Prévia do material em texto
CENTRO UNIVERSITÁRIO DE JOÃO PESSOA – UNIPÊ PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES ELILSON PESSOA DA COSTA FELIPE CLAUDINO DA SILVA LEANDRO LOBO DO NASCIMENTO MARCOS ALEXANDRE QUEIROZ DE SOUZA JAFÉ ROSA DE LIMA RUBENS DIEGO LACET LEAL MUNIZ PROJETO DE REDES DA REDETEC JOÃO PESSOA 2018 ELILSON PESSOA DA COSTA FELIPE CLAUDINO DA SILVA LEANDRO LOBO DO NASCIMENTO MARCOS ALEXANDRE QUEIROZ DE SOUZA JAFÉ ROSA DE LIMA RUBENS DIEGO LACET LEAL MUNIZ PROJETO DE REDES DA REDETEC Trabalho de Conclusão do Curso de Redes de Computadores do Centro Universitário de João Pessoa – UNIPE como pré-requisito para a obtenção do título de tecnólogo em Redes de Computadores. Orientador: Prof. Esp. Victor Guimarães Pinheiro JOÃO PESSOA 2018 FICHA CATALOGRÁFICA C837p Costa, Elilson Pessoa da, et al. Projeto de Redes da REDETEC. Elilson Costa da Pessoa Felipe Claudino da Silva Jafé Rosa De Lima Leandro Lobo Do Nascimento Marcos Alexandre Queiroz De Souza Rubens Diego Lacet Leal Muniz – João Pessoa 2018. 84f. Trabalho de Conclusão do Curso de Redes de Computadores – Universidade João Pessoa, 2018 Orientador: Prof Victor Guimarães Pinheiro 1.Redes de Computadores. 2. Projeto de Redes. I. Título. CDU - 004 ELILSON PESSOA DA COSTA FELIPE CLAUDINO DA SILVA LEANDRO LOBO DO NASCIMENTO MARCOS ALEXANDRE QUEIROZ DE SOUZA JAFÉ ROSA DE LIMA RUBENS DIEGO LACET LEAL MUNIZ PROJETO DE REDES DA REDETEC Projeto Aplicado apresentado à Coordenação Geral dos Cursos de Graduação do Centro Universitário de João Pessoa – UNIPÊ, como pré-requisito para a obtenção do título de Tecnólogo em Redes de Computadores. João Pessoa, ___ de _______________ de 2018. Prof. M.e Felipe Soares de Oliveira Coordenador do Curso Tecnólogo em Redes de Computadores BANCA EXAMINADORA __________________________________ __________________________________ Profº Profº Victor Guimarães Pinheiro (orientador) __________________________________ __________________________________ Profº Profº AGRADECIMENTOS Agradecemos a Deus, primeiramente, pela oportunidade de estarmos vivos todos os dias. Ao UNIPE por nos proporcionar excelentes professores, dedicados à missão dada. A todos os professores pelos esforços em nos repassar o conhecimento com dedicação e paciência. A nossos familiares e em especial ao nosso orientador Professor Victor Pinheiro que, em todo momento, mesmo fora do horário das aulas, nos ajudou e pacientemente. “Se queres paz, te prepara para a guerra; se não queres nada, descansa em paz”. Autor Desconhecido RESUMO Com o avanço da tecnologia da informação, corporações buscam, cada vez mais, agilizar seus processos por meio do melhoramento dos seus parques tecnológicos, para que não fiquem reféns da burocracia e falta de agilidade que as antigas formas de comunicação proporcionavam, garantindo assim, maior lucro e competitividade comercial. Este projeto de redes de computadores foi pensado para atender à demanda da empresa ABC SOLUÇÕES, sendo moldado exatamente para sua necessidade levando em conta o investimento versus os requisitos técnicos desejados. Desta forma, deve-se garantir que a empresa una agilidade, segurança, desempenho no menor investimento possível, tornando-a capaz de atender a seus objetivos dentro do mercado de desenvolvimento de software. Palavras-Chave: Tecnologia da informação. Projeto de redes de computadores. Desenvolvimento de software. ABSTRACT With the advancement of information technology, corporations increasingly seek to streamline their processes through the improvement of their technology parks, so that they are not hostage to the bureaucracy and lack of agility that the old forms of communication provided, thus guaranteeing greater profit and commercial competitiveness. This computer network design was designed to meet the demand of ABC SOLUÇÃO, being shaped exactly to its needs taking into account the investment versus the desired technical requirements. In this way, one must ensure that the company agility, security, performance in the smallest possible investment, making it able to meet its objectives within the software development market. Keywords: Information technology. Design of computer networks. Software development. LISTA DE ABREVIAÇÕES DNS = Sistema de Nomes de Domínios DHCP= Protocolo de Configuração Dinâmica de Host AD-DS ou AD = Serviços de Domínio Active Directory GPO = Política de Grupo DFS = Sistema de Arquivos Distribuído WDS = Serviços de Implantação do Windows. SAA = Sistema de Armazenamento de Arquivo PXE = Ambiente de execução de pré-inicialização (do inglês, Pre-Boot Execution Environment) WAN = Wide Área Network LAN = Local Área Network RSTP = Rapid Spannig Tree Protocol NTI = Núcleo de Tecnologia da Informação LISTA DE FIGURAS Figura 1: Etapas do projeto de redes ......................................................................................................... 17 Figura 2: Modelo de Design Hierárquico .................................................................................................. 18 Figura 3: Hierarquia dos usuários .............................................................................................................. 26 Figura 4: Topologia Lógica ....................................................................................................................... 43 Figura 5: Camada de núcleo ...................................................................................................................... 45 Figura 6: Camada de distribuição .............................................................................................................. 45 Figura 7: Camada de acesso ...................................................................................................................... 46 Figura 8: Área de Atuação do RSTP ......................................................................................................... 49 Figura 9: Área de Atuação do VTP ........................................................................................................... 51 Figura 10: Patch panel ............................................................................................................................... 61 Figura 11: Patch cord cat6 ......................................................................................................................... 62 Figura 12: Keystones ................................................................................................................................. 63 Figura 13: Servidor Dell ............................................................................................................................ 63 Figura 14: CCR 1016 ................................................................................................................................. 64 Figura 15: Switch cisco............................................................................................................................. 65 Figura 16: Switch de acesso ...................................................................................................................... 65 Figura 17: Unifi ......................................................................................................................................... 66 Figura 18: Cabeamento .............................................................................................................................. 67 Figura 19: Cabo óptico .............................................................................................................................. 67 Figura 20: Eletrocalha ............................................................................................................................... 67 Figura 21: Guia de cabo............................................................................................................................. 68 Figura 22: No-break................................................................................................................................... 68 Figura 23: Planta baixa ABC Soluções ..................................................................................................... 69 Figura 24: Planta baixa com distribuição dos pontos de rede .................................................................... 69 Figura 25: Rack do NTI ............................................................................................................................. 71 Figura 26: Rack do laboratório de desenvolvimento 1 .............................................................................. 72 Figura 27: Teste de wifi de um computador cliente ................................................................................... 73 Figura 28: Monitoramento de rede do VMware ........................................................................................ 73 Figura 29: Monitoramento de rede do AD feita pelo Zabbix .................................................................... 74 Figura 30: Trafego de rede do AD feita pelo Zabbix ................................................................................ 74 Figura 31: Teste de ping para Vlan 70 ...................................................................................................... 75 Figura 32: Teste de ping para Vlan 30 ...................................................................................................... 75 Figura 33: Teste de ping Vlan 60 .............................................................................................................. 75 LISTA DE TABELAS Tabela 1: Necessidade atual da rede .......................................................................................................... 21 Tabela 2: Tabela com restrições de disponibilidade .................................................................................. 21 Tabela 3: Tabela com restrições de desempenho ...................................................................................... 22 Tabela 4: Tabela com restrições de segurança .......................................................................................... 24 Tabela 5: Tabela com restrições de gerenciabilidade ................................................................................ 24 Tabela 6: Tabela com restrições de usabilidade ........................................................................................ 24 Tabela 7: Tabela com restrições de adaptabilidade ................................................................................... 25 Tabela 8: Tabela com restrições de viabilidade ......................................................................................... 25 Tabela 9: Comunidade de usuários da empresa ......................................................................................... 26 Tabela 10: Aplicações das máquinas clientes, setor Administrativo, Diretoria, Vendas e RH ................. 27 Tabela 11: Aplicativos Máquinas Clientes (laboratórios de desenvolvimento) ........................................ 29 Tabela 12: Aplicativos Máquinas Clientes (Design) ................................................................................. 31 Tabela 13: Sistemas Operacionais por Servidor ........................................................................................ 32 Tabela 14: Sistemas Virtualizado .............................................................................................................. 33 Tabela 15: Servidor de Monitoramento ..................................................................................................... 38 Tabela 16: Servidor de Storage ................................................................................................................. 38 Tabela 17: Servidor Repositório ................................................................................................................ 39 Tabela 18: Servidor Controlador de Domínio Primário Master ................................................................ 40 Tabela 19: Servidor Controlador De Domínio Secundário Slave.............................................................. 40 Tabela 20: Servidor Desenvolvimento e Homologação ............................................................................ 41 Tabela 21: Servidor Produção ................................................................................................................... 42 Tabela 22: Dispositivos e serviços ............................................................................................................ 47 Tabela 23: Ligações entre os ativos de redes ............................................................................................. 47 Tabela 24: Encontram-se nome dos dispositivos com as portas e vlans de acesso e gerência .................. 49 Tabela 25: Setores e suas respectivas vlans e ips ...................................................................................... 52 Tabela 26: Padrão de nomenclatura dos departamentos ............................................................................ 53 Tabela 27: Nomenclaturas dos tipos de equipamentos .............................................................................. 53 Tabela 28: Identificação da rede de telecomunicações .............................................................................. 53 Tabela 29: Especificações técnicas Dell R53 ............................................................................................ 63 Tabela 30: Especificações da CCR1036-8G-2S + EM .............................................................................. 64 Tabela 31: Especificação do switch de distribuição .................................................................................. 65 Tabela 32: Unifi UAP AC PRO ................................................................................................................ 66 Tabela 33: Orçamento ............................................................................................................................... 77 SUMÁRIO 1 INTRODUÇÃO ................................................................................................................................. 13 1.1 CONTEXTO .............................................................................................................................. 14 1.2 JUSTIFICATIVA ...................................................................................................................... 14 1.3 ESCOPO DO PROJETO ........................................................................................................... 15 1.4 SOLUÇÃO PROPOSTA ...........................................................................................................15 1.5 OBJETIVOS .............................................................................................................................. 15 1.5.1 Objetivo geral ...................................................................................................................... 15 1.5.2 Objetivos específicos ........................................................................................................... 15 1.6 INDICAÇÃO DA METODOLOGIA........................................................................................ 16 1.7 ESTRUTURA DO DOCUMENTO .......................................................................................... 18 2 DESENVOLVIMENTO .................................................................................................................... 20 2.1 ANÁLISE DE METAS E NECESSIDADE DO CLIENTE ..................................................... 20 2.1.1 Resumo Executivo da Empresa ........................................................................................... 20 2.1.2 Ramo de atuação .................................................................................................................. 20 2.2 ANÁLISE DAS RESTRIÇÕES DE NEGÓCIO ....................................................................... 20 2.2.1 Escalabilidade ...................................................................................................................... 