
 
4 PROJETO DA REDE FÍSICA 
 
O projeto físico da rede de computadores visa atender as especificações técnicas de 
cabeamento e ativos de rede da LAN (Local Area Network) da empresa ABC Soluções, 
estabelecida em edifício comercial. Alto desempenho e facilidade de gerenciamento serão os 
critérios principais, observados neste projeto, para atender as necessidades do negócio do 
cliente. Será implementada a infraestrutura de cabeamento distribuído que oferecerá 
disponibilidade e redundância dos ativos de rede. Para esses requisitos seguiremos as normas 
para cabeamento de telecomunicações para edifícios comerciais, padronizada pela ABNT e 
definida na NBR 14565:2007, que foi baseada na padronização internacional ISO/IEC 
11801:2002, como também a norma ANSI/TIA/EIA-568. 
4.1 ETHERNET 
É uma arquitetura de interconexão para redes locais, permite que dois ou mais 
computadores se comuniquem através de um meio físico, converte dados em pulsos elétricos e 
são empurrados para outra extremidade que recebe esses pulsos convertendo-os novamente em 
dados. Implementa o endereçamento MAC (Media Access Control ou controle de acesso ao 
meio), são operações que lidam com atribuição de endereços físicos para cada dispositivo 
conectado na rede, gerencia o envio e o recebimento de cada pacote de dados. 
Em uma rede Ethernet, os dados são transmitidos através de um Carrier- Sense Multiple Access 
/Collision Detection Protocol, ou CSMA /CD. Cada componente da rede funciona de forma 
independente, sem a ajuda de um controlador central e os quadros são enviados sempre que um 
computador verifica e vê que o canal de dados está livre. 
Este protocolo está presente em todos os ativos de redes e computadores no modelo 
hierárquico, ele é a principal tecnologia que será usada na transmissão de pacotes de dados. 
4.1.1 Cabeamento estruturado 
É a forma de organizar e padronizar conectores, cabos, meios de comunicação para uma 
rede de computadores ou telefonia. Permitindo que a infraestrutura dessa rede tenha maior 
flexibilidade para evoluções atuais ou futuras. 
 
60 
 
Visando a garantia de disponibilidade e desempenho da rede, o cabeamento seguirá as 
normas e padrões estabelecidos pela ABNT e será certificado por uma empresa especializada na 
implementação de soluções de cabeamento estruturado. Assim, será garantido que a rede não 
seja ameaçada por mal funcionamento de cabos e conectores. 
 Normas 
As normas utilizadas neste projeto de cabeamento estruturado: 
NBR 14565: Procedimento básico para elaboração de projetos de cabeamento de 
telecomunicações para rede interna estruturada. Objetivo: Esta Norma especifica em 
cabeamento genérico para uso nas dependências de um único ou um conjunto de edifícios em 
um campus. Ela cobre os cabeamentos metálico e óptico. 
ANSI/TIA/EIA - 568 A - C: esta norma define os principais conceitos do cabeamento 
estruturado, seus elementos, a topologia, tipos de cabos e tomadas, distâncias, testes de 
certificação. 
ANSI/TIA/EIA – 569 A define uma facilidade de entrada como qualquer local onde os 
serviços de telecomunicações entram em um prédio e/ou onde há rotas de backbone vinculadas 
a outros edifícios no campus onde estão localizados. A facilidade de entrada pode conter 
dispositivos com interface de redes públicas bem como equipamentos de telecomunicações. As 
normas recomendam que o local da facilidade de entrada deve estar em uma área seca, perto das 
rotas de backbone vertical 
ANSI/TIA/EIA - 569 - B: esta norma define a área ocupada pelos elementos do 
cabeamento estruturado, as dimensões e taxa de ocupação dos encaminhamentos e demais 
informações construtivas; 
ANSI/TIA/EIA - 606 - A: específica técnicas e métodos para identificar e gerenciar a 
infraestrutura de telecomunicações; 
ANSI/TIA/EIA - 570 - A: esta norma se aplica aos sistemas de cabeamento e respectivos 
espaço e caminhos para prédios residenciais multiusuários, bem como casas individuais. Ela 
especifica os sistemas de cabeamento na intenção de suportar uma larga faixa de aplicações de 
telecomunicações em ambientes residenciais. 
 