20 2.2.2 Conectividade com a Rede Pública...................................................................................... 21 2.2.3 Disponibilidade .................................................................................................................... 21 2.2.4 Desempenho ........................................................................................................................ 22 2.2.5 Segurança ............................................................................................................................. 22 2.2.6 Gerenciabilidade .................................................................................................................. 24 2.2.7 Usabilidade .......................................................................................................................... 24 2.2.8 Adaptabilidade ..................................................................................................................... 25 2.2.9 Viabilidade ........................................................................................................................... 25 2.3 COMUNIDADE DE USUÁRIOS ............................................................................................. 25 2.3.1 Aplicativos máquinas clientes (setor administrativo, diretoria, vendas, rh) ........................ 27 2.3.2 Aplicativos máquinas clientes (setor desenvolvimento) ...................................................... 29 2.3.3 Aplicativos máquinas clientes (setor design) ....................................................................... 31 2.3.4 Máquinas servidoras ............................................................................................................ 32 3 PROJETO DA REDE LÓGICA ........................................................................................................ 43 3.1 TOPOLOGIA DA REDE LÓGICA .......................................................................................... 43 3.2 MODELO HIERÁRQUICO ...................................................................................................... 44 3.2.1 Camada de núcleo ................................................................................................................ 44 3.2.2 Camada de distribuição ........................................................................................................ 45 3.2.3 Camada de acesso ................................................................................................................ 45 3.3 PROTOCOLOS DE SWITCHING ........................................................................................... 46 3.4 ALTA DISPONIBILIDADE ..................................................................................................... 46 3.5 REDUNDÂNCIA ...................................................................................................................... 47 3.6 ROTEAMENTO ........................................................................................................................ 48 3.7 RAPID SPANNING TREE PROTOCOL (RSTP) .................................................................... 48 3.8 VLAN (VIRTUAL LAN 802.1Q) ............................................................................................. 49 3.9 VTP (VLAN TRUNCK PROTOCOL) ..................................................................................... 50 3.10 DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) ............................................... 51 3.11 ESQUEMA DE ENDEREÇAMENTO IP................................................................................. 52 3.12 ESQUEMA DE NOMES ........................................................................................................... 52 3.13 WIRELESS ................................................................................................................................ 54 3.14 VPN ........................................................................................................................................... 54 3.15 COMPUTAÇÃO EM NUVEM ................................................................................................. 55 3.16 ESTRATÉGIAS DE SEGURANÇA ......................................................................................... 56 3.16.1 Firewall ............................................................................................................................ 57 3.16.2 Proxy ............................................................................................................................... 57 3.16.3 Nat (network address translation) .................................................................................... 58 3.16.4 Hotspot ............................................................................................................................ 58 4 PROJETO DA REDE FÍSICA .......................................................................................................... 59 4.1 ETHERNET .............................................................................................................................. 59 4.1.1 Cabeamento estruturado ...................................................................................................... 59 4.2 REDE SEM FIO ........................................................................................................................ 63 4.3 EQUIPAMENTOS .................................................................................................................... 63 4.3.1 Servidor ................................................................................................................................ 63 4.3.2 Roteador ............................................................................................................................... 64 4.3.3 Switch .................................................................................................................................. 65 4.3.4 Acess point ........................................................................................................................... 66 4.3.5 Cabeamento ......................................................................................................................... 66 4.3.6 Eletrocalha ........................................................................................................................... 67 4.3.7 Guia de cabo ........................................................................................................................68 4.3.8 No-break .............................................................................................................................. 68 4.4 Plantas ........................................................................................................................................ 69 4.5 SALA DE EQUIPAMENTOS .................................................................................................. 69 5 TESTES DE EFICIÊNCIA DA REDE ............................................................................................. 73 6 CRONOGRAMA DE IMPLEMENTAÇÃO DO PROJETO ............................................................ 76 7 ORÇAMENTO DO PROJETO DE REDE ....................................................................................... 77 8 CONCLUSÃO ................................................................................................................................... 80 9 REFERÊNCIAS ................................................................................................................................ 80 10 APÊNDICE ................................................................................................................................... 83 13 1 INTRODUÇÃO Preliminarmente, é importante salientar que a celeridade incessante das inovações tecnológicas desencadeia um novo modelo de Administração de empresas, que exige a gestão emergencial dos aspectos tecnológicos da organização para encaminhá-los no sentido de se procurar obter transformação sistematizada e certa estabilidade no seu gerenciamento. Deste modo, a Tecnologia da Informação (TI) ocupa cada vez mais uma posição primordial no ambiente corporativo, já que fornece a infraestrutura sobre a qual se constituem os sistemas de informações específicos e os serviços tecnológicos, para os quais são representados os processos gerenciais com a finalidade de se obter amparo á tomada de decisão. Este processo de transformação tecnológica tem proporcionado crescimento e inovação no ramo empresarial. Este processo multidimensional, associado à emergência de adequação aos paradigmas tecnológicos, é um fator fundamental para o desempenho empresarial, tanto em nível estratégico como operacional. De acordo com Fedeli (2010), a computação apoia-se na criação de sistemas conectáveis para uso doméstico, geral ou específico no intuito de atender as demandas deste crescente avanço. Insta esclarecer que, no início, a computação era um mecanismo que tornava possível automatizar determinadas tarefas em empresas multinacionais e nos meios governamentais. Com o avanço tecnológico, as grandes máquinas começaram a perder espaço para equipamentos cada vez menores e mais poderosos. A evolução das telecomunicações permitiu que, aos poucos, os computadores passassem a se comunicar, mesmo estando em lugares muito distantes geograficamente. Como consequência, tais máquinas deixaram de simplesmente automatizar tarefas e passaram a lidar com Informação. A Tecnologia de Informação (TI) veio a este mercado tão competitivo para somar. E hoje é um dos componentes mais importantes do ambiente empresarial, sendo essencial para os três níveis da empresa (estratégico, tático e operacional). Albertin (2009) ressalta que o uso da TI deve estar relacionado com as necessidades da empresa, de forma que contribua para seu desempenho e lucratividade. Registre-se ainda que, o incremento no fluxo comercial mundial tem como principal fator a modernização da Logística. Os transportes, especialmente o marítimo, pelo qual ocorre 14 grande parte das transações comerciais de importação e exportação possui uma elevada capacidade de carga, que permite também a mundialização das mercadorias. Diante dessas mudanças, as empresas podem reagir de forma construtiva norteando suas ações pelo princípio de flexibilidade na análise de situações. Cabe ao gestor estar atento e bem informado a respeito de suas obrigações no papel de sua gestão, buscando sempre uma forma de alcançar a excelência em suas ações e operações. Este projeto terá como objetivo identificar, avaliar e elaborar as necessidades da Tecnologia da Informação da empresa ABC Soluções, sob o ponto de vista lógico e físico, buscando estabelecer ações específicas para nortear todo o levantamento dos dados (tipo de tecnologia usado, modo de autenticação para usuário, implantação de rede LAN 1 ) que serão necessários para determinarmos com precisão a exequibilidade para implantação tecnológica da empresa visando escalabilidade, disponibilidade, integridade e confidencialidade. 1.1 CONTEXTO O cenário atual da infraestrutura da ABC SOLUÇÕES, desenvolvedora de soluções tecnológicas, não promove, de forma satisfatória, o crescimento da empresa. Dessa forma, a REDETEC se propõe a desenvolver uma solução para atender às necessidades da ABC SOLUÇÕES. Para isto, é imprescindível que seus diretores tenham conhecimento acerca da contribuição do investimento em tecnologia como diferencial para ter sucesso no mercado local. Com isso, quanto mais seus serviços permanecerem disponíveis para acesso de seus colaboradores e clientes, melhor será o retorno dos investimentos aplicados. 1.2 JUSTIFICATIVA Em face ao constante avanço tecnológico, alguns objetivos tornam-se essenciais para o desenvolvimento de uma corporação. Desempenho, confiabilidade, segurança e custo são aspectos relevantes que devem ser levados em consideração para determinar o sucesso de uma empresa. Este projeto visa direcionar a implementação de sistemas e equipamentos, de forma a atender ao máximo às necessidades da empresa, com a finalidade de proporcioná-la maior vantagem competitiva no mercado, conscientização ambiental e a preocupação econômica, utilizando para tanto a virtualização de sistemas e a computação em nuvem. 1 LAN - do inglês Local Área Network uma rede particular que opera dentro e próximo de um único prédio, residência ou escritório para ligar os seus computadores. 15 1.3 ESCOPO DO PROJETO O projeto se aplica ao desenvolvimento de uma nova infraestrutura de rede LAN, abrangendo todos os departamentos da empresa ABC SOLUÇÕES, atendendo assim, às necessidades e objetivos do negócio. Esta rede estará preparada para uma demanda futura, possibilitando seu crescimento. Não será considerado neste projeto a implementação de uma infraestrutura de rede WAN 2 , sendo esta, disponibilizada por uma empresa operadora de serviços de telecomunicações. 1.4 SOLUÇÃO PROPOSTA A solução abordada neste projeto visa desenvolver uma rede de dados física e lógica, alinhando toda uma infraestrutura às necessidades do negócio, além de proporcionar agilidade para os colaboradores e total integração das diversas áreas da empresa. Os serviços implementados foram criteriosamente elaborados para atender aos objetivos de disponibilidade, desempenho, escalabilidade, segurança, gerenciabilidade e usabilidade, trazendo altos índices de benefícios e redução de custos. 1.5 OBJETIVOS 1.5.1 Objetivo geral Desenvolver um projeto de rede local que viabilize, facilite e suporte as atividades da empresa com o objetivo de aumentar as ofertas e a eficiência dos serviços já prestados pela mesma. Garantindo dessa forma o alcance das metas e objetivos da empresa. 1.5.2 Objetivos específicos O objetivo geral supracitado foi desdobrado nos seguintes objetivos específicos: Reconhecer a motivação e alinhamento do projeto de rede com o negócio do cliente; Realizar a análise dos requisitos do projeto de rede; Priorizar os requisitos do projeto de rede para o seu adequado uso na justificativa das 2 WAN – do inglês Wide Área Network. Significa uma rede que cobre uma área física maior, como o campus de uma universidade, uma cidade,um estado ou mesmo um país. 16 especificações técnicas que deverão ser realizadas; Evidenciar as etapas da metodologia “Top-Down” para elaboração do projeto de redes; Projetar a rede lógica usando a metodologia de três camadas (Núcleo, Distribuição e Acesso) para a topologia lógica da rede; Elaborar o projeto lógico da rede, definindo a segmentação lógica da rede interna, com VPN 3 , definir uma estratégia de roteamento e segurança para tratar o cenário. Elaborar o projeto físico da rede; Elaborar um cronograma de execução do projeto da rede; Elaborar uma planilha de estimativa de custos do projeto da rede; Defender a viabilidade técnica e financeira do projeto desenvolvido de acordo com requisitos que foram elencados e priorizados, visando o alcance dos objetivos. 1.6 INDICAÇÃO DA METODOLOGIA Será utilizado a metodologia top-down, por se tratar do modelo que proporcionará a maior chance de sucesso na execução do projeto da infraestrutura de rede de computadores do cliente. A metodologia top –down é definida como: (...) é um processo sistemático que se baseia na decomposição de um todo para poder entender os seus subsistemas e componentes. permite o entendimento mais completo da gestão e é utilizado sobretudo nas áreas de organização, projeto de produto e desenvolvimento, arquitetura e ecologia. Essa concepção é diferente da bottom up, que é quando se considera que a empresa estrutura-se a partir dos processos menores e que eles têm igual força e equilíbrio para o bom funcionamento da empresa (WED de LOGOs, 2017, s.p) Por sua vez, Oppennheimer (1999) revela que: 3 Do inglês Virtual Private Network (rede virtual privada) é uma rede criada por meio de software que interliga redes em locais distintos de forma segura ou não, utilizando a própria rede pública (internet). 