61 
 
 Área de trabalho 
Encontramos todos os equipamentos que realmente são os elementos de trabalho dos 
usuários. A Área de Trabalho é o local em que o usuário desempenha seu trabalho de acordo 
com os dispositivos fornecidos pela empresa. São estes dispositivos que garantem a 
possibilidade da funcionalidade do ambiente de trabalho. São considerados equipamentos desta 
área: 
● Patch Panels 
Os patch panels são estruturas de montagem de rede que possuem a função principal de 
fazer a conexão entre o cabeamento que sai do rack de telecomunicações chegar as tomadas de 
telecomunicação. Permitir que uma mudança de um determinado usuário de um segmento de 
rede para outro seja feita fisicamente no próprio Rack sem o risco de danificar o cabeamento 
fixo. Permitir a interligação dos setores, de modo a prover melhor segurança e escalabilidade 
para os switches. A Figura 10 mostra um modelo do patch panel de 24 portas que será utilizado 
no projeto da empresa. Sistemas de Cabeamento Estruturado para tráfego de voz, dados e 
imagens, segundo requisitos da norma ANSI/TIA/EIA-568C.2 Category 6 (Balanced Twisted 
Pair Cabling Components), para cabeamento horizontal ou secundário, em salas de 
telecomunicações(cross-connect) na função de distribuição de serviços em sistemas horizontais 
e em sistemas que requeiram margem de segurança sobre especificações normalizadas para a 
Categoria 6, provendo suporte às aplicações como GigaBit Ethernet (1000 Mbps). Será utilizado 
o Patch Panel Furukawa Gerenciável CAT.6. 
Figura 10: Patch panel 
 
Fonte: http://www.telesystemsul.com.br/2015/06/patch-panel/ <Acesso em 06/03/2018> 
 
● Patch Cords 
Sistemas de Cabeamento Estruturado, para tráfego de voz, dados e imagem. Para 
cabeamento horizontal ou secundário, uso interno, em ponto de acesso na área de trabalho para 
 
62 
 
interligar o equipamento do usuário e as tomadas de conexão à rede. a Figura 11 mostra um 
patch cord cat6 
Figura 11: Patch cord cat6 
 
Fonte: https://www.furukawalatam.com/pt-br/catalogo-de-produtos-detalhes/gigalan-augmented-cat6a-
uutp-lszh<Acesso em 06/03/2018> 
● Keystones 
Sistemas de Cabeamento Estruturado, para cabeamento horizontal ou secundário, uso 
interno, em ponto de acesso na área de trabalho, para acomodação de conectores e/ou 
adaptadores para espelhos e caixas aparentes. 
Indicado para uso em locais que possuam infraestrutura para instalações embutidas ou 
aparentes, em parede ou piso, instaladas em caixas embutidas ou de sobrepor padrão 4" x 2" 
(simples) ou 4" x 4" (dupla). 
As tomadas de telecomunicações têm um papel fundamental na organização dos cabos e 
também nas normas de cabeamento estruturado. Utilizaremos tomadas da Furukawa, pois o 
fabricante irá certificar a infraestrutura implantada e garantir 20 anos de suporte caso toda a 
rede esteja certificada. 
https://www.furukawalatam.com/pt-br/catalogo-de-produtos-detalhes/gigalan-augmented-cat6a-uutp-lszh
https://www.furukawalatam.com/pt-br/catalogo-de-produtos-detalhes/gigalan-augmented-cat6a-uutp-lszh
 
63 
 
Figura 12: Keystones 
 
Fonte: http://portal.furukawa.com.br <Acesso em 05/04/2018> 
 
4.2 REDE SEM FIO 
A rede sem fio será implementada para dar acesso aos equipamentos mobiles de 
funcionários e visitantes. 
4.3 EQUIPAMENTOS 
4.3.1 Servidor 
Estações usadas para prover serviços essenciais à rede e aos desenvolvedores, serão 
máquinas robustas capazes de virtualizar várias outras estações. Terá alta capacidade de 
processamento com os processadores Intel Xeon. O servidor utilizado será PowerEdge R530. 
 
Figura 13: Servidor Dell 
 
Fonte: http://www.dell.com 
Tabela 29: Especificações técnicas Dell R53 
Especificações Modelo 
Processador Intel Xeon E5-2620 v3 2.4GHz, 15M 
Cache. 
http://portal.furukawa.com.br/
http://www.dell.com/
 
64 
 
Espaço em rack 2U 
Memória 16GB RDIMM 
Fonte 750W Redundante 
Placa de rede Broadcom 5720 Quatro Portas, 1Gb 
Disco rígido 2x 2TB 7.2K RPM SATA 
Controladora RAID PERC H330 
S.O
51
 Windows Server 2012 R2 Standard 
 
4.3.2 Roteador 
O roteador responsável pelo roteamento intra-vlan e outros serviços será da marca 
Microtik, modelo CCR 1016, por ser um equipamento que garante a integridade, confiabilidade 
e disponibilidade além de possuir uma biblioteca de configuração. Equipamento é licenciado e 
já vem com todos os serviços de roteamento liberados para uso. Possuir interface gráfica para 
configuração como também por linha de comando, facilitando a interação entre o equipamento e 
o suporte técnico. 
Figura 14: CCR 1016 
 
Fonte: http://www.nrstore.com.br/mikrotik-2/cloud-core-router.html 
Tabela 30: Especificações da CCR1036-8G-2S + EM 
Especificações Modelo 
Processador TLR4-03680CH-12CE-A3c 1,2 GHz 
Espaço em rack 1U 
Contagem de Núcleo da CPU 36 
Memória RAM 16 GB 
Quantidade de Fonte 2 
Entradas AC 1 
Placa de rede Ethernet 8 = 10/100/1000 
Placa de rede Fibra SFP 2 
Tamanho do disco rígido 1 GB 
S.O RouterOS v6 (64 bits) 
Nível da licença mikrotic 6 
 
 
51
 O sistema operacional não será instalado diretamente no servidor e sim virtualizado através do XenServer 
http://www.nrstore.com.br/mikrotik-2/cloud-core-router.html
 
65 
 
 
4.3.3 Switch 
Figura 15: Switch cisco 
 
Tabela 31: Especificação do switch de distribuição 
Especificações Modelo 
Espaço em rack 1U 
Quantidade de Fonte 2 
Entradas AC 1 
Placa de rede Fibra SFP 48+4 10Gigabit Ethernet 
Tamanho da Memoria Flash 2 GB 
 
Todos os switchs serão da marca Cisco por serem equipamentos de alta confiabilidade e 
gerenciabilidade, todas as portas serão Gigabit Ethernet para os switchs da camada core e as 
demais poderão ser Fast Ethernet. Por eles serão interligadas todas as estações de trabalho bem 
como os servidores locais. Os switchs de acesso serão Cisco Switch PoE Gerenciável e 
Empilhável 48 portas Gigabit + 2 Gigabit/SFP + 2 SFP 5G SG500-52P e o switch de 
distribuição será o Cisco WS2960X 48 Portas 10/100/1000 4 Pt Qsfp. 
Figura 16: Switch de acesso 
 
Fonte: https://www.cnstore.com.br/cisco-switch-poe-gerenciavel-e-empilhavel-48-portas-gigabit-2-gigabit-sfp-2-
sfp-5g-sg500-52p 
 
 
66 
 
4.3.4 Acess point 
Access point ou ponto de acesso é um dispositivo que permite interligar duas redes sem 
fio entre site ou uma rede a vários dispositivos. Em geral, o access point se conecta a uma rede 
cabeada, e fornece acesso sem fio a esta rede para dispositivos móveis no raio de alcance do 
sinal de rádio. A Figura 17 mostra o modelo da ubiquiti UAP-AC HD Dual-Radio 4x4 que será 
utilizado no projeto. 
Figura 17: Unifi 
 
Fonte: Site ubiquiti networks, 2017. 
 
Tabela 32: Unifi UAP AC PRO 
Especificações Modelo 
Ambiente Interno / Externo 
Velocidade de 2,4 GHz 450 Mbps 
Velocidade de 5 GHz 1300 Mbps 
Modo POE 802.3af POE / 802.3at POE + 
Portas 2 
Velocidade Ethernet 10/100/1000 
 
 
4.3.5 Cabeamento 
Será utilizado cabos categorias 6 da marca Furukawa como mostra a figura 18, de 
composição 100% cobre, para interligar keystone aos patch panel para fazer a meta da 
montagem de uma estrutura certificada cabeada e ter a obtenção de garantia pelo fabricante. 
Será utilizada cabo óptico cfot-sm-mf 12f da Furukawa para fazer a interligação entre os 
switchs de acesso como mostra a figura 19. 
 