17 O projeto de redes Top-Down é uma metodologia para a criação de redes que começa nas camadas superiores do modelo de referência OSI antes de passar para as camadas mais baixas. Ele focaliza as sessões e o transporte de dados antes de selecionar roteadores, switches e mídia que operam nas camadas mais baixas. A primeira etapa desse processo é a coleta dos requisitos fornecidos pelo cliente pois, de forma interativa, serão coletados dados das necessidades comerciais e técnicas da empresa, que servirão de base para as etapas seguintes do projeto, da rede lógica e física. Essa metodologia consiste em criar redes voltadas para os aplicativos, metas, técnicas e negócios de uma organização. São consideradas todas as camadas do modelo OSI 4 , tratando-as, das mais altas às mais baixas, de tal forma que tudo seja determinado conforme o tipo de aplicação utilizada. A Figura 1 demonstra as etapas do projeto de redes. Figura 1: Etapas do projeto de redes Fonte: Do próprio autor. Na etapa do projeto lógico, serão definidos os protocolos de redes e os softwares que melhor atendam aos requisitos definidos e no projeto físico, será determinado quais os equipamentos necessários a essa implantação. A etapa seguinte do projeto, contemplará as fases de implantação, testes e monitoramento para que se possa conseguir um refinamento adequado do funcionamento da rede. Por fim todas essas etapas serão devidamente documentadas e um orçamento gerado contabilizando os custos. 4 Open System Interconnection – Modelo de referência de rede desenvolvida pela ISO. 18 O projeto também seguirá o modelo hierárquico de redes, como exemplifica a Figura 2, que é formado por três camadas: Acesso, Distribuição e Núcleo. Dessa forma, haverá uma visão mais simplificada da rede com maior flexibilidade para crescimentos futuros, distribuição equacionada dos fluxos de dados, redução de custos, gerenciamento otimizado e o isolamento das falhas em áreas restritas. Segundo Oppenheimer (2012) a literatura publicada pela Cisco e outros fornecedores de rede fala sobre o modelo hierárquico de três camadas para topologias de projetos de rede. O modelo de três camadas permite a agregação e a filtragem de tráfego em três níveis sucessivos de roteamento ou comutação. Isso torna o modelo hierárquico de três camadas escalável para grandes redes. Figura 2: Modelo de Design Hierárquico Fonte: Do próprio autor. 1.7 ESTRUTURA DO DOCUMENTO Este trabalho divide-se em cinco capítulos, o primeiro segue as necessidades de um trabalho acadêmico, os outros quatro capítulos seguem o modelo das fases da metodologia top- down: O primeiro capítulo, de Introdução, apresenta a introdução, o contexto, solução proposta, justificativa, escopo do projeto, objetivos gerais e específicos, indicação da metodologia e estrutura do documento. 19 O segundo capítulo, de Desenvolvimento, analisa as necessidades e metas do cliente, as restrições técnicas de segurança, escalabilidade, desempenho, disponibilidade, conectividade com a rede pública, viabilidade, etc. O terceiro capítulo detalha o Projeto Lógico da Rede, comentando a arquitetura lógica da rede, modelo de endereçamento, esquema de nomes, roteamento, regras de segurança, definição do gerenciamento. O quarto capítulo descreve o Projeto Físico da Rede, apresentando o cabeamento estruturado, orçamento, testes, documentação, especificações dos equipamentos. O quinto capítulo, relata os resultados obtidos, os testes realizados em um protótipo da topologia definida no terceiro capítulo. O sexto capítulo, das Considerações finais, aborda as dificuldades, os pontos fortes e fracos e as propostas para trabalhos futuros. 20 2 DESENVOLVIMENTO Este capítulo descreve metas, necessidades, restrições do negócio, aplicações dos clientes e servidores, conceitos de virtualização, escalabilidade, disponibilidade, desempenho, segurança, gerenciabilidade, usabilidade e adaptabilidade de toda a rede. 2.1 ANÁLISE DE METAS E NECESSIDADE DO CLIENTE 2.1.1 Resumo Executivo da Empresa A ABC Soluções em Tecnologia é uma empresa de inovação tecnológica que cria produtos, processos e serviços usando as Tecnologias da Informação e Comunicação (TICs). A meta da empresa é a realização de projetos de desenvolvimento de soluções tecnológicas conectadas ao futuro, com competência, criatividade e agilidade. Além disso, a ABC procura desenvolver métodos cujo objetivo é melhorar a eficiência na produção e entrega de produtos tecnológicos, garantindo a qualidade do produto e a satisfação do cliente. 2.1.2 Ramo de atuação A ABC tem como foco de sua atuação o desenvolvimento de Sistemas para Internet, Tecnologias para Educação, Aplicações Móveis, Streaming, Games e ferramentas para Sinalização Digital (Digital Signage). A empresa é desenvolvedora de uma linha de produtos destinada a estes segmentos. 2.2 ANÁLISE DAS RESTRIÇÕES DE NEGÓCIO 2.2.1 Escalabilidade Segundo (OPPENHEIMER, 2012) escalabilidade refere-se ao quanto de crescimento da rede um projeto deve suportar. Grandes empresas adicionam usuários, aplicativos, sites adicionais e conexões de redes externas rapidamente. O projeto de rede que se propõe a um cliente deve ser capaz de se adaptar aos aumentos no uso e no seu escopo. Cada departamento deverá ter uma sub-rede própria, com uma demanda específica de crescimento. Todos os dispositivos que forem acessados por mais de um departamento deverão se localizar em uma única sub-rede privada compartilhada. Os dispositivos que precisarem ser acessados por meio de uma rede externa deverão estar em uma sub-rede. Essa sub-rede terá que 21 ser alocada com base nos endereços públicos designados à empresa. A Tabela 1 apresenta a necessidade atual da rede e seu crescimento para cinco anos. Tabela 1: Necessidade atual da rede Departamento Necessidade Atual Percentualde Crescimento em 5 anos NTI 10 20% Laboratório de desenvolvimento 1 50 20% Laboratório de desenvolvimento 2 50 20% Laboratório de pesquisa e desenvolvimento 30 20% Laboratório de design 20 30% Diretoria 5 10% Administrativo 10 10% Rh/Dp 04 10% Vendas 08 10% Fonte: Do próprio autor. 2.2.2 Conectividade com a Rede Pública Recomenda-se o uso de um link dedicado 5 de 50 Mbps da operadora EMBRATEL 6 , por ela entregar uma dupla abordagem e Acordo de Nível de Serviço (SLA 7 )99,6% de sua velocidade, como rota principal e um link Asymmetric Digital Subscriber Line (ADSL) 8 da operadora VIVO 9 Fibra de 100Mbps como rota secundária recomendamos a aquisição do plano vivo fibra devido a sua taxa de upload ser 50% da taxa de download, a fim de suprirem as necessidades de rede e de velocidade da ABC SOLUÇÕES essas velocidades foram escolhidas de modo que todos tivesse usando a banda. 2.2.3 Disponibilidade A disponibilidade está relacionada ao tempo em que a rede está disponível para os usuários. De acordo com Stallings (2015), assegurar que os sistemas operem prontamente e seus serviços não fiquem indisponíveis para os usuários autorizados. Na Tabela 2 é possível observar as restrições de disponibilidade para o referido projeto. Tabela 2: Tabela com restrições de disponibilidade Restrição Nível de Importância (alto, médio e baixo) 5 Link dedicado = serviço de internet com garantia de banda contratada. 6 https://www.embratel.com.br/ 7 Do inglês service level agreement ou garantia do nível de serviço 8 Do inglês asymmetric digital subscriber line é uma tecnologia de comunicação que utiliza a linha de telefone fixa para transmitir dados e voz ao mesmo tempo, com maior velocidade e melhor qualidade na conexão. Esse tipo de acesso banda larga deve ser adquirido através das operadoras de telefonia fixa. 9 https://www.vivo.com.br 22 Redundância do servidor hypervisor Alto Redundância entre os dispositivos da camada de distribuição e núcleo Alto Redundância de roteadores Alto Redundância elétrica Alto Redundância de isp Alto Redundância de firewall Alto Redundância de camada de acesso Médio Redundância de pontos de rede Baixo Fonte: Do próprio autor. 2.2.4 Desempenho As redes de computadores são projetadas para exibir alto desempenho, que significa, alto desempenho por unidade de custo. Programas distribuídos em diversas máquinas utilizam a rede para trocar dados. A eficácia desse modelo de processamento muitas vezes depende fundamentalmente da eficácia da rede por intermédio da qual os dados são trocados entre tais programas. O desempenho visa assegurar que a rede está com alta eficiência, boa vazão de dados, baixo atraso. Na Tabela 3 é possível observar as restrições de desempenho para o referido projeto. Tabela 3: Tabela com restrições de desempenho Restrição Nível de Importância (alto, médio e baixo) Fibrechannel 10 ligação entre switchs e servidores Alto Cabeamento estruturado e certificado 11 Alto Fonte: Do próprio autor. 2.2.5 Segurança ● Políticas de Segurança Uma política de segurança da informação bem elaborada, facilita o gerenciamento da segurança de uma empresa, por meio de padrões para a proteção dos dados. De acordo com Stallings(2015), a segurança de rede e de internet consiste de medidas para desviar, prevenir, detectar e corrigir violações de segurança que envolvam a transmissão de informações. Os principais objetivos que as políticas visam garantir são: Disponibilidade - Serão adotados mecanismos de backup no acesso às informações do modelo hierárquico da rede, de links de internet alternativos e servidores alternativos, visando aumentar ao máximo a disponibilidade dos dados. 10 Do inglês fibrechannel ou fc é uma tecnologia de rede de alta velocidade que executa velocidades de até 128 gbps e é usado principalmente em redes de armazenamento. 11 Cabeamento estruturado. Dá-se o nome de cabeamento estruturado ao sistema de cabos, conectores, condutas e dispositivos que permitem estabelecer uma infra-estrutura de telecomunicações num edifício. 23 Disponibilidade:assegurar acesso e uso rápido e confiável da informação. Uma perda de disponibilidade é a perda de acesso ou de uso da informação ou sistema de informação. (Stallings 2015, p.7) Confidencialidade - Utilizando mecanismos de segurança, no firewall com suas políticas de restrição de acesso da internet para a rede interna, reduz-se a chance de acesso não autorizado de pessoas do meio externo para o interno. Confidencialidade:preserva restrições autorizadas sobre acesso e divulgação de informação, incluindo meios para proteger a privacidade de indivíduos e informações privadas. Uma perda de confidencialidade seria a divulgação não autorizada de informação. (Stallings 2015, p.7) Integridade –Para garantir que a informação armazenada ou transferida mantenha características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças. Garantir e apresentar corretamente para os usuários que consultarem. Dentro da rede, cada usuário utilizará um usuário e senha, para que seja feito o acesso somente aos conteúdos pertinentes à suas necessidades. Integridade: prevenir-se contra a modificação ou destruição imprópria de informação, incluindo a irretratabilidade e autenticidade dela. Uma perda de integridade seria a modificação ou destruição não autorizada de informação.(Stallings 2015, p.7) Não Repúdio - Será também utilizado logs de acesso12 e logs dos servidores de arquivo e do sistema, para que cada usuário tenha a responsabilidade de todas as alterações e acesso ao conteúdo da corporação. Cada usuário é responsável por suas credenciais, sendo inaceitável a alegação de que a alteração não foi feita por ele, caso conste nos logs. Os requisitos de Autenticidade e Integridade são feitos da mesma forma, utilizando as credenciais e as políticas de segurança, dispensando suas descrições nesses documentos. Um projeto de segurança, em síntese, procura garantir proteção aos dados e aos espaços da organização. Na Tabela 4 é possível observar as restrições de segurança para o referido projeto. 12 Logs de acesso é um termo utilizado para descrever o processo de registro de eventos relevantes num sistema computacional. 24 Tabela 4: Tabela com restrições de segurança Restrição Nível de Importância (alto, médio e baixo) Deve evitar a vulnerabilidade de informações confidenciais* Alto Definição de uma política de segurança de acordo com a iso 27002 Alto Implementação de estratégias para filtragem de pacotes Alto Implementação de estratégia para filtragem de conteúdos Alto Implementação de segurança de porta Alto Segurança física do local com câmeras e estrutura Alto Fonte: Do próprio autor. 2.2.6 Gerenciabilidade O gerenciamento da rede envolve um conjunto de políticas e algumas ferramentas de gerência que colherão informações importantes para a tomada de decisão. De acordo com Peterson (2004), essas informações serão fornecidas pelos equipamentos por meio de gerentes e agentes de monitoramento, que serão armazenadas e organizadas para permitir a geração de gráficos que facilitarão a administração da rede.O gerenciamento da rede envolve um conjunto de gerências que resultam na facilidade de administrá-la. Na Tabela 5 é possível observar as restrições de gerenciabilidade para o referido projeto. Tabela 5: Tabela com restrições de gerenciabilidade Restrição Nível de Importância (alto, médio e baixo) Monitoramento dos recursos computacionais dos servidores Alto Monitoramento do tráfego da rede Alto Monitoramento dos nobreak’s Alto Monitoramento de backup Alto Monitoramentode temperatura do datacenter Alto Fonte: Do próprio autor. 2.2.7 Usabilidade Facilidade de uso e acesso à rede e aos serviços. Na Tabela 6 é possível observar as restrições de usabilidade para o referido projeto. Tabela 6: Tabela com restrições de usabilidade Restrição Nível de Importância (alto, médio e baixo) A rede deve usar nomenclaturas de fácil entendimento Médio Políticas de acesso aos ativos das redes Alto Treinamento e reciclagem de usuários Alto Termo de responsabilidade sobre os recursos de TI Alto Todo o sistema de cabeamento deve possuir nomenclatura de fácil entendimento e localização dos ativos e passivos da rede Alto Todos os nomes dos hosts devem possuir um padrão que o identifique Alto 25 facilmente e facilmente localizado As configurações de rede como IP, Gateway, etc. devem ser dinamicamente alocados. Médio A rede deve permitir a mobilidade como forma de aumentar a produtividade Médio Os colaboradores devem conseguir acessar os recursos da rede de onde estiverem Médio Fonte: Do próprio autor. 2.2.8 Adaptabilidade Visa realizar a implementação de estratégias que permitam a fácil integração de novas tecnologias e protocolos. Na Tabela 7 é possível observar as restrições de adaptabilidade para o referido projeto. Tabela 7: Tabela com restrições de adaptabilidade Restrição Nível de Importância (alto, médio e baixo) A rede deve ser projetada visando fácil integração com novas tecnologias e protocolos* Alto Fonte: Do próprio autor. 2.2.9 Viabilidade A viabilidade tem como função definir se é possível implementar ou não um determinado serviço ou tecnologia. Na Tabela 8 é possível observar as restrições de viabilidade para o referido projeto. Tabela 8: Tabela com restrições de viabilidade Restrição Nível de Importância (alto, médio e baixo) Ambiente de servidores virtualizados Alto Implementação de topologia (núcleo, distribuição e acesso) Alto Analise do ambiente físico visando crescimento futuro Alto Utilização de rede wireless IEEE 802.11 para clientes Alto Fonte: Do próprio autor. 2.3 COMUNIDADE DE USUÁRIOS A Figura 3 presenta a comunidade de usuários que utilizará a rede. Em sua maioria, composta por profissionais da área de Tecnologia da Informação, tais como: Gestores de TI, Desenvolvedores de Sistemas, Administradores de Rede. Além destes profissionais, também se utilizarão dos serviços providos pela rede, profissionais dos setores Administrativo, Vendas e Departamento Pessoal. 26 Figura 3: Hierarquia dos usuários Fonte: Do próprio autor. A Tabela 9 apresenta as informações consolidadas sobre a comunidade de usuários da empresa. Tabela 9: Comunidade de usuários da empresa Nome da Comunidade de Usuários Número de usuários Localização da Comunidade Aplicações/Serviços utilizados pela comunidade NTI 12 Térreo Laboratório de Desenvolvimento 1 55 Térreo Laboratório de Desenvolvimento 2 50 Térreo Laboratório de Pesquisa e Desenvolvimento 30 Térreo Laboratório de Design 20 Térreo Diretoria 5 Térreo Administrativo 14 Térreo RH/DP 4 Térreo Vendas 8 Térreo Fonte: Do próprio autor. 