67 
 
Figura 18: Cabeamento 
 
 
Figura 19: Cabo óptico 
 
Fonte: http://www.efurukawa.com/p/cabo-optico-cfot-sm-mf-12f-cog/17070006 
4.3.6 Eletrocalha 
As eletrocalhas são utilizadas para passagem de cabos aéreos, pois facilita a acomodação 
dos cabos como também a manutenção dos mesmos quando são necessários e ainda 
proporcionam um ambiente de organização para passagem de cabos. 
Figura 20: Eletrocalha 
 
 
68 
 
4.3.7 Guia de cabo 
Os guias de cabos são utilizados para passagem de cabos dentro dos rackes de rede para 
melhor acomodação dos cabos, deixando eles mais ficos e livre de incidentes de manuseio, já 
que os mesmo estão bem fixados dentro dos guias de cabo. 
Figura 21: Guia de cabo 
 
 
4.3.8 No-break 
Os No-break estarão presentes em todos os racks da infraestrutura de cabeamento, pois 
esse equipamento irá prover uma melhor qualidade de energia e até a falta dela por alguns 
minutos. Serão utilizados dois tipos de nobreak, um de maior porte para a sala de equipamentos 
(data center) que tem uma grande capacidade de carga devido a demanda necessária exigida 
pela grande quantidade de ativos de rede no rack central, e um nobreak de menor porte que será 
implantado nos racks menores. 
Figura 22: No-break 
 
 
69 
 
4.4 Plantas 
Figura 23: Planta baixa ABC Soluções 
 
Fonte: Fornecida pelo cliente. 
Figura 24: Planta baixa com distribuição dos pontos de rede 
 
Fonte: Próprio autor. 
4.5 SALA DE EQUIPAMENTOS 
A Sala de Equipamentos deve ser única para cada empresa e centralizada com ambiente 
controlado. 
 
70 
 
Dentro da área de sala de equipamentos, deve se evitar o uso de teto rebaixado, pois este 
dificulta, muito, as manobras de cabos para dentro dessa sala. 
Deve se fazer uso do piso elevado, que facilita a manutenção de cabos de dadose cabos 
de telecomunicação. 
O sistema de iluminação deve ser apropriado para que possa permitir os serviços de 
instalação e manutenção dos cabos e equipamentos. Os trabalhos de conectorização, entre 
outros, são bastante meticulosos e necessitam de uma área bem iluminada. 
A sala de equipamentos deve ser munida de aterramento eficiente e calculado e de 
nobreaks para alimentação dos equipamentos. 
Quanto a temperatura deve possuir um sistema de condicionamento de ar para que a 
temperatura seja mantida a cerca de 18°C e a umidade relativa do ar entre 30 e 55%. 
 
71 
 
Figura 25: Rack do NTI 
 
Fonte: Do próprio autor. 
 
 
72 
 
Figura 26: Rack do laboratório de desenvolvimento 1 
 
Fonte: Do próprio autor. 
 
 
73 
 
5 TESTES DE EFICIÊNCIA DA REDE 
Após a implantação realizada de toda a infraestrutura foram empreendidos testes de 
conectividade e desempenho em uma maquina cliente ate o servidor Windows. Segue abaixo 
algumas ilustrações demonstrando os teste realizados. Os dados atingidos pelos testes são 
referentes a equipamentos inferiores aos orçados. 
O referente figura abaixo representa um teste realizado de um computador visitante 
acessando a rede Wi-Fi Visitantes, onde apresentou uma largura de banda de um pouco mais de 
28 Mbps, apresento um ótimo desempenho na abertura de páginas e envio de documentos. O 
equipamento Wi-Fi usando para este teste foi um inferior ao escolhido no orçamento. A imagem 
abaixo mostra o gráfico do consumo da interface da CCR1036 onde a mesma seu gráfico com 
interface gráfica. 
Figura 27: Teste de wifi de um computador cliente 
 
Fonte: Do próprio autor. 
E nesse outro momento, foi utilizado o VMware para monitorar o trafego de rede na 
transmissão de um arquivo de uma máquina cliente ao uma pasta compartilhada no Windows 
Server. 
Figura 28: Monitoramento de rede do VMware 
 