27 2.3.1 Aplicativos máquinas clientes (setor administrativo, diretoria, vendas, rh) A Tabela 10 apresenta os requisitos de aplicações que devem ser disponibilizadas nas máquinas dos setores Administrativo, Diretoria, Vendas e RH (Recursos Humanos) da empresa. Todas as licenças necessárias ainda não foram adquiridas. Tabela 10: Aplicações das máquinas clientes, setor Administrativo, Diretoria, Vendas e RH Nome do Aplicativo Tipo do Aplicativo Novo (S/N) Nível de Importância (alto, médio e baixo) Comentários Microsoft Windows 10 profissional Sistema operacional S Alto Proprietário Microsoft office 360 Plataforma de escritório S Alto Proprietário Adobe reader DC Visualizador pdf S Alto Proprietário Google chrome Navegador web S Médio Proprietário Mozilla firefox Navegador web S Médio Não proprietário 7-zip Compactador de arquivos S Médio Proprietário Kaspersky endpoint security for business Advanced Antivírus S Alto Proprietário Skype Rede social S Médio Proprietário Java runtime Environment Plug-in S Médio Não proprietário Sistema erp – totvs Sistema de gerenciamento de empresas S Alto Proprietário Fonte: Do próprio autor. Se tratando de usuários com perfis não necessariamente especializados em TI, sugere-se a utilização de um Sistema Operacional e aplicações mais popularmente difundidas e que atendam às necessidades dos serviços desses setores. O sistema Operacional Microsoft Windows 10 Professional 13 é compatível com todos os aplicativos a serem utilizados, de fácil utilização e com suporte disponível pelo fornecedor, será o indicado a ser instalado nas máquinas desses setores. Segundo o site da Microsoft Office 365 14 é a suíte de aplicativos de escritório indicada nesse projeto por apresentar melhor interação com o usuário e melhor compatibilidade com o sistema operacional Windows 10 Professional. 13 https://www.microsoft.com/pt-br/store/d/windows-10-pro/DF77X4D43RKT?icid=Cat-Windows-mosaic_linknav- Pro-051717-pt_BR 14 https://www.microsoft.com/pt-br/ 28 Indica-se o antivírus Kaspersky EndPoint Security for Business Advanced 15 , por ser considerado o melhor antivírus da atualidade segundo mostra as pesquisas feitas pelos sites canaltech 16 e G1 17 , com informativo que o software russo é um dos melhores antivírus disponíveis no mercado mundial. Optar-se-á pelo Adobe Reader DC 18 por ser um software gratuito de leitura e edição de arquivos com extensão .PDF e conter atualizações frequentes do seu fornecedor. O navegador sugerido será o Google Chrome 19 pelo seu modo de proteção de dados para otimizar tamanhos de páginas web. Recurso de leitura off-line. E o Google Translate que vem acoplado, ajudando aos usuários que não possuem domínio de outras línguas, na tradução de textos. Também será indicado o navegador Mozilla Firefox 20 por seu código ser aberto, não vende acesso aos seus dados on-line. Usa pouco recursos da memória RAM (Random Access Memory, memória de acesso aleatório). Sugere-se a instalação do 7-zip 21 , um software gratuito que possuir diversas ferramentas de compactação e descompactação de arquivo. O Skype é um software que permite conversas entre pessoas fazendo chamadas de vídeo e voz gratuitas, chamadas individuais ou em grupo e mensagens de chat, possibilitando compartilhamento de arquivos entre os integrantes. O Java Runtime Environment 22 será utilizado para executar as aplicações da plataforma Java, além de ser composto por bibliotecas e pela Máquina virtual Java. Para o sistema ERP sugere-se a implantação do TOTVS 23 , um sistema completo para controle de empresa, que é dividido em módulos e cem por cento em nuvem. Está entre as melhores empresas do mundo desse seguimento e como diferencial, possui escritórios em vários locais do mundo, agilizando uma possível intervenção pessoal. 15 https://www.kaspersky.com.br/small-business-security 16 https://canaltech.com.br/windows/kaspersky-acusa-microsoft-de-deletar-antivirus-no-windows-10-94926/. 17 http://g1.globo.com/tecnologia/blog/seguranca-digital/post/qual-e-o-melhor-antivirus-confira-dicas-para-saber- como-escolher.html. 18 https://www.adobe.com/br/ 19 https://www.google.pt/intl/pt-PT/chrome/ 20 https://www.mozilla.org/pt-BR/firefox/new/ 21 https://www.7-zip.org/ 22 https://www.java.com/pt_BR/ 23 https://www.totvs.com/home https://canaltech.com.br/windows/kaspersky-acusa-microsoft-de-deletar-antivirus-no-windows-10-94926/ http://g1.globo.com/tecnologia/blog/seguranca-digital/post/qual-e-o-melhor-antivirus-confira-dicas-para-saber-como-escolher.htmlhttp://g1.globo.com/tecnologia/blog/seguranca-digital/post/qual-e-o-melhor-antivirus-confira-dicas-para-saber-como-escolher.html 29 2.3.2 Aplicativos máquinas clientes (setor desenvolvimento) A Tabela 11 apresenta os requisitos de aplicações que devem ser disponibilizadas nas máquinas do setor de desenvolvimento da empresa. Todas as licenças necessárias ainda não foram adquiridas. Tabela 11: Aplicativos Máquinas Clientes (laboratórios de desenvolvimento) Nome do Aplicativo Tipo do Aplicativo Novo(s/n) Nível de Importância (alto, médio e baixo) Comentários Debian 9 Sistema operacional S Alto Não proprietário Eclipse Desenvolvimento S Alto Não proprietário Netbeans Desenvolvimento S Alto Não proprietário Mozila Firefox Navegador Web S Médio Não Proprietário Google chrome Navegador web S Médio Não proprietário Java runtime Environment Plug-in S Médio Não proprietário Apache tomcat Servidor java Desenvolvimento S Alto Não Proprietário Sublime text Editor de texto multiplataforma S Alto Proprietário Sistema erp – totvs Sistema de gerenciamento de empresas S Alto Proprietário Mysql Workbench 6.3 Administração Banco de dados S Alto Não proprietário Libreoffice 5.3.0 Plataforma de escritório S Baixo Não proprietário Adobe reader DC Visualizador pdf S Baixo Não proprietário Tortoise Desenvolvimento S Médio Não proprietário Fonte: Do próprio autor. O sistema operacional Debian 9 24 é um sistema baseado em Unix, livre e de código aberto, será indicado por oferecer maior segurança para as aplicações utilizadas pelos desenvolvedores segundo o seu site debian 25 . O NetBeans 26 é um IDE (Integrated Development Environment), ou seja, ambiente de desenvolvimento integrado, gratuito e de código aberto, para desenvolvedores de software nas 24 https://www.debian.org/index.pt.html 25 https://www.debian.org/intro/why_debian.pt.html 26https://netbeans.org/ 30 linguagens Java, JavaScript, HTML5, PHP, C/C++, Groovy, Ruby, entre outras, que oferece ferramentas necessárias para criar aplicativos profissionais de desktop, empresariais, Web e móveis multiplataformas. Outra IDE indicada é o Eclipse 27 , plataforma de desenvolvimento gratuita e de código aberto, também disponibiliza um ambiente integrado às ferramentas necessárias para a criação dos aplicativos. O Sublime Text 28 é um software multiplataforma de edição de texto, utilizado por desenvolvedores para editar código-fonte. Possui uma interface limpa e fácil de usar, altamente flexível, podendo se adaptar a diferentes tipos de profissionais. Por meio de plugins, ele oferece muitos recursos exclusivos que fazem a programação se tornar mais rápida e produtiva. O MySQL Workbench 6.3 29 , é uma ferramenta visual unificada para administração de banco de dados. O Tortoise SVN 30 é um cliente Apache Subversion com uma extensão do Windows. Com código aberto, está licenciado sob GNU, General Public License, ele ajuda a gerenciar diferentes versões de código-fonte de seus projetos. Nesse contexto de software livre, o LibreOffice 5.3.0 31 será a indicação de suíte de aplicativos de escritório, por ser uma potente suíte gratuita que oferece todos os serviços necessários para esses fins, tais como: editor de textos, editor de planilhas, editor de apresentações, aplicação de desenho, criação de fluxogramas, aplicação de banco de dados e um editor de equações. 27 https://www.eclipse.org/ 28 https://www.sublimetext.com/3 29 https://www.mysql.com/products/workbench/ 30 https://tortoisesvn.net/downloads.html 31 https://pt-br.libreoffice.org/ 31 2.3.3 Aplicativos máquinas clientes (setor design) A Tabela 12 apresenta os requisitos de aplicações disponibilizadas nas máquinas do setor de design da empresa. Serão utilizados software profissionais para edição de imagens. Tabela 12: Aplicativos Máquinas Clientes (Design) Nome do Aplicativo Tipo do Aplicativo Novo (S/N) Nível de Importância (alto, médio e baixo) Comentários Microsoft windows 10 profissional Sistema operacional S Alto Proprietário Microsoft office 360 Plataforma de escritório S Alto Proprietário Adobe reader DC Visualizador pdf S Alto Proprietário Google chrome Navegador web S Médio Proprietário Mozilla firefox Navegador web S Médio Não proprietário 7-zip Compactador de arquivos S Médio Proprietário Kaspersky endpointsecurity for businessadvanced Antivírus S Alto Proprietário Skype Rede social S Médio Não proprietário Java runtime Environment Plug-in S Médio Não proprietário Corel draw x8 Desenvolvimento S Alto Proprietário Adobe Collection CC Desenvolvimento S Alto Proprietário Sistema erp – totvs Sistema de gerenciamento de empresas S Alto Proprietário Fonte: Do próprio autor. O Corel Draw suíte X8 32 é um aplicativo de desenho vetorial bidimensional para design gráfico, bastante popular entre os designers. O Adobe Collection CC 33 é um pacote de aplicações desenvolvido pela Adobe para design gráfico, edição de vídeo, desenvolvimento web, fotografia e serviços de nuvem. 32 https://www.coreldraw.com/br/product/software-de-design-grafico/ 33 https://www.adobe.com/br/creativecloud.html 32 2.3.4 Máquinas servidoras A Tabela 13 apresenta o grupo dos servidores Tabela 13: Sistemas Operacionais por Servidor Nome do servidor Sistema operacioal Novo(s/n) Nível de Importância (alto, médio e baixo) Comentários Virtualizador Vspherehypervisor S Alto Proprietário Controlador Master AD, DNS, DHCP Windows server 2012 r2 standard S Alto Proprietário Controlador Slave AD, DNS, DHCP Windows server 2012 r2 standard S Alto Proprietário Autenticador wifi Pfsense S Médio Não proprietário Desenvolvimento / homologação Debian 8.7 jessie S Alto Não proprietário Produção GSuite S Alto Proprietário Repositório Windows server 2012 S Alto Proprietário E-mail GSuite S Alto Proprietário Monitoramento Debian 9.4 Stretch S Alto Não proprietário Storage Apliance Dell S Alto Não proprietário Fonte: Do próprio autor. 2.3.4.1 Aplicações e Serviços (Servidores) 2.3.4.1.1 Vsphere Hypervisor A Tabela 14 apresenta oVsphere Hypervisorcomoo virtualizador dos servidores web, controlador de domínio master e slave, desenvolvimento, homologação, repositório e monitoramento. Segundo a VMWare 34 Inc. (2017), o vSpherehypervisor ESXI 6.5 é um sistema de virtualização bare-metal, ou seja, é instalado no servidor físico e se comunica diretamente com o hardware sem a necessidade de um sistema operacional de base, particionando várias máquinas virtuais no mesmo hardware. Além disso, a VMware garante atualizações de segurança e suporte para o software. Pensando no desempenho, segurança, custo e benefício optar-se-á pelo Vsphere Hypervisor por ser um software gratuito e que ocupa o espaço em disco rígido de 144MB, tornando o mais seguro por possuir poucas linhas de código (quantos mais código mais vulnerabilidade). 34 Disponível em http://www.vmware.com/br/products/vsphere-hypervisor.html acesso em: 25/03/2017 http://www.vmware.com/br/products/vsphere-hypervisor.html 33 Tabela 14: Sistemas Virtualizado Nome do Aplicativo Tipo do Aplicativo Novo(s/n) Nível de Importância (alto, médio e baixo) Comentários Vsphere hypervisor Sistema operacional S Alto Proprietário Fonte: Do próprio autor. 2.3.4.1.2 Windows server 2012 r2 standard Segundo o site da Microsoft 35 o Windows Server 2012 R2 permite alto desempenho e suporta alta escalabilidade para suas cargasde trabalho, com inovações da infraestrutura no gerenciamento, identidade, redes e virtualização. Além disso, fornece serviços como DNS, DHCP, AD e DFS que podem ser implementados através de ferramentas administrativas da plataforma. 2.3.4.1.3 Apache 2.5 Criado em 1995 por Rob McCool, na época funcionário da NCSA (National Center for Supercomputing Applications), o servidor Apache ou Servidor HTTP Apache é o mais bem- sucedido servidor web livre que existe. Trata-se de um servidor web muito popular, utilizado principalmente no Linux. Será utilizada um Servidor Web localmente para desenvolvimento e homologação dos sites dos clientes. 2.3.4.1.4 Php 7.1.3 PHP (um acrônimo recursivo para "PHP: Hypertext Preprocessor", originalmente Personal Home Page) é uma linguagem interpretada livre, usada originalmente apenas para o desenvolvimento de aplicações presentes e atuantes no lado do servidor, capazes de gerar conteúdo dinâmico na World Wide Web.[2] Figura entre as primeiras linguagens passíveis de inserção em documentos HTML, dispensando em muitos casos o uso de arquivos externos para eventuais processamentos de dados. O código é interpretado no lado do servidor pelo módulo PHP, que também gera a página web a ser visualizada no lado do cliente. A linguagem evoluiu, 35 https://www.microsoft.com/pt-br/evalcenter/evaluate-windows-server-2012-r2 34 passou a oferecer funcionalidades em linha de comando, e além disso, ganhou características adicionais, que possibilitaram usos adicionais do PHP, não relacionados a web sites. É possível instalar o PHP na maioria dos sistemas operacionais, gratuitamente. Concorrente direto da tecnologia ASP pertencente à Microsoft, o PHP é utilizado em aplicações como o MediaWiki, Facebook, Drupal, Joomla, WordPress, Magento e o Oscommerce. Criado por Rasmus Lerdorf em 1995, o PHP tem a produção de sua implementação principal, referência formal da linguagem, mantida por uma organização chamada The PHP Group. O PHP é software livre, licenciado sob a PHP License, uma licença incompatível com a GNU General Public License (GPL) devido a restrições no uso do termo PHP. 2.3.4.1.5 Phpmyadmin PhpMyAdmin é um aplicativo web, livre e de código aberto desenvolvido em PHP para administração do MySQL pela Internet. A partir deste sistema é possível criar e remover bases de dados, criar, remover e alterar tabelas, inserir, remover e editar campos, executar códigos SQL e manipular campos chaves. Segundo o seu site o phpMyAdmin (2003) é muito utilizado por programadores web que muitas vezes necessitam manipular bases de dados. Normalmente, o phpMyAdmin é tratado como uma ferramenta obrigatória em quase todas as hospedagens da web, além de pacotes off-line, como o WAMPServer, XAMPP, EasyPHP e PHP Triad. 2.3.4.1.6 Openssh (Secure shell) É um protocolo que permite a você acessar virtualmente o servidor como se você estivesse em um terminal, que segundo Miller (2006) é um conjunto de utilitários de rede relacionado à segurança que provém a criptografia em sessões de comunicações em uma rede de computadores usando o protocolo SSH. A diferença entre o telnet e o SSH está na segurança. Toda a transmissão de dados no SSH é criptografada. Assim, os riscos de alguém "capturar" o que você está fazendo no servidor é virtualmente zero. Quando você conecta via terminal remoto com seu servidor, você está controlando aquele servidor a partir de seu sistema operacional. Qualquer comando que digitar é executado no servidor (e não no seu PC) e você opera de acordo com os parâmetros de comandos do servidor. Para acessar o protocolo SSH é necessário um programa que conecte na porta 22. https://pt.wikipedia.org/wiki/Criptografia https://pt.wikipedia.org/wiki/Rede_de_computadores https://pt.wikipedia.org/wiki/Rede_de_computadores https://pt.wikipedia.org/wiki/SSH 35 2.3.4.1.7 Dns (domain name system) Segundo Carvalho (2013) É uma base de dados distribuída, contendo informação de mapeamento entre nomes de domínios e informação relativa a esses domínios. Basicamente é ele quem traduz o endereço IP em um nome, é também, um protocolo de aplicação que permite a comunicação entre clientes e servidores. A necessidade do DNS 36 vem do fato de os computadores na Internet não serem identificados por nomes, mas sim por endereços IP, assim, quando se escreve por exemplo o endereço www.google.com está-se na realidade a acessar a uma máquina que na Internet terá um endereço de IP específico em ipv4 37 ou ipv6 38 . O servidor de DNS vai tentar descobrir que endereço corresponde determinado nome; caso não consiga, encaminha o pedido para outro servidor de DNS, caso este não consiga, encaminha-o para outro e assim sucessivamente até o endereço ser encontrado. Os DNS´s será implementado em nossos servidores Windows Server. 2.3.4.1.8 Postgresql 9.6.2 PostgreSQL é um sistema gerenciador de banco de dados objeto relacional (SGBDOR), desenvolvido como projeto de código aberto. O PostgreSQL é um dos resultados de uma ampla evolução que se iniciou com o projeto Ingres, desenvolvido na Universidade de Berkeley, Califórnia. O líder do projeto, Michael Stonebraker, um dos pioneiros dos bancos de dados relacionais, deixou a universidade em 1982 para comercializar o Ingres, porém retornou a ela logo em seguida. Após seu retorno a Berkeley, em 1985, Stonebraker começou um projeto pós-Ingres com o objetivo de resolver problemas com o modelo de banco de dados relacional. O principal problema era a incapacidade do modelo relacional compreender “tipos” (atualmente, chamados de objetos), ou seja, combinações de dados simples que formam uma única unidade. 36 Do português Sistema de Nomes de Domínio 37 É um endereço formado por 32 bits, onde são divididos em quatros grupos chamado octetos. EX: 0.0.0.0 38 É um endereço formado por 128 bits, onde é divididos em oito grupos de quatro dígitos em hexadecimais. EX: 0ffe:6a88:85a3:0012:0000:0000:0000:7344 36 2.3.4.1.9 Apache Tomcat O Tomcat é um servidor web Java, mais especificamente, um container de servlets. O Tomcat implementa, dentre outras de menor relevância, as tecnologias Java Servlet e JavaServer Pages (JSP) e não é um container Enterprise JavaBeans (EJB). Desenvolvido pela Apache Software Foundation, é distribuído como software livre. Hoje um projeto independente, foi criado dentro do Apache Jakarta e posteriormente separado, uma vez que o Jakarta foi concluído. Na época em que foi criado, foi oficialmente endossado pela Sun como a implementação de referência para as tecnologias Java Servlet e JavaServer Pages. Hoje, no entanto, a implementação de referência é o GlassFish. Ele cobre parte da especificação Java EE com tecnologias como servlet e JSP, e tecnologias de apoio relacionadas como Realms e segurança, JNDI Resources e JDBC DataSources. Ele tem a capacidade de atuar também como servidor web, ou pode funcionar integrado a um servidor web dedicado como o Apache ou o IIS. Como servidor web, ele provê um servidor web HTTP puramente em Java. O servidor inclui ferramentas para configuração e gerenciamento, o que também pode ser feito editando-se manualmente arquivos de configuração formatados em XML. 2.3.4.1.10 Java 1.8 O Java é uma tecnologia usada para desenvolver aplicações que tornam a Web mais divertida e útil. O Java não é a mesma coisa que o javascript., que é uma tecnologia simples usada para criar páginas Web e só é executado no seu browser. O Java permite executar jogos, fazer upload de fotos, bater papo on-line, fazer tours virtuais e usar serviços, como treinamento on-line, transações bancárias on-line e mapas interativos. Se você não tiver o Java, muitas aplicações e websites simplesmente não funcionarão. Por default, o Java avisaráa você automaticamente que novas atualizações estão prontas para serem instaladas. Para manter-se atualizado e proteger seu computador, é importante aceitar e instalar essas atualizações. Se você for avisado sobre uma atualização do Java no 37 computador Windows e não lembrar de ter feito download dela e instalado, pode ser que o Java tenha vindo pré-carregado com seu novo computador. 2.3.4.1.11 Python 3.6.1 Python é uma linguagem de programação de alto nível, interpretada, de script, imperativa, orientada a objetos, funcional, de tipagem dinâmica e forte. Foi lançada por Guido van Rossum em 1991. Atualmente possui um modelo de desenvolvimento comunitário, aberto e gerenciado pela organização sem fins lucrativos Python Software Foundation. Apesar de várias partes da linguagem possuírem padrões e especificações formais, a linguagem como um todo não é formalmente especificada. O padrão de facto é a implementação CPython. A linguagem foi projetada com a filosofia de enfatizar a importância do esforço do programador sobre o esforço computacional. Prioriza a legibilidade do código sobre a velocidade ou expressividade. Combina uma sintaxe concisa e clara com os recursos poderosos de sua biblioteca padrão e por módulos e frameworks desenvolvidos por terceiros. 2.3.4.1.12 Ruby 2.4.1 Ruby é uma linguagem de programação interpretada multiparadigma, de tipagem dinâmica e forte, com gerenciamento de memória automático, originalmente planejada e desenvolvida no Japão em 1995, por Yukihiro "Matz" Matsumoto, para ser usada como linguagem de script. Matz queria uma linguagem de script que fosse mais poderosa do que Perl, e mais orientada a objetos do que Python. Ruby suporta programação funcional, orientada a objetos, imperativa e reflexiva. Foi inspirada principalmente por Python, Perl, Smalltalk, Eiffel, Ada e Lisp, sendo muito similar em vários aspectos a Python. Ruby está entre as 10 linguagens mais populares, de acordo com uma pesquisa conduzida pela RedMonk. 2.3.4.2 Servidor de e-mail A hospedagem dos e-mail será realidade pela empresa Google, onde disponibiliza o serviço de e-mail pelo GSuite. 2.3.4.3 Servidor de monitoramento Para facilita o monitoramento da rede, detecção de erros, congestionamento de trafego, perca de pacote, status do Link da rota de saída, temperatura do dispositivo, mudança de 38 velocidade da interface, iremos implementar a ferramenta Zabbix, que é disponibilizada sem custo, onde iremos desfrutar de gráficos e relatórios coletados através, principalmente, do protocolo SNMP. Zabbix 39 é um software que monitora vários parâmetros de uma rede; a saúde, desempenho da rede, mudanças de configuração. Zabbix usa um mecanismo de notificação flexível que permite aos usuários configurar e-mail ou mensagem da rede social telegram, enviando alertas baseados em praticamente todos os eventos. Isto permite uma reação rápida aos problemas do servidor. Zabbix oferece relatórios e visualização de dados com excelentes características baseado nos dados armazenados. Isso faz do Zabbix ideal para o planejamento de capacidade. O Zabbix será virtualizado pela máquina que se localiza na camada de distribuição de rede. Tabela 15: Servidor de Monitoramento Nome do Aplicativo Tipo do Aplicativo Novo(s/n) Nível de Importância (alto, médio e baixo) Comentários Zabbix 3.4 Monitoramento S Alto Não proprietário Fonte: Do próprio autor. 2.3.4.4 Servidor storage O servidor de storage foi escolhido por se um sistema de armazenamento de conexão com a rede, acessível e confiável montado em rack que oferece gerenciamento de dados avançado e compartilhamento de dados eficiente o segundo a Dell o NX430 ajuda a eliminar a desorganização dos dados ao identificar arquivos duplicados, armazenar uma cópia e substituir outras por ponteiros. A Tabela 16, apresenta uma solução appliance e que foi escolhido por estar entre os mais estáveis servidores do tipo Storage. Tabela 16: Servidor de Storage Nome do Aplicativo Tipo do Aplicativo Novo(s/n) Nível de Importância (alto, médio e baixo) Comentários DELL NX430 Storage S Alto Proprietário Fonte: Do próprio autor. 39 Disponível em https://www.zabbix.com/documentation/1.8/pt/manual/sobre/introducao_ao_zabbixAcessado em 25/03/2017 https://www.zabbix.com/documentation/1.8/pt/manual/sobre/introducao_ao_zabbix 39 2.3.4.5 Servidor de repositório Escolhemos o sistema operacional Windows server 2012, e instalando o SVN SERVER 40 para fazer as pontes branches, tags e trunk pois ele permite que você instale e gerencie facilmente um servidor Subversion totalmente funcional na plataforma Windows. Graças à sua robustez, facilidade de utilização imbatível e funcionalidades empresariais. Tabela 17: Servidor Repositório Nome do Aplicativo Tipo do Aplicativo Novo Nível de Importância Comentários Windows server 2012 R2 SISTEMA OPERACIONAL S Alto PROPRIETÁRIO VisualSvn Repositorio S Alto PROPRIETÁRIO Tortoise controle de versão Subversion S Médio Não PROPRIETÁRIO Fonte: Do próprio autor. 2.3.4.6 Servidor controlador de domínio (master e slave) O Windows Server 2012 R2 é uma ferramenta que facilita o cotidiano do desenvolvimento da empresa, ajudando a proteger arquivos, armazenar e gerenciar, seu alto desempenho suporta alta escalabilidade para suas cargas de trabalho, com inovações da infraestrutura no gerenciamento, identidade e redes, além disso, fornece serviços como DNS, DHCP, ADDS, GPO, DFS, WDS e SAA que podem ser implementados através de ferramentas administrativas da própria plataforma. Pensando no desempenho, segurança e principalmente disponibilidade utilizamos o ADDS pois hoje quando usamos um usuário para logar. no domínio de nossa empresa, estamos utilizando um serviço de diretório e por consequência usando o Active Directory e o melhor é que com ele já vem integração do DNS e DHCP, o gerenciamento de usuário é centralizado, e a administração de política de grupo para usuários através de GPO é simplesmente a maneira mais fácil de abranger e configurar o computador e as configurações do usuário em redes baseadas no ADDS. Já o WDS vai facilita para empresa na hora de criar e distribuir imagens onde possibilita criar um repositório de imagens de instalação de sistemas e essas imagens podem ser instaladas de várias formas, inclusive através do boot PXE. DFS vai permite agrupar 40 https://www.visualsvn.com/server/ 40 pastas compartilhadas localizadas em diferentes servidores em um ou mais namespaces estruturados logicamente. A Tabela 18 e Tabela 19 apresenta os requisitos de aplicações para o servidor de redes. Tabela 18: Servidor Controlador de Domínio Primário Master Nome do Aplicativo Tipo do Aplicativo Novo(s/n) Nível de Importância (alto, médio e baixo) Comentários Windows Server 2012 R2 Standard Sistema Operacional S Alto Proprietário Protocolo de Configuração Dinâmica de Host (DHCP) Gerenciamento de Ip S Alto Proprietário Serviços de Domínio Do Active Directory (AD DS) Controlador de Dominio S Alto Proprietário Sistema de Nomes de Domínios (DNS) Resolução de ip para Nomes S Alto Proprietário Política de Grupo (GPO) Diretiva de Grupo S Alto Proprietário Sistema de Armazenamento de Arquivo (SAA) Gerenciamento de Arquivo S Alto Proprietário Serviços de Implantação do Windows. (WDS) Criar e distribuir imagens de instalação S Alto Proprietário Sistema de Arquivos Distribuído (DFS) Replica e Agrupa arquivos compartilhados S Alto Proprietário WSUS Fonte: Do próprio autor. Tabela 19: Servidor Controlador De Domínio Secundário Slave Nome do Aplicativo Tipo do AplicativoNovo(s/n) Nível de Importância (alto, médio e baixo) Comentários Windows server 2012 r2 standard Sistema operacional S Alto Proprietário Fonte: Do próprio autor. 41 2.3.4.7 Aplicação e serviços (servidores de desenvolvimento e homologação) A Tabela 20 apresenta os requisitos de aplicação e serviços de rede que devem ser implantados nos servidores de desenvolvimento e homologação. São vastamente utilizados e permitem utilização gratuita. O sistema Operacional Debian é bastante utilizado assim como o Openssh que permite um acesso remoto mais seguro. O Mysql 41 também é muito utilizado por ser um dos melhores serviços de banco de dados, também contamos com o postgreeSQL 42 completando a compatibilidade dos bancos de dados que serão desenvolvidos neste servidor. O servidor de homologação será uma instancia virtualizada no Hypervisor. Tabela 20: Servidor Desenvolvimento e Homologação Nome do Aplicativo Tipo do Aplicativo Novo Nível de Importância Comentários Debian 8.7 jessie Sistema operacional S Alto Não proprietário Openssh Acesso remoto S Alto Não proprietário Apache 2.5 Servidor web S Alto Não proprietário Proftpd 1.3.6rc4 Transferência de arquivos S Alto Não proprietário Mysql 5.7.1.7 Banco de dados S Alto Não proprietário Postgresql 9.6.2 Banco de dados S Alto Não proprietário Apache tomcat Servidor java S Alto Não proprietário Eclipse Desenvolvimento S Alto Não proprietário Java 1.8 Máquina virtual S Alto Não proprietário Ruby 2.4.1 Serviço de linguagem S Alto Não Proprietário Pyton 3.6.1 Serviço de linguagem pyton S Alto Não Proprietário Phpmyadmin 4.6.6 Serviço de gerência mysql otimizado para postegre S Alto Não proprietário Fonte: Do próprio autor. 2.3.4.8 Aplicação e serviços (servidor de produção) O servidor de Produção será hospedado pelos serviços da Google Cloud Plataform onde este é uma computação em nuvem oferecida pelo Google, funcionando na mesma infraestrutura que a empresa usa para seus produtos dirigidos aos usuários. O ambiente de produção é onde os clientes finais acessarão os softwares, sites e demais serviços oferecidos pela ABC soluções. Para os serviços de produção, foi escolhido uma máquina virtualizada com Linux Debian 9 como OS e o Myadmin, Lamp e Bind9. A segurança oferecida pelo google plataforma, garante 41 disponível em:https://www.mysql.comacesso em 20/03/2017 42 disponível em:https://www.postgresql.orgacesso em 20/03/2017 https://pt.wikipedia.org/wiki/Computa%C3%A7%C3%A3o_em_nuvem https://pt.wikipedia.org/wiki/Google http://www.mysql.com/ 42 que nenhum dos serviços sejam paralisados devido ao grande número de servidores idênticos, a possibilidade de parada é quase nula assim informa em seu site Google Cloud Plataform 43 . Tabela 21: Servidor Produção Nome do Aplicativo Tipo do Aplicativo Novo Nível de Importância Comentários Debian 9 Stretch Sistema Operacional S Alto Não Proprietário Openssh Acesso Remoto S Alto Não Proprietário Apache 2.5 Servidor Web S Alto Não Proprietário Proftpd 1.3.6rc4 Transferência De Arquivos S Alto Não Proprietário Mysql 5.7.1.7 Banco De Dados S Alto Não Proprietário Postgresql 9.6.2 Banco De Dados S Alto Não Proprietário Apache Tomcat Servidor Java S Alto Não Proprietário Eclipse Desenvolvimento S Alto Não Proprietário Java 1.8 Máquina virtual S Alto Não Proprietário Pyton 3.6.1 Serviço de linguagem pyton S Alto Não Proprietário Ruby 2.4.1 Serviço de linguagem S Alto Não Proprietário Phpmyadmin4.6.6 Serviço de gerência mysql otimizado para postegre S Alto Não proprietário Fonte: Do próprio autor. 43 hhttps://cloud.google.com/?hl=pt-br 43 3 PROJETO DA REDE LÓGICA 3.1 TOPOLOGIA DA REDE LÓGICA A topologia da rede local como mostra na Figura 4, foi elaborada seguindo os padrões de arquitetura hierárquico do modelo de três camadas (camadas de acesso, distribuição e núcleo), o modelo foi desenvolvido com a ideia de melhorar estrutura, tráfego e serviços, na qual esta abordagem de três camadas torna a rede mais eficiente, inteligente, escalável e fácil de ser gerenciada, sendo este um padrão bastante utilizado nas redes estruturadas. Essa topologia é implementada através de equipamentos localizados nas pontas da rede (equipamentos de acesso) que se conectam a equipamentos de rede centralizados (Equipamentos Distribuição e Núcleo), onde cada camada tem funções específicas, ou seja, elas separam as várias funções existentes em uma rede. Onde este modelo hierárquico tem o design de rede modular, facilitando a escalabilidade e o desempenho. Será utilizado o serviço de nuvem para hospedagem dos servidores Web, Produção e de E-mail. Para os servidores Web e Produção, serão hospedado na Google, pela ferramenta GooglePlataform, por fornecer um serviço de melhor custo benefício que se destaca por sua estabilidade e disponibilidade. Já para o serviço de Email, será hospedado no Google, pelo GSuite. O roteador do núcleo disponibilizara acesso à internet atrás de Nateamento. Na camada de distribuição se encontrar uma máquina de alta performance que virtualizara através da aplicação VMware os serviços de controlador de domínio, DHCP, monitoramento (Zabbix) e serviço de repositório Git. Figura 4: Topologia Lógica 44 Fonte: Próprio autor. 