74 
 
 
Fonte: Do próprio autor. 
O zabbix como ferramenta de monitoramento capturou o trafego realizado pelo serviço 
do ADDS, segue imagens abaixo. 
Figura 29: Monitoramento de rede do AD feita pelo Zabbix 
 
Fonte: Do próprio autor. 
Figura 30: Trafego de rede do AD feita pelo Zabbix 
 
Fonte: Do próprio autor. 
Segue abaixo outros teste realizados de uma máquina cliente conectada através da rede 
Wi-Fi promovendo a execução do comando PING através do protocolo ICMP para o Gateway 
de algumas vlans (virtual lan). 
 
75 
 
Figura 31: Teste de ping para Vlan 70 
 
Fonte: Do próprio autor. 
Figura 31 mostra o teste de conectividade com a Vlan 70. 
Figura 32: Teste de ping para Vlan 30 
 
Fonte: Do próprio autor. 
Figura 32 mostra o teste de conectividade com a Vlan 30. 
Figura 33: Teste de ping Vlan 60 
 
Fonte: Do próprio autor. 
 
76 
 
6 CRONOGRAMA DE IMPLEMENTAÇÃO DO PROJETO 
 
Toda a implementação que a empresa ABC Soluções irá receber em sua nova instalação, 
será dividida em duas partes com datas pé definidas para conclusão do projeto. A expectativa 
será de 40 dias para toda a conclusão do projeto. 
A primeira parte irá implementar todos os equipamentos e infraestrutura para 
interligação desses equipamentos, e estimasse um período de 23 dias para conclusão dessa 
implantação. 
A segunda parte será configurar e testar todos os equipamentos e processos do projeto 
com um prazo de 12 dias e os últimos 5 dias restantes será utilizado para teste e homologação 
de todo o projeto. 
 
 
 
77 
 
7 ORÇAMENTO DO PROJETO DE REDE 
 
O orçamento tem como objetivo promover a implantação do projeto com o melhor custo 
benefício, trazendo assim a possibilidade de redução de custos com paradas dos serviços da 
empresa, aumentando, portanto, seus lucros e melhorando a competitividade de mercado, após 
toda a implantação dos equipamentos e serviços orçados. Na abaixo Erro! Fonte de referência 
ão encontrada.segue a lista dos equipamentos utilizados, seus preços foram pesquisados no 
mercado local e sites de vendas online. 
 
Tabela 33: Orçamento 
 
QUANT. PRODUTO Preço Unit. Valor Total 
19 Eletrocalha Lisa tipo C 200x50x3000 20galv. R$ 61,30 R$ 1.164,70 
19 Tampa 200x3000 22galv. R$ 34,65 R$ 658,35 
6 Curva de 90º 100X50 R$ 14,60 R$ 87,60 
32 Elerocalha lisa tipo C 100X50x3000 22galv. R$ 34,65 R$ 1.108,80 
2 Curva de 90º decida 100X50 R$ 15,95 R$ 31,90 
92 Eletrocalha Lisa tipo C 50x50x3000 22galv. R$ 26,60 R$ 2.447,20 
16 Tê 100x50 para 50x50 R$ 9,00 R$ 144,00 
20 Tampa 50x3000 24galv. R$ 8,70 R$ 174,00 
2 Tê 100x50 R$ 18,70 R$ 37,40 
2 Curva de 90º tipo C 200X50 R$ 22,00 R$ 44,00 
2 Tampa para curva de 90º 200x50 R$ 15,00 R$ 30,00 
2 Tê reto liso tipo C 200X50 R$ 18,70 R$ 37,40 
2 Tampa Tê Reto liso 200X50 R$ 18,00 R$ 36,00 
1 Cruzeta horizontal 90º lisa C 200x50 para 50x50 R$ 32,00 R$ 32,00 
1 Tampa cruzeta horizontal 90º lisa 200x50 para 50x50 R$ 19,00 R$ 19,00 
1 Junção à direita 45° lisa tpo C 200x50 R$ 25,00 R$ 25,00 
1 Tampa Junção à Direita 45° lisa 200x50 R$ 16,00 R$ 16,00 
1 Curva de 90º tipo C 200X50 para 50x50 R$ 22,00 R$ 22,00 
1 Tampa curva de 90º 200X50 para 50x50 R$ 15,00 R$ 15,00 
14 Tê reto lisa tipo C 200X50 para 50x50 R$ 26,60 R$ 372,40 
14 Tampa tê reto lisa 200X50 para 50x50 R$ 18,00 R$ 252,00 
1 Curva de 90º tipo C 50x50 R$ 12,00 R$ 12,00 
1 Tampa Curva de 90º 50x50 R$ 8,00 R$ 8,00 
3 Tê reto lisa tipo C 50x50 R$ 14,60 R$ 43,80 
3 Tampa tê reto lisa 50x50 R$ 9,00 R$ 27,00 
850 parafuso tranvante para eletrocalha R$ 0,40 R$ 340,00 
29 Eletroduto galvanizado leve 3/4" com 3m R$ 20,51 R$ 594,79 
29 unidut conico 32mm R$ 2,83 R$ 82,07 
18 Cabo de Rede c/ 305 mts CAT.6 Gigalan U/UTP 24AWG R$ 893,59 R$ 16.084,62 
 