3.2 MODELO HIERÁRQUICO 3.2.1 Camada de núcleo O núcleo da rede ou backbonesdeve ser capaz de comutar tráfego tão eficiente quanto possível e apresentam as características de alta largura de banda de camada 2 ou 3, redundância e alta disponibilidade, funções de QoS 44 , e não devemos ter nenhuma política de manipulação de pacotes como listas de acesso e filtro de pacotes. (Hucaby, 2007) A camada de núcleo do design hierárquico é o backbone de alta velocidade das redes interconectadas. Como a camada de núcleo é essencial à interconectividade entre os dispositivos da camada de distribuição, é importante que o núcleo seja altamente disponível e redundante. A área do núcleo também pode se conectar a recursos de Internet. As RB 45 CCR 46 1036 (da marca Mikrotik) forneceram serviço de Firewall, então natiamento e proxy será implementado. Na camada de núcleo utilizaremos o protocolo VRRP (Virtual Routing Redundancy Protocol), que é utilizado para garantir o funcionamento da redundância entre roteadores. Mantido pelo IETF, este protocolo roda em equipamentos que suporta a RFC 3768 que fornece o serviço de alta disponibilidade caso um dos Roteadores de borda falhem. Será utilizado um Load balance (Balanceamento de Carga), em rede de computadores, é uma técnica para distribuir a carga de trabalho uniformemente entre dois ou mais computadores, enlaces de redes, discos rígidos entre outros recursos, a fim de otimizar a utilização de recursos, maximizar o desempenho, minimizar o tempo de resposta e evitar sobrecarga que é com Failover (Tolerância a Falhas) é a comutação para um computador servidor, sistema, rede redundante ou em modo de espera em caso de falha ou finalização anormal daquele ativo previamente que é para conexões Wan, garantindo assim desempenho e alta disponibilidade, já que será utilizado duas operações de link Wan. A Figura 5 representa o local do núcleo. 44 Do inglês Quality of Service,qualidade de serviço é a capacidade de melhorar os serviços trafegados na rede sobre tecnologias de comunicação de redes de dados. 45 DO inglês ROUTERBOARD 46 Do inglês CLOUD CORE ROUTER 45 Figura 5: Camada de núcleo Fonte: Do próprio autor. 3.2.2 Camada de distribuição Esta camada fornece interconexão entre a camada de acesso e a camada núcleo. Os dispositivos nesta camada possuem as seguintes características, agregação de múltiplosdispositivos da camada de acesso, alta largura de banda para manuseio de pacotes, segurança e conectividade baseado em políticas tal como listas de acesso e filtro de pacotes, funções QoS e links de redundância para a camada de acesso e para o núcleo. (Hucaby, 2007) . A Figura 6 mostra a distribuição. Figura 6: Camada de distribuição Fonte: Próprio autor. 3.2.3 Camada de acesso A camada de acesso ou “access layer” tem a função principal de dar acesso aos computadores, laptops, telefone ip e demais clientes redes, é o ponto que conecta os Access Point aos serviços de rede. Os switches de acesso fornecem grande densidade de porta, proteção através do protocolo Port Security, redes virtuais através de Vlan, alimentação via cabo de rede (Power Over Ethernet) e QoS (Quality Of Service) para garantir acessibilidade e desempenho ao acesso. 46 Figura 7: Camada de acesso Fonte: Próprio autor. 3.3 PROTOCOLOS DE SWITCHING Algumas tecnologias são implantadas na camada de enlace do modelo OSI. São equipamentos, serviços e protocolos que garantem a entrega dos dados transmitidos pelos meios físicos de forma íntegra e confiável. Os protocolos de switching serão abordados neste tópico para facilitar o entendimento e a dinâmica como funcionam. Os mais utilizados e que serão abordados são: ETHERNET, RSPT, VTP e VLAN. 3.4 ALTA DISPONIBILIDADE Alta Disponibilidade é a capacidade de um sistema para executar a sua função de forma contínua (sem interrupção) por um período significativo e superior ao que a confiabilidade dos seus componentes individuais poderia sugerir. Então, a Alta Disponibilidade é um equilíbrio entre o custo da inatividade e o custo das medidas de proteção que estão disponíveis para evitar ou reduzir o tempo dessa mesma inatividade. Em geral, é a capacidade de continuar o serviço por períodos muito longos sem interrupções. Assim, é uma abordagem ao planejamento e implementação de sistemas e dos serviços a eles associados, que assegura um nível de desempenho operacional previamente combinado será cumprido durante um período de medição contratual. Os serviços que serão monitorados passarão por uma equipe de TI que será treinada com base nas normas de segurança ABNT NBR 27001 e 27002. 47 Na Tabela 22 irá conter os principais serviços onde a equipe de TI terá todo aparato para analisar o tráfego da rede e todos os serviços. Tabela 22: Dispositivos e serviços Dispositivos e serviços Descrição de monitoramento Switchs, roteadores e servidores. Todos os ativos de rede serão acessados e gerenciados pelo zabbix, será monitorado todo o tráfego da rede, monitoramento de pacotes nos roteadores e firewall. Também será analisado o uso de memória e processamento de cada ativo. Servidor WEB Monitorar as requisições de acesso web O servidor DNS Monitorar o serviço de resolução de IPs em Nomes O Servidor de Arquivos Monitorar o armazenamento e backup dos dados Servidor proxy Monitoramento de restrição de acesso a conteúdo web Log de Autenticação AD Monitorar a autenticação de usuários DHCP Monitorar o serviço de distribuição de endereços IP BACKUP Monitoramento dos backups de todos os servidores e imagens dos ativos de rede através do Cobian. Fonte: Do próprio autor. 3.5 REDUNDÂNCIA A Tabela 23 abaixo encontram-se as conexões entre o núcleo(core), switchs de distribuição e os switchs de acesso, incluindo a ligação de redundância entre os switchs de distribuição 1 e 2. Tabela 23: Ligações entre os ativos de redes Nome Do Dispositivo IP Acesso Remoto Porta Nome Do Dispositivo IP Acesso Remoto Porta Firewall-Master 10.79.110.28 01 >>>>>>> SW_DISTRI-1 10.79.110.3 G0/1 02 >>>>>>> SW_DISTRI-2 10.79.110.4 G0/1 Firewall-Slave 10.79.110.29 01 >>>>>>> SW_DISTRI-1 10.79.110.3 G0/2 02 >>>>>>> SW_DISTRI-2 10.79.110.4 G0/2 SW_DISTRI-1 10.79.110.3 G0/1 >>>>>>> Firewall-Master 10.79.110.28 0/1 G0/2 >>>>>>> Firewall-Slave 10.79.110.28 0/1 F0/1 >>>>>>> SW_ACESS_1 10.79.110.5 G0/1 F0/2 >>>>>>> SW_ACESS_2 10.79.50.6 G0/1 F0/3 >>>>>>> SW_ACESS_3 10.79.110.7 G0/1 F0/4 >>>>>>> SW_ACESS_4 10.79.110.8 G0/1 F0/5 >>>>>>> SW_ACESS_5 10.79.110.9 G0/1 F0/6 >>>>>>> SW_ACESS_6 10.79.110.10 G0/1 F0/7 >>>>>>> SW_ACESS_7 10.79.110.11 G0/1 F0/8 >>>>>>> SW_ACESS_8 10.79.110.12 G0/1 F0/9 >>>>>>> SW_ACESS_9 10.79.110.13 G0/1 48 F0/10 >>>>>>> SW_ACESS_10 10.79.110.14 G0/1 F0/11 >>>>>>> SW_ACESS_11 10.79.110.15 G0/1 F0/12 >>>>>>> SW_DISTRI-2 10.79.110.4 F0/12 SW_DISTRI-2 10.79.110.4 G0/1 >>>>>>> Firewall-Master 10.79.110.1 0/1 G0/2 >>>>>>> Firewall-Slave 10.79.110.2 0/1 F0/1 >>>>>>> SW_ACESS_1 10.79.110.5 G0/2 F0/2 >>>>>>> SW_ACESS_2 10.79.110.6 G0/2 F0/3 >>>>>>> SW_ACESS_3 10.79.110.7 G0/2 F0/4 >>>>>>> SW_ACESS_4 10.79.110.8 G0/2 F0/5 >>>>>>> SW_ACESS_5 10.79.110.9 G0/2 F0/6 >>>>>>> SW_ACESS_6 10.79.110.10 G0/2 F0/7 >>>>>>> SW_ACESS_7 10.79.110.11 G0/2 F0/8 >>>>>>> SW_ACESS_8 10.79.110.12 G0/2 F0/9 >>>>>>> SW_ACESS_9 10.79.110.13 G0/2 F0/10 >>>>>>> SW_ACESS_10 10.79.110.14 G0/2 F0/11 >>>>>>> SW_ACESS_11 10.79.110.15 G0/2 F0/12 >>>>>>> SW_DISTRI-1 10.79.110.4 F0/12 Fonte: Do próprio autor. 3.6 ROTEAMENTO Não faremos a utilização de nenhum protocolo de roteamento dinâmico, visto que nossa necessidade será suprida com roteamento estático, pois não teremos a alocação de endereços IP’s reais dentro a rede, tendo em vista que os links de acesso serão as únicas rotas de saída e entrada, sendo assim os ISP responsáveis por rotas externas. 3.7 RAPID SPANNING TREE PROTOCOL (RSTP) O STP é um protocolo implementado diretamente na camada 2 do modelo OSI e que tem como objetivo analisar a topologia da rede, descobrir possíveis loopings 47 e por meio de um sistema de eleições interromper esses loopins evitando problemas tais como trashing 48 da tabela MAC, entre outros. O protocolo RSTP possui uma série de recursos a mais que o STP, pois utilizando técnicas de temporização menores que o STP o RSTP consegue convergir a rede livre de loop mais rapidamente. Protocolo RSTP, visando à conexão de vários dispositivos de rede (bridges), evitando possíveis laços lógicos de pacotes causados por conexões físicas redundantes entre os dispositivos. De acordo com Pinotti (2009), laços lógicos entre bridges devem ser evitados, pois esta situação resulta em flooding de pacotes na rede, ou seja, os pacotes são repassados de maneira broadcast, sem atingir o destino. Além da importância deste protocolo para a administração das redes de computadores e seu correto funcionamento em topologias com 47 Repetição automática de uma ocorrência; andar em círculos 48 Trashing pode ser definido como sendo a excessiva transferência de páginas/segmentos entre a memória principal e a memória secundária 49 diversas bridges e caminhos redundantes. A Figura 8 mostra o local de atuação desse protocolo e quais links vai está em standby Figura 8: Área de Atuação do RSTP Fonte: Próprio autor. 3.8 VLAN (VIRTUAL LAN 802.1Q) Rede virtual local denominada de Vlan é uma rede lógica independente. Várias VLANs podem co-existir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Uma VLAN também torna possível colocar em um mesmo domínio de broadcast, hosts com localizações físicas distintas e ligadas a switches diferentes. Redes separadas e marcadas por uma TAG (espécie de carimbo) podem se comunicar através de sub interfaces criadas em um roteador através de portas trunks, como também entre os switches existem portas trunks que permitem a comunicação restando as portas de acesso para as máquinas clientes. Tabela 24: Encontram-se nome dos dispositivos com as portas e vlans de acesso e gerência Segmento de Rede Ativo de Rede VLANPORTAS VLAN NATIVA PORTAS RH/DP ACESS1 F0/01 - F0/06 VLAN 10 G0/1 G0/2 DIRETORIA ACESS1 F0/7 - F0/12 VLAN 20 G0/1 G0/2 VENDAS ACESS2 F0/1 - F0/14 VLAN 30 G0/1 G0/2 NTI ACESS2 F0/15 - F0/24 G0/1 https://pt.wikipedia.org/wiki/Dom%C3%ADnio_de_broadcast https://pt.wikipedia.org/wiki/Dom%C3%ADnio_de_broadcast 50 VLAN 50 G0/2 NTI ACESS5 F0/1 - F0/4 VLAN50 G0/1 G0/2 ADMINISTRATIVO ACESS3 F0/1 - F0/14 VLAN 40 G0/1 G0/2 LAB DESIGN ACESS3 F0/15 - F0/24 VLAN 60 G0/1 G0/2 LAB DESIGN ACESS6 F0/1 - F0/20 VLAN 60 G0/1 G0/2 LAB PESQ E DESEN ACESS4 F0/1 - F0/24 VLAN 70 G0/1 G0/2 LAB PESQ E DESEN ACESS7 F0/1 - F0/6 VLAN 70 G0/1 G0/2 LAB. DESEN 2 ACESS7 F0/7 - F0/24 VLAN 80 G0/1 G0/2 LAB. DESEN 2 ACESS8 F0/1 - F0/24 VLAN 80 G0/1 G0/2 LAB. DESEN 2 ACESS9 F0/1 - F0/20 VLAN 80 G0/1 G0/2 LAB. DESEN 1 ACESS10 F0/1 - F0/24 VLAN 90 G0/1 G0/2 LAB. DESEN 1 ACESS11 F0/1 - F0/24 VLAN 90 G0/1 G0/2 LAB. DESEN 1 ACESS12 F0/1 - F0/14 VLAN 90 G0/1 G0/2 Fonte: Do próprio autor. 3.9 VTP (VLAN TRUNCK PROTOCOL) O VTP – VLAN Trunk Protocol, é um protocolo de camada 2, criado pela Cisco, utilizado para manter a consistência na configuração de VLANs e facilitar a administração das mesmas. Com o VTP criamos uma estrutura Client-Server, onde todas as alterações devem ser realizadas no Server, e automaticamente são replicadas para os dispositivos Clients. Sem o VTP, quando vamos criar uma VLAN, temos que entrar em todos os switches da rede e adicioná-la. Da mesma forma, para remover ou editar uma VLAN temos que entrar em cada switch, e efetuar a operação manualmente. Com o VTP este processo é automatizado. Após criar/deletar/editar a VLAN no VTP Server, a informação é replicada para os VTP Clients. Além de agilizar o trabalho do administrador, o VTP também garante a consistência na configuração (as mesmas VLANs existirão em todos os switches) e minimiza as chances de erro. As mensagens enviadas pelo VTP Server possuem um número de revisão, assim, quando o switch Client recebe o anúncio VTP, ele compara com a revisão que ele já possui. Se o 51 número da revisão for maior ele utiliza o anúncio e consolida as alterações. Se o número da revisão for menor, o anúncio é apenas retransmitido. Para o VTP funcionar precisamos criar um domínio, definir o e os Clients, bem como configurar a versão do VTP (1, 2 ou 3). Opcionalmente também podemos configurar uma senha para o domínio. Figura 9: Área de Atuação do VTP Fonte: Próprio autor. 3.10 DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) O DHCP é um de serviço que oferece de configuração dinâmica em redes. Sem que o usuário perceba, ao se conectar em uma rede esse serviço fornece automaticamente endereço IP, máscara de sub-rede, Gateway Padrão, endereço IP de um ou mais servidores DNS/WINS e sufixos de pesquisa do DNS, para que o dispositivo do usuário possa utilizar a rede e obter acesso aos recursos disponibilizados nela e acesso à Internet, se houver. O DHCP é um protocolo muito importante para o funcionamento da maioria das redes atuais e é uma ferramenta essencial para os administradores de rede, por permitir configurar grandes quantidades de dispositivos em rede, sem qualquer configuração manual. O Servidor DHCP está implementado na máquina Windows Server 2012 R2 que encontra-se instalada no virtualizador Vsphere Hypevisor na camada de distribuição. VTP Server VTP Server Clients Clients Clients 52 3.11 ESQUEMA DE ENDEREÇAMENTO IP O esquema de endereçamento IP foi elaborado visando um melhor gerenciamento da rede e com o pensamento no crescimento futuro da rede. Dessa forma, foi utilizado um método de máscara de sub-rede com comprimento variável (VLSM). Na Tabela 25, utilizamos a faixa ip 10.79.0.0 /8 onde esta faixa foram reservadas pela IANA 49 para espaço de endereços ips privados. Tabela 25: Setores e suas respectivas vlans e ips SEGMENTO DE REDE VLAN REDE NTI 10 10.79.10.0/28 LAB. DE DESENVOLVIMENTO 1 20 10.79.20.0/26 LAB. DE DESENVOLVIMENTO 2 30 10.79.30.0/26 LAB. DESEN. E PESQU 40 10.79.40.0/26 LAB. DESIGN 50 10.79.50.0/26 DIRETORIA 60 10.79.60.0/27 ADMINISTRATIVO 70 10.79.70.0/28 RH/DP 80 10.79.80.0/29 VENDAS 90 10.79.90.0/28 SERVIDORES 100 10.79.100.0/27 GERENCIAMENTO 110 10.79.110.0/27 DMZ 120 10.79.120.0/28 WIFI INSTITUCIONAL 130 10.79.130.0/24 WIFI VISITANTES 190 10.79.190.0/24 Fonte: Do próprio autor. 3.12 ESQUEMA DE NOMES Seguindo as normas da ABNT, a identificação dos equipamentos e pontos utilizamos nomenclatura para identificação dos pontos de telecomunicações nas áreas de trabalho, nos armários de telecomunicações, salas de equipamento, entre outros, situados no mesmo prédio. A norma NBR 14565 se aplica a prédios comerciais, No desenvolvimento de um projeto de cabeamento estruturado, a NBR 14565 pretende estabelecer a correta forma de aplicação dos conceitos de uma rede estruturada envolvendo todos os seus elementos constitutivos. Na Tabela 26 e Tabela 27 apresenta a identificação dos pontos e equipamentos. 49 A Internet Assigned Numbers Authority 53 Tabela 26: Padrão de nomenclatura dos departamentos Departamento Código de Identificação Administrativo ADM Auditório AUD Diretoria DRT Laboratório de Desenvolvimento 1 LD1 Laboratório de Desenvolvimento 2 LD2 Laboratório de Pesquisa e Desenvolvimento LPD Laboratório de Design LDE Núcleo de Tecnologia da Informação NTI Refeitório RFT Recepção RCP RH/DP RHD Vendas VEN Fonte: Do próprio autor. Tabela 27: Nomenclaturas dos tipos de equipamentos Tipo de equipamento Código de Identificação Estação de Trabalho ET Access Point AP Switch SW Roteador RT Servidor SR Impressora IM Fonte: Do próprio autor. Esta subseção contém as definições para abreviações e números a serem utilizados em plantas, placas de identificação, em etiquetas permanentes, em esquemas lógicos, tabelas de arquivos (memoriais). A letra “X” minúscula na sequência da abreviação em maiúscula define o número do pavimento e número sequencial de documentação do item. Tabela 28: Identificação da rede de telecomunicações Identificação da rede de telecomunicações - Cabos Cabo de Fibra óptica CFo XX Ponto de Terminação de Rede PTR XX Ponto de Telecomunicações PT XX Fonte: Do próprio autor. 