78 
 
preto - Furukawa (dados) 
8 
Cabo de Rede c/ 305 mts CAT.6 Gigalan U/UTP 24AWG 
branco - Furukawa (cameras) R$ 893,59 
R$ 7.148,72 
5 
Cabo de Rede c/ 305 mts CAT.6 Gigalan U/UTP 24AWG 
cinza - Furukawa (Telefone) R$ 893,59 
R$ 4.467,95 
3 
Cabo de Rede c/ 305 mts CAT.6 Gigalan U/UTP 24AWG 
vermelho - Furukawa (wifi) R$ 893,59 
R$ 2.680,77 
100 Cabo Óptico OM4 Furukawa multimodo R$ 25,43 R$ 2.543,00 
96 Patch Cord GigaLan CAT.6 Preto (dados) R$ 15,00 R$ 1.440,00 
39 Patch Cord GigaLan CAT.6 Vermelho(wifi) R$ 15,00 R$ 585,00 
24 Patch Cord GigaLan CAT.6 Cinza (Telefone) R$ 15,00 R$ 360,00 
70 Patch Cord GigaLan CAT.6 Branco (cameras) R$ 15,00 R$ 1.050,00 
10 fita para rotuladora 3M R$ 99,00 R$ 990,00 
2 Cisco WSC2960X-48Lps-Lb GigE R$ 10.689,40 R$ 21.378,80 
15 Cisco SG500-52P-k9-NA R$ 8.231,39 R$ 123.478,35 
15 Mini gibit SFP-10GE-LR R$ 347,50 R$ 5.212,50 
7 
Patch panel gerenciavel cat.6 48p 1U alta dencidade 
Furukawa R$ 5.774,84 
R$ 40.423,88 
3 
Distribuidor Interno Óptico A270 (DIO) 24F multimodo 
Furukawa R$ 559,57 
R$ 1.678,71 
11 Cordão Optico sm lc /pc multimodo 3metros R$ 26,00 R$ 286,00 
1 controladora cisco 5520 R$ 45.800,00 R$ 45.800,00 
1 bandeja R$ 35,00 R$ 35,00 
5 regua de tomada 10 entradas gerenciavel-npdu R$ 3.911,60 R$ 19.558,00 
4 Rack 16U Furukawa R$ 745,00 R$ 2.980,00 
1 rack 42U Furukawa R$ 1.500,00 R$ 1.500,00 
9 frente falsa R$ 10,00 R$ 90,00 
12 guia de cabo R$ 15,00 R$ 180,00 
232 kit's porcas gaiola R$ 0,45 R$ 104,40 
20 velcro (cada 3m) R$ 12,90 R$ 258,00 
25 Camera Ip VIP S4220 Intelbras R$ 958,00 R$ 23.950,00 
3 camera ip speed done intelbras VIP E5212 I R$ 4.459,00 R$ 13.377,00 
1 nvd intelbras 32 cameras modelo NVD 7032 R$ 2.739,00 R$ 2.739,00 
13 acess point cisco AIR-CAP3702I-Z-K9 4x4 R$ 6.539,00 R$ 85.007,00 
214 Tomada keystone femea RJ 45 cat 6 R$ 24,61 R$ 5.266,54 
35 condulete aluminio 4x2 interno R$ 4,94 R$ 172,90 
37 condulete aluminio 4x4 interno R$ 5,24 R$ 193,88 
35 Tampa para condulete para 2xRJ45 R$ 2,56 R$ 89,60 
37 tampa para condulete para 4xRJ45 R$ 4,25 R$ 157,25 
1 Implementação de todo o projeto R$150.000,00 R$ 150.000,00 
 total R$ 589.129,28 
 
 
 
79 
 
8 CONCLUSÃO 
 
Esse projeto foi desenvolvido mediante análise de requisitos técnicos em entrevista com 
o cliente e em seguidaadotado a metodologia top-down para seu planejamento. Definido a 
metodologia passou-se ao desenvolvimento da topologia lógica da rede, que juntamente com as 
especificações dos protocolos, garantissem o melhor desempenho do fluxo de dados trafegados 
nessa rede local e assim atendessem as necessidades do negócio. Para o desenvolvimento da 
topologia lógica foi seguido a proposta do modelo hierárquico dividindo em três camadas 
distintas, Núcleo, Distribuição e Acesso. 
No projeto físico foram sugeridos equipamentos de fabricantes renomados no mercado 
de redes de computados que atendessem as especificações técnicas do projeto lógico suportando 
assim os protocolos escolhidos. Nesta fase também está descrito a solução proposta para a 
implementação de cabeamento estruturado com material de alta qualidade, certificado por 
normas nacionais e internacionais, assegurando alta performance da rede com flexibilidade que 
atenderá a futuras mudanças de layout e evoluções tecnológicas. Um orçamento com todos os 
custos de materiais e mão de obra serão apresentados e um cronograma mostrarão a futura 
implantação. 
Para fins de apresentação do projeto, foi implementado apenas uma parcela dos serviços 
propostos por falta de equipamentos necessários, porém a ideia principal de propor uma 
melhoria na rede que atenda aos objetivos de negócio da empresa foi realizada dentro da 
expectativa. 
Por fim esse projeto proporcionou desenvolver habilidades de trabalho em equipe, que 
ao ser compartilhado informações e recursos entre os membros tivemos oportunidades de 
solucionar os problemas encontrados durante toda a execução e assim superamos nossas 
expectativas iniciais em obter experiência no desenvolvimento de um projeto de redes. 
 
 
80 
 
9 REFERÊNCIAS 
 
STALLINGS, William. Criptografia e segurança de redes princípios e práticas. São Paulo: 
Pearson, 2015. 
 
TANENBAUM, Andrew S.; WETHEREALL, David. Redes DE COMPUTADORES. 5. ed. São 
Paulo: Pearson, 2015. 
 
Peterson, L Larry; Davie, S Bruce. Rede de computadores: Uma abordagem sistêmica. 2. 
ed. São Paulo: Ltc, 2004. 
 
OPPENHEIMER , Priscilla. Projeto de Redes Top- Down. 1 ed. Campus. Rio de Janeiro, 
2015. 
 
NAKAMURA, Emilio Tissato e GEUS, Paulo Lício de. Segurança de redes em ambientes 
cooperativos. São Paulo: Berkley Brasil, 2002. 
 
FILIPPETTI, Marcos Aurelio. Ccna 5.0 guia completo de estudo. 5. ed. Florianopolis: 
Visualbooks, 2014. 544 p. 
 
KUROSE, James. Redes de Computadores e a Internet. Uma abordagem top down. São 
Paulo. Pearson, 2006 
 
FEDELI, Ricardo Daniel et al. INTRODUÇÃO À CIÊNCIA DA COMPUTAÇÃO. 2. ed. São 
Paulo: Cengage Learning, 2010. 
 
COMER, Douglas. Interligação de Redes com TCP/IP. São Paulo. Elsevier, 2006 
 
ROSS, Jhon. O Livro do Wireless Um Guia Definitivo para Wi-fi Redes Sem Fio. São Paulo. 
Alta Books. 2009 
 
Branquinho, Omar. Tecnologias de Redes Sem Fio. Rio de Janeiro. ESR. 2014 
 
ANATEL. LIMITES MÍNIMOS DE VELOCIDADE DA BANDA LARGA.2014. Disponível em: 
<http://www.anatel.gov.br/Portal/exibirPortalNoticias.do?acao=carregaNoticia&codigo=35544>. 
Acesso em 14 out 2017. 
 