54 3.13 WIRELESS Enrico (2010) São aquelas que se comunicam através de ondas de rádio ou infravermelho sem a necessidade da utilização de cabos. O protocolo a ser implementado no projeto será o padrão 802.11ac onde o mesmo foi aprovado formalmente em 7 de janeiro de 2014, este protocolo foi projetado para funcionar de forma semelhante a Gigabit Ethernet onde suas taxas de dados oferece teoricamente até 1 Gbps na banda de 5 GHz e até 450Mbps na banda 2,4GHz, utilizando a tecnologia sem fio de banda dupla, suportando conexões simultâneas em bandas Wi-Fi de 2,4 e 5 GHz. O 802.11ac oferece compatibilidade com as versões anteriores 802.11b/g/n, escolhemos o 802.11ac por que os canais utilizam uma extensão maior de frequência, para evitar problemas de interferência sem fio comum a 2,4 GHz, já que muitos outros tipos de dispositivos de consumo usam essas mesmas frequências, e para podemos implementar canais de sinalização mais largos. Os APs serão instalados pelo corredor da empresa, recepção e dentro do auditório. Iremos ter dois SSID 50 sendo um com o nome visitantes e outro institucional, será utilizado a vlan 130 e 190 para a rede sem fio. A autenticação da rede sem fio vai funcionar com o protocolo 802.1x onde o usuário institucional será solicitado a suas credencias de acesso cadastrada no AD-DS para poder ser vinculado na rede sem fio, e quem fará a sua autenticação é o servidor AD-DSe liberará o acesso à internet, esse processo de autenticação ficará apenas para o usuário empregado, os usuários visitantes serão liberados vouchers de acessos. 3.14 VPN Rede privada virtual, do inglês Virtual Private Network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros. Em resumo, cria uma conexão segura e criptografada, que pode ser considerada como um túnel, entre o seu computador e um servidor operado pelo serviço VPN. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados 50 SSID pode ser entendido como o nome de uma rede sem fio https://www.google.com.br/search?rlz=1C1CHZL_pt-BRBR745BR745&q=vouchers&spell=1&sa=X&ved=0ahUKEwjRq7ah7I7VAhWFI5AKHeYwBYsQvwUIJCgA https://www.palpitedigital.com/o-que-e-uma-rede-lan-e-uma-rede-wan/ 55 trafegados. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Alguns desses protocolos que são normalmente aplicados em uma VPN estão: Layer 2 Tunneling Protocol (L2TP), L2F, Point-to-Point Tunneling Protocol (PPTP) e o IP Security Protocol (IPsec). Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. A VPN usada para alguns funcionários vai utilizar o protocolo de tunelamento L2TP onde o usuário vai ter quer criar seu usuário e senha no setor de NTI e com esse login e senha o mesmo ao se autenticar vai cair na vlan e faixa de ip do seu setor. 3.15 COMPUTAÇÃO EM NUVEM O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e da capacidade de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet. Utilizaremos deste ambiente em nuvem para hospedar alguns serviços essenciais como Email e pagina Web. O servidor de produção ficara hospedado também na nuvem, garantindo assim uma escalabilidade a medida que o crescimento da empresa for aumentando, já que o serviço de nuvem garante essa mobilidade, como também trará benefícios desempenho e acessibilidade, ficando assim viável para a logística da empresa. As raízes da Internet estão na década de 60, mas a sua relevância para os negócios só começou a ser percebida no início dos anos 90. A World Wide Web nasceu em 1991 e, em 1993, um browser chamado Mosaic foi lançado, permitindo que os usuários visualizassem páginas de texto com gráficos. Isso fomentou a criação dos primeiros websites corporativos e, não surpreendentemente, a maior parte deles era de empresas de computação e tecnologia. Conforme as conexões de Internet se tornaram mais rápidas e confiáveis, um novo tipo de empresa, chamada de ASP (Application Service Provider ou provedor de serviços de aplicações), começou a surgir. Os ASPs gerenciavam aplicações de negócios já existentes para os seus clientes. Estas empresas adquiriam poder computacional e administrativas as aplicações para seus clientes que então pagavam uma taxa mensal para acessar as aplicações por Internet. Mas não foi até o final da década de 90 que cloud computing como conhecemos hoje começou a surgir. Foi neste período que a Salesforce introduziu no mercado sua aplicação de vendas para nuvem CRM (Customer Relationship Management ou gerenciamento de relacionamento com o cliente). A computação em nuvem é a entrega sob demanda de poder computacional, armazenamento de banco de dados, aplicações e 56 outros recursos de TI por meio de uma plataforma de serviços de nuvem via Internet com uma definição de preço conforme o uso. Google Cloud Plataform (GCP) tem melhor infraestrutura de classe é projetada para lidar com o trabalho com maior volume de dados no planeta, oferecendo flexibilidade para escalar rapidamente, mantendo o controle administrativo. O GCP libera você da sobrecarga de gerenciamento de infraestrutura, provisionamento de servidores e configuração de redes, para que você possa se concentrar no que é realmente importante - a empresa. E o preço favorável ao cliente significa que você paga apenas pelo que usa, fornecendo um valor geral melhor. O modelo de segurança do Google é um processo completo, construído ao longo de 15 anos de experiência, sempre levando em conta a segurança dos clientes nos aplicativos do Google, como o Gmail, a Pesquisa Google, entre outros. Com o Google Cloud Platform, seus aplicativos e dados se beneficiam do mesmo modelo de segurança. Os data centers do Google são equipados com um modelo de segurança em camadas, que inclui proteções como cartões de acesso eletrônico personalizados, alarmes, cancelas que controlam o acesso de veículos, isolamentos de perímetros, detectores de metais e biometria. O andar do centro de dados é equipado com sistema de detecção de intrusão por raio laser.Os data centers são monitorados 24 horas, 7 dias por semana, com câmeras internas e externas de alta resolução que podem detectar e rastrear invasores. Registros de acesso e de atividades, bem como o material gravado pelas câmeras são analisados no caso de algum incidente. Os data centers também são vigiados como parte da rotina de agentes de segurança experientes que já passaram por rigoroso treinamento e verificação de antecedentes. Menos de 1% dos funcionários do Google vai pisar em nossos data centers. No Google, são gerenciados milhares de servidores idênticos e personalizados. Tudo o que é construído, desde hardware e redes até a pilha de software Linux personalizada, sempre tem como foco a segurança. A homogeneidade, combinada ao fato de toda a pilha ser de propriedade do Google, reduz muito as falhas de segurança e permite reagir com rapidez às ameaças. 3.16 ESTRATÉGIAS DE SEGURANÇA Uma Estratégia de Segurança tem por objetivo possibilitar o gerenciamento da segurança em uma organização, estabelecendo regras e padrões para proteção da informação. A estratégia possibilita manter a confidencialidade, garantir que a informação não seja alterada ou perdida e permitir que a informação esteja disponível quando for necessário. 57 Os controles devem ser definidos levando em conta as características de cada empresa, definindo o que é permitido e o que é proibido. A implantação, para ser bem-sucedida, deve partir da diretoria da empresa para os demais funcionários (abordagem top down). A política deve ser divulgada para todos os funcionários da organização, de forma a manter a segurança das informações. 3.16.1 Firewall O firewall utilizado vai ser statefull onde este é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Ao contrário do firewall iptables de filtro de pacotes, um firewal statefull não filtra pacotes de forma isolada, mas sim com base em informações sobre o estado de conexões pré- estabelecidas. Para um firewall statefull, a comunicação bi-direcional é implícita, de forma que não há necessidade de se escrever regras de filtragem para cada um dos sentidos. pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamada tecnicamente de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado. 3.16.2 Proxy Em redes de computadores, um proxy (em português 'procurador', 'representante') é um servidor (um sistemade computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade. Os proxies foram inventados para adicionar estrutura e encapsulamento aos sistemas distribuídos. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. Hoje, a maioria dos proxies é proxy web, facilitando o acesso ao conteúdo na World Wide Web e fornecendo anonimato. O proxy utilizado empregado está localizado nos roteadores de Núcleo, assim facilitando a gestão de gerenciamento já que todo o trafego interno passa por ele para acessar a internet. Esse 58 Web Proxy vai possui uma política de bloqueio para tudo e liberar acesso apenas para os sites selecionados. 3.16.3 Nat (network address translation) O NAT Tradicional é o método mais comum de utilização de tradução de endereços. Seu principal uso é traduzir endereços locais internos (privados) em endereços globais internos (públicos) para serem utilizados em uma rede externa. Ou seja, o pacote a ser enviado ou recebido de sua estação de trabalho na sua rede local, vai até o servidor onde seu ip é trocado pelo ip do servidor a substituição do ip da rede local valida o envio do pacote na internet, no retorno do pacote acontece a mesma coisa, porém ao contrário o que garante que o pacote chegue ao seu destino. Em um NAT Tradicional as sessões são unidirecionais, somente no sentido de saída da rede privada, as sessões na direção oposta só podem ser realizadas utilizando mapeando estático de endereço, direcionando o tráfego para os endereços locais internos selecionados ou métodos como o NAT Bidirecional. A outra forma de tradução é o PAT, além de traduzir os endereços IPs ele usa também as portas (tcp ou udp). 3.16.4 Hotspot O Hotspot é um termo utilizado para representar um determinado local onde se encontra uma rede sem fio (tecnologia Wi-Fi) disponível a ser utilizada. Ele tem como principal objetivo controlar o acesso a rede privada ou a internet através de um autenticador web a qual necessita de um login e senha para ser liberado o acesso. O Hotspot ele esta instalado nos roteadores de núcleo ao qual vai controlar toda a autenticação dos usuários. O Hostpot será implantado na rede sem fio Visitantes que esta disponível em todo espaço da empresa. 59 4 PROJETO DA REDE FÍSICA O projeto físico da rede de computadores visa atender as especificações técnicas de cabeamento e ativos de rede da LAN (Local Area Network) da empresa ABC Soluções, estabelecida em edifício comercial. Alto desempenho e facilidade de gerenciamento serão os critérios principais, observados neste projeto, para atender as necessidades do negócio do cliente. Será implementada a infraestrutura de cabeamento distribuído que oferecerá disponibilidade e redundância dos ativos de rede. Para esses requisitos seguiremos as normas para cabeamento de telecomunicações para edifícios comerciais, padronizada pela ABNT e definida na NBR 14565:2007, que foi baseada na padronização internacional ISO/IEC 11801:2002, como também a norma ANSI/TIA/EIA-568. 4.1 ETHERNET É uma arquitetura de interconexão para redes locais, permite que dois ou mais computadores se comuniquem através de um meio físico, converte dados em pulsos elétricos e são empurrados para outra extremidade que recebe esses pulsos convertendo-os novamente em dados. Implementa o endereçamento MAC (Media Access Control ou controle de acesso ao meio), são operações que lidam com atribuição de endereços físicos para cada dispositivo conectado na rede, gerencia o envio e o recebimento de cada pacote de dados. Em uma rede Ethernet, os dados são transmitidos através de um Carrier- Sense Multiple Access /Collision Detection Protocol, ou CSMA /CD. Cada componente da rede funciona de forma independente, sem a ajuda de um controlador central e os quadros são enviados sempre que um computador verifica e vê que o canal de dados está livre. Este protocolo está presente em todos os ativos de redes e computadores no modelo hierárquico, ele é a principal tecnologia que será usada na transmissão de pacotes de dados. 4.1.1 Cabeamento estruturado É a forma de organizar e padronizar conectores, cabos, meios de comunicação para uma rede de computadores ou telefonia. Permitindo que a infraestrutura dessa rede tenha maior flexibilidade para evoluções atuais ou futuras. 60 Visando a garantia de disponibilidade e desempenho da rede, o cabeamento seguirá as normas e padrões estabelecidos pela ABNT e será certificado por uma empresa especializada na implementação de soluções de cabeamento estruturado. Assim, será garantido que a rede não seja ameaçada por mal funcionamento de cabos e conectores. Normas As normas utilizadas neste projeto de cabeamento estruturado: NBR 14565: Procedimento básico para elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada. Objetivo: Esta Norma especifica em cabeamento genérico para uso nas dependências de um único ou um conjunto de edifícios em um campus. Ela cobre os cabeamentos metálico e óptico. ANSI/TIA/EIA - 568 A - C: esta norma define os principais conceitos do cabeamento estruturado, seus elementos, a topologia, tipos de cabos e tomadas, distâncias, testes de certificação. ANSI/TIA/EIA – 569 A define uma facilidade de entrada como qualquer local onde os serviços de telecomunicações entram em um prédio e/ou onde há rotas de backbone vinculadas a outros edifícios no campus onde estão localizados. A facilidade de entrada pode conter dispositivos com interface de redes públicas bem como equipamentos de telecomunicações. As normas recomendam que o local da facilidade de entrada deve estar em uma área seca, perto das rotas de backbone vertical ANSI/TIA/EIA - 569 - B: esta norma define a área ocupada pelos elementos do cabeamento estruturado, as dimensões e taxa de ocupação dos encaminhamentos e demais informações construtivas; ANSI/TIA/EIA - 606 - A: específica técnicas e métodos para identificar e gerenciar a infraestrutura de telecomunicações; ANSI/TIA/EIA - 570 - A: esta norma se aplica aos sistemas de cabeamento e respectivos espaço e caminhos para prédios residenciais multiusuários, bem como casas individuais. Ela especifica os sistemas de cabeamento na intenção de suportar uma larga faixa de aplicações de telecomunicações em ambientes residenciais. 61 Área de trabalho Encontramos todos os equipamentos que realmente são os elementos de trabalho dos usuários. A Área de Trabalho é o local em que o usuário desempenha seu trabalho de acordo com os dispositivos fornecidos pela empresa. São estes dispositivos que garantem a possibilidade da funcionalidade do ambiente de trabalho. São considerados equipamentos desta área: ● Patch Panels Os patch panels são estruturas de montagem de rede que possuem a função principal de fazer a conexão entre o cabeamento que sai do rack de telecomunicações chegar as tomadas de telecomunicação. Permitir que uma mudança de um determinado usuário de um segmento de rede para outro seja feita fisicamente no próprio Rack sem o risco de danificar o cabeamento fixo. Permitir a interligação dos setores, de modo a prover melhor segurança e escalabilidade para os switches. A Figura 10 mostra um modelo do patch panel de 24 portas que será utilizado no projeto da empresa. Sistemas de Cabeamento Estruturado para tráfego de voz, dados e imagens, segundo requisitos da norma ANSI/TIA/EIA-568C.2 Category 6 (Balanced Twisted Pair Cabling Components), para cabeamento horizontal ou secundário, em salas de telecomunicações(cross-connect) na função de distribuição de serviços em sistemas horizontais e em sistemas que requeiram margem de segurança sobre especificações normalizadas para a Categoria 6, provendo suporte às aplicações como GigaBit Ethernet (1000 Mbps). Será utilizado o Patch Panel Furukawa Gerenciável CAT.6. Figura 10: Patch panel Fonte: http://www.telesystemsul.com.br/2015/06/patch-panel/ <Acesso em 06/03/2018> ● Patch Cords Sistemas de Cabeamento Estruturado, para tráfego de voz, dados e imagem. Para cabeamento horizontal ou secundário, uso interno, em ponto de acesso na área de trabalho para 62 interligar o equipamento do usuário e as tomadas de conexão à rede. a Figura 11 mostra um patch cord cat6 Figura 11: Patch cord cat6 Fonte: https://www.furukawalatam.com/pt-br/catalogo-de-produtos-detalhes/gigalan-augmented-cat6a- uutp-lszh<Acesso em 06/03/2018> ● Keystones Sistemas de Cabeamento Estruturado, para cabeamento horizontal ou secundário, uso interno, em ponto de acesso na área de trabalho, para acomodação de conectores e/ou adaptadores para espelhos e caixas aparentes. Indicado para uso em locais que possuam infraestrutura para instalações embutidas ou aparentes, em parede ou piso, instaladas em caixas embutidas ou de sobrepor padrão 4" x 2" (simples) ou 4" x 4" (dupla). As tomadas de telecomunicações têm um papel fundamental na organização dos cabos e também nas normas de cabeamento estruturado. Utilizaremos tomadas da Furukawa, pois o fabricante irá certificar a infraestrutura implantada e garantir 20 anos de suporte caso toda a rede esteja certificada. https://www.furukawalatam.com/pt-br/catalogo-de-produtos-detalhes/gigalan-augmented-cat6a-uutp-lszh https://www.furukawalatam.com/pt-br/catalogo-de-produtos-detalhes/gigalan-augmented-cat6a-uutp-lszh 63 Figura 12: Keystones Fonte: http://portal.furukawa.com.br <Acesso em 05/04/2018> 4.2 REDE SEM FIO A rede sem fio será implementada para dar acesso aos equipamentos mobiles de funcionários e visitantes. 