81 
 
 
ISO. Segurança em Redes Sem Fio. 2017. Disponível em: <https://debsolutionsti.com/iso-
27000/iso-27033-6/>. Acesso em: 07 set. 2017. 
 
MICROSOFT. Windows Server 2012 – Auditoria. Disponível em: 
<https://blogs.technet.microsoft.com/fcima/2007/08/28/windows-server-2012-auditoria/>. 
Acesso em: 08 mar. 2018. 
 
MILLER, Damien. OpenSSH. 2018. Disponível em: <http://lists.mindrot.org/pipermail/openssh-
unix-announce/2006-November/000088.html>. Acesso em: 05 mar. 2018 
 
PHPMYADMIN, Contribuidores. PhpMyAdmin. 2003. Disponível em: 
<https://www.phpmyadmin.net/>. Acesso em: 10 abr. 2018. 
 
CARVALHO, Sérgio Luiz de. DNSSEC – Extensões de Segurança para Servidores DNS. 
(2013). Disponível em: 
http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/1846/1/CT_CESOL_I_2013_09.pdf. Acesso 
em: 15 Abr 2018. 
GOMES, Wagner de Souza. O que é Load Balance. 2014. Disponível em: 
<http://hardplus.com.br/blog/o-que-e-load-balance/>. Acesso em: 20 abr. 2018. 
 
ZABIIX. Introdução ao Zabbix. Disponível em 
:https://www.zabbix.com/documentation/1.8/pt/manual/sobre/introducao_ao_zabbix. Acessado 
em 27 abr. 2018. 
 
ADOBE. Creative Cloud. Disponível em:< http://www.adobe.com/br/creative cloud.html>. 
Acesso em 07/12/2015. 
 
ALECRIM. Emerson. O que é cloud computing?. 2008. Disponível em: 
<http://www.infowester.com/cloudcomputing.php>. Acesso em: 02 mai.2018. 
 
 ALECRIM. Emerson. O que é virtualização e para que serve?. 2012. Disponível em: < 
http://www.infowester.com/virtualizacao.php>. Acesso em: 02 mai.2018. 
 
APACHE. The Apache Software Foundation, Disponível em: < http://www. apache.org>. 
Acesso em: 03 mai.2018. 
 
CISCO. Catalyst 6500 Release 12.2SX Software Configuration Guide. Disponível em: 
<http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-
2SX/configuration/guide/book/vlans.html>. Acesso em 03 mai.2018. 
 
MICROSOFT. O que é um firewall?. Disponível em: http://windows.microsoft.com/pt-
br/windows/what-is-firewall#1TC=windows-7. Acessado em 04 mai.2018. 
 
 
82 
 
MICROSOFT. Windows Server 2012 R2, Disponível em:< http://www.microsoft. com/pt-
br/server-cloud/products/windows-server-2012-r2/default.aspx>. Acesso em 06 mai.2018. 
 
NO MUNDO DAS REDES, Blog, Disponível em 
http://nomundodasredes.blogspot.com.br/2011/10/modelo-de-rede-hierarquica.html. Acessado 
em 10 mai.2018 
 
NORMAS BRASILEIRAS. Cabeamento Estruturado. 2003. Disponível em: < http://cab 
eamentoestruturado2.blogspot.com.br/2013/02/normas-e-padronizacoes-de-cabeam 
ento.html>. Acesso em: 11 mai.2018. 
 
OLIVEIRA. Cleber, Normatização para Cabeamento Estruturado em Redes de Computadores. 
2011. Disponível em: <http://www.profissionaisti.com.br /2011/09/normatizacao-para-
cabeamento-estruturado-em-redes-de-computadores/>. Acesso em 15 mai.2018. 
 
OPENSSH. 2015. Disponível em: <http://www.openssh.org/>. Acesso em 20 mai.2018. 
 
 
 
 
 
83 
 
10 APÊNDICE 
 
ANEXO D – PLANTA BAIXA DO CABEAMENTO ESTRUTURADO 
 
 
 
 
 
 
 
 
 
 
 
 
84 
 
 
 
Planta baixa com distribuição dos pontos de rede

Mais conteúdos dessa disciplina