4.3 EQUIPAMENTOS 4.3.1 Servidor Estações usadas para prover serviços essenciais à rede e aos desenvolvedores, serão máquinas robustas capazes de virtualizar várias outras estações. Terá alta capacidade de processamento com os processadores Intel Xeon. O servidor utilizado será PowerEdge R530. Figura 13: Servidor Dell Fonte: http://www.dell.com Tabela 29: Especificações técnicas Dell R53 Especificações Modelo Processador Intel Xeon E5-2620 v3 2.4GHz, 15M Cache. http://portal.furukawa.com.br/ http://www.dell.com/ 64 Espaço em rack 2U Memória 16GB RDIMM Fonte 750W Redundante Placa de rede Broadcom 5720 Quatro Portas, 1Gb Disco rígido 2x 2TB 7.2K RPM SATA Controladora RAID PERC H330 S.O 51 Windows Server 2012 R2 Standard 4.3.2 Roteador O roteador responsável pelo roteamento intra-vlan e outros serviços será da marca Microtik, modelo CCR 1016, por ser um equipamento que garante a integridade, confiabilidade e disponibilidade além de possuir uma biblioteca de configuração. Equipamento é licenciado e já vem com todos os serviços de roteamento liberados para uso. Possuir interface gráfica para configuração como também por linha de comando, facilitando a interação entre o equipamento e o suporte técnico. Figura 14: CCR 1016 Fonte: http://www.nrstore.com.br/mikrotik-2/cloud-core-router.html Tabela 30: Especificações da CCR1036-8G-2S + EM Especificações Modelo Processador TLR4-03680CH-12CE-A3c 1,2 GHz Espaço em rack 1U Contagem de Núcleo da CPU 36 Memória RAM 16 GB Quantidade de Fonte 2 Entradas AC 1 Placa de rede Ethernet 8 = 10/100/1000 Placa de rede Fibra SFP 2 Tamanho do disco rígido 1 GB S.O RouterOS v6 (64 bits) Nível da licença mikrotic 6 51 O sistema operacional não será instalado diretamente no servidor e sim virtualizado através do XenServer http://www.nrstore.com.br/mikrotik-2/cloud-core-router.html 65 4.3.3 Switch Figura 15: Switch cisco Tabela 31: Especificação do switch de distribuição Especificações Modelo Espaço em rack 1U Quantidade de Fonte 2 Entradas AC 1 Placa de rede Fibra SFP 48+4 10Gigabit Ethernet Tamanho da Memoria Flash 2 GB Todos os switchs serão da marca Cisco por serem equipamentos de alta confiabilidade e gerenciabilidade, todas as portas serão Gigabit Ethernet para os switchs da camada core e as demais poderão ser Fast Ethernet. Por eles serão interligadas todas as estações de trabalho bem como os servidores locais. Os switchs de acesso serão Cisco Switch PoE Gerenciável e Empilhável 48 portas Gigabit + 2 Gigabit/SFP + 2 SFP 5G SG500-52P e o switch de distribuição será o Cisco WS2960X 48 Portas 10/100/1000 4 Pt Qsfp. Figura 16: Switch de acesso Fonte: https://www.cnstore.com.br/cisco-switch-poe-gerenciavel-e-empilhavel-48-portas-gigabit-2-gigabit-sfp-2- sfp-5g-sg500-52p 66 4.3.4 Acess point Access point ou ponto de acesso é um dispositivo que permite interligar duas redes sem fio entre site ou uma rede a vários dispositivos. Em geral, o access point se conecta a uma rede cabeada, e fornece acesso sem fio a esta rede para dispositivos móveis no raio de alcance do sinal de rádio. A Figura 17 mostra o modelo da ubiquiti UAP-AC HD Dual-Radio 4x4 que será utilizado no projeto. Figura 17: Unifi Fonte: Site ubiquiti networks, 2017. Tabela 32: Unifi UAP AC PRO Especificações Modelo Ambiente Interno / Externo Velocidade de 2,4 GHz 450 Mbps Velocidade de 5 GHz 1300 Mbps Modo POE 802.3af POE / 802.3at POE + Portas 2 Velocidade Ethernet 10/100/1000 4.3.5 Cabeamento Será utilizado cabos categorias 6 da marca Furukawa como mostra a figura 18, de composição 100% cobre, para interligar keystone aos patch panel para fazer a meta da montagem de uma estrutura certificada cabeada e ter a obtenção de garantia pelo fabricante. Será utilizada cabo óptico cfot-sm-mf 12f da Furukawa para fazer a interligação entre os switchs de acesso como mostra a figura 19. 67 Figura 18: Cabeamento Figura 19: Cabo óptico Fonte: http://www.efurukawa.com/p/cabo-optico-cfot-sm-mf-12f-cog/17070006 4.3.6 Eletrocalha As eletrocalhas são utilizadas para passagem de cabos aéreos, pois facilita a acomodação dos cabos como também a manutenção dos mesmos quando são necessários e ainda proporcionam um ambiente de organização para passagem de cabos. Figura 20: Eletrocalha 68 4.3.7 Guia de cabo Os guias de cabos são utilizados para passagem de cabos dentro dos rackes de rede para melhor acomodação dos cabos, deixando eles mais ficos e livre de incidentes de manuseio, já que os mesmo estão bem fixados dentro dos guias de cabo. Figura 21: Guia de cabo 4.3.8 No-break Os No-break estarão presentes em todos os racks da infraestrutura de cabeamento, pois esse equipamento irá prover uma melhor qualidade de energia e até a falta dela por alguns minutos. Serão utilizados dois tipos de nobreak, um de maior porte para a sala de equipamentos (data center) que tem uma grande capacidade de carga devido a demanda necessária exigida pela grande quantidade de ativos de rede no rack central, e um nobreak de menor porte que será implantado nos racks menores. Figura 22: No-break 69 4.4 Plantas Figura 23: Planta baixa ABC Soluções Fonte: Fornecida pelo cliente. Figura 24: Planta baixa com distribuição dos pontos de rede Fonte: Próprio autor. 4.5 SALA DE EQUIPAMENTOS A Sala de Equipamentos deve ser única para cada empresa e centralizada com ambiente controlado. 70 Dentro da área de sala de equipamentos, deve se evitar o uso de teto rebaixado, pois este dificulta, muito, as manobras de cabos para dentro dessa sala. Deve se fazer uso do piso elevado, que facilita a manutenção de cabos de dadose cabos de telecomunicação. O sistema de iluminação deve ser apropriado para que possa permitir os serviços de instalação e manutenção dos cabos e equipamentos. Os trabalhos de conectorização, entre outros, são bastante meticulosos e necessitam de uma área bem iluminada. A sala de equipamentos deve ser munida de aterramento eficiente e calculado e de nobreaks para alimentação dos equipamentos. Quanto a temperatura deve possuir um sistema de condicionamento de ar para que a temperatura seja mantida a cerca de 18°C e a umidade relativa do ar entre 30 e 55%. 71 Figura 25: Rack do NTI Fonte: Do próprio autor. 72 Figura 26: Rack do laboratório de desenvolvimento 1 Fonte: Do próprio autor. 73 5 TESTES DE EFICIÊNCIA DA REDE Após a implantação realizada de toda a infraestrutura foram empreendidos testes de conectividade e desempenho em uma maquina cliente ate o servidor Windows. Segue abaixo algumas ilustrações demonstrando os teste realizados. Os dados atingidos pelos testes são referentes a equipamentos inferiores aos orçados. O referente figura abaixo representa um teste realizado de um computador visitante acessando a rede Wi-Fi Visitantes, onde apresentou uma largura de banda de um pouco mais de 28 Mbps, apresento um ótimo desempenho na abertura de páginas e envio de documentos. O equipamento Wi-Fi usando para este teste foi um inferior ao escolhido no orçamento. A imagem abaixo mostra o gráfico do consumo da interface da CCR1036 onde a mesma seu gráfico com interface gráfica. Figura 27: Teste de wifi de um computador cliente Fonte: Do próprio autor. E nesse outro momento, foi utilizado o VMware para monitorar o trafego de rede na transmissão de um arquivo de uma máquina cliente ao uma pasta compartilhada no Windows Server. Figura 28: Monitoramento de rede do VMware 74 Fonte: Do próprio autor. O zabbix como ferramenta de monitoramento capturou o trafego realizado pelo serviço do ADDS, segue imagens abaixo. Figura 29: Monitoramento de rede do AD feita pelo Zabbix Fonte: Do próprio autor. Figura 30: Trafego de rede do AD feita pelo Zabbix Fonte: Do próprio autor. Segue abaixo outros teste realizados de uma máquina cliente conectada através da rede Wi-Fi promovendo a execução do comando PING através do protocolo ICMP para o Gateway de algumas vlans (virtual lan). 75 Figura 31: Teste de ping para Vlan 70 Fonte: Do próprio autor. Figura 31 mostra o teste de conectividade com a Vlan 70. Figura 32: Teste de ping para Vlan 30 Fonte: Do próprio autor. Figura 32 mostra o teste de conectividade com a Vlan 30. Figura 33: Teste de ping Vlan 60 Fonte: Do próprio autor. 76 6 CRONOGRAMA DE IMPLEMENTAÇÃO DO PROJETO Toda a implementação que a empresa ABC Soluções irá receber em sua nova instalação, será dividida em duas partes com datas pé definidas para conclusão do projeto. A expectativa será de 40 dias para toda a conclusão do projeto. A primeira parte irá implementar todos os equipamentos e infraestrutura para interligação desses equipamentos, e estimasse um período de 23 dias para conclusão dessa implantação. A segunda parte será configurar e testar todos os equipamentos e processos do projeto com um prazo de 12 dias e os últimos 5 dias restantes será utilizado para teste e homologação de todo o projeto. 77 7 ORÇAMENTO DO PROJETO DE REDE O orçamento tem como objetivo promover a implantação do projeto com o melhor custo benefício, trazendo assim a possibilidade de redução de custos com paradas dos serviços da empresa, aumentando, portanto, seus lucros e melhorando a competitividade de mercado, após toda a implantação dos equipamentos e serviços orçados. Na abaixo Erro! Fonte de referência ão encontrada.segue a lista dos equipamentos utilizados, seus preços foram pesquisados no mercado local e sites de vendas online. Tabela 33: Orçamento QUANT. PRODUTO Preço Unit. Valor Total 19 Eletrocalha Lisa tipo C 200x50x3000 20galv. R$ 61,30 R$ 1.164,70 19 Tampa 200x3000 22galv. R$ 34,65 R$ 658,35 6 Curva de 90º 100X50 R$ 14,60 R$ 87,60 32 Elerocalha lisa tipo C 100X50x3000 22galv. R$ 34,65 R$ 1.108,80 2 Curva de 90º decida 100X50 R$ 15,95 R$ 31,90 92 Eletrocalha Lisa tipo C 50x50x3000 22galv. R$ 26,60 R$ 2.447,20 16 Tê 100x50 para 50x50 R$ 9,00 R$ 144,00 20 Tampa 50x3000 24galv. R$ 8,70 R$ 174,00 2 Tê 100x50 R$ 18,70 R$ 37,40 2 Curva de 90º tipo C 200X50 R$ 22,00 R$ 44,00 2 Tampa para curva de 90º 200x50 R$ 15,00 R$ 30,00 2 Tê reto liso tipo C 200X50 R$ 18,70 R$ 37,40 2 Tampa Tê Reto liso 200X50 R$ 18,00 R$ 36,00 1 Cruzeta horizontal 90º lisa C 200x50 para 50x50 R$ 32,00 R$ 32,00 1 Tampa cruzeta horizontal 90º lisa 200x50 para 50x50 R$ 19,00 R$ 19,00 1 Junção à direita 45° lisa tpo C 200x50 R$ 25,00 R$ 25,00 1 Tampa Junção à Direita 45° lisa 200x50 R$ 16,00 R$ 16,00 1 Curva de 90º tipo C 200X50 para 50x50 R$ 22,00 R$ 22,00 1 Tampa curva de 90º 200X50 para 50x50 R$ 15,00 R$ 15,00 14 Tê reto lisa tipo C 200X50 para 50x50 R$ 26,60 R$ 372,40 14 Tampa tê reto lisa 200X50 para 50x50 R$ 18,00 R$ 252,00 1 Curva de 90º tipo C 50x50 R$ 12,00 R$ 12,00 1 Tampa Curva de 90º 50x50 R$ 8,00 R$ 8,00 3 Tê reto lisa tipo C 50x50 R$ 14,60 R$ 43,80 3 Tampa tê reto lisa 50x50 R$ 9,00 R$ 27,00 850 parafuso tranvante para eletrocalha R$ 0,40 R$ 340,00 29 Eletroduto galvanizado leve 3/4" com 3m R$ 20,51 R$ 594,79 29 unidut conico 32mm R$ 2,83 R$ 82,07 18 Cabo de Rede c/ 305 mts CAT.6 Gigalan U/UTP 24AWG R$ 893,59 R$ 16.084,62 78 preto - Furukawa (dados) 8 Cabo de Rede c/ 305 mts CAT.6 Gigalan U/UTP 24AWG branco - Furukawa (cameras) R$ 893,59 R$ 7.148,72 5 Cabo de Rede c/ 305 mts CAT.6 Gigalan U/UTP 24AWG cinza - Furukawa (Telefone) R$ 893,59 R$ 4.467,95 3 Cabo de Rede c/ 305 mts CAT.6 Gigalan U/UTP 24AWG vermelho - Furukawa (wifi) R$ 893,59 R$ 2.680,77 100 Cabo Óptico OM4 Furukawa multimodo R$ 25,43 R$ 2.543,00 96 Patch Cord GigaLan CAT.6 Preto (dados) R$ 15,00 R$ 1.440,00 39 Patch Cord GigaLan CAT.6 Vermelho(wifi) R$ 15,00 R$ 585,00 24 Patch Cord GigaLan CAT.6 Cinza (Telefone) R$ 15,00 R$ 360,00 70 Patch Cord GigaLan CAT.6 Branco (cameras) R$ 15,00 R$ 1.050,00 10 fita para rotuladora 3M R$ 99,00 R$ 990,00 2 Cisco WSC2960X-48Lps-Lb GigE R$ 10.689,40 R$ 21.378,80 15 Cisco SG500-52P-k9-NA R$ 8.231,39 R$ 123.478,35 15 Mini gibit SFP-10GE-LR R$ 347,50 R$ 5.212,50 7 Patch panel gerenciavel cat.6 48p 1U alta dencidade Furukawa R$ 5.774,84 R$ 40.423,88 3 Distribuidor Interno Óptico A270 (DIO) 24F multimodo Furukawa R$ 559,57 R$ 1.678,71 11 Cordão Optico sm lc /pc multimodo 3metros R$ 26,00 R$ 286,00 1 controladora cisco 5520 R$ 45.800,00 R$ 45.800,00 1 bandeja R$ 35,00 R$ 35,00 5 regua de tomada 10 entradas gerenciavel-npdu R$ 3.911,60 R$ 19.558,00 4 Rack 16U Furukawa R$ 745,00 R$ 2.980,00 1 rack 42U Furukawa R$ 1.500,00 R$ 1.500,00 9 frente falsa R$ 10,00 R$ 90,00 12 guia de cabo R$ 15,00 R$ 180,00 232 kit's porcas gaiola R$ 0,45 R$ 104,40 20 velcro (cada 3m) R$ 12,90 R$ 258,00 25 Camera Ip VIP S4220 Intelbras R$ 958,00 R$ 23.950,00 3 camera ip speed done intelbras VIP E5212 I R$ 4.459,00 R$ 13.377,00 1 nvd intelbras 32 cameras modelo NVD 7032 R$ 2.739,00 R$ 2.739,00 13 acess point cisco AIR-CAP3702I-Z-K9 4x4 R$ 6.539,00 R$ 85.007,00 214 Tomada keystone femea RJ 45 cat 6 R$ 24,61 R$ 5.266,54 35 condulete aluminio 4x2 interno R$ 4,94 R$ 172,90 37 condulete aluminio 4x4 interno R$ 5,24 R$ 193,88 35 Tampa para condulete para 2xRJ45 R$ 2,56 R$ 89,60 37 tampa para condulete para 4xRJ45 R$ 4,25 R$ 157,25 1 Implementação de todo o projeto R$150.000,00 R$ 150.000,00 total R$ 589.129,28 79 8 CONCLUSÃO Esse projeto foi desenvolvido mediante análise de requisitos técnicos em entrevista com o cliente e em seguidaadotado a metodologia top-down para seu planejamento. Definido a metodologia passou-se ao desenvolvimento da topologia lógica da rede, que juntamente com as especificações dos protocolos, garantissem o melhor desempenho do fluxo de dados trafegados nessa rede local e assim atendessem as necessidades do negócio. Para o desenvolvimento da topologia lógica foi seguido a proposta do modelo hierárquico dividindo em três camadas distintas, Núcleo, Distribuição e Acesso. No projeto físico foram sugeridos equipamentos de fabricantes renomados no mercado de redes de computados que atendessem as especificações técnicas do projeto lógico suportando assim os protocolos escolhidos. Nesta fase também está descrito a solução proposta para a implementação de cabeamento estruturado com material de alta qualidade, certificado por normas nacionais e internacionais, assegurando alta performance da rede com flexibilidade que atenderá a futuras mudanças de layout e evoluções tecnológicas. Um orçamento com todos os custos de materiais e mão de obra serão apresentados e um cronograma mostrarão a futura implantação. Para fins de apresentação do projeto, foi implementado apenas uma parcela dos serviços propostos por falta de equipamentos necessários, porém a ideia principal de propor uma melhoria na rede que atenda aos objetivos de negócio da empresa foi realizada dentro da expectativa. Por fim esse projeto proporcionou desenvolver habilidades de trabalho em equipe, que ao ser compartilhado informações e recursos entre os membros tivemos oportunidades de solucionar os problemas encontrados durante toda a execução e assim superamos nossas expectativas iniciais em obter experiência no desenvolvimento de um projeto de redes. 80 9 REFERÊNCIAS STALLINGS, William. Criptografia e segurança de redes princípios e práticas. São Paulo: Pearson, 2015. TANENBAUM, Andrew S.; WETHEREALL, David. Redes DE COMPUTADORES. 5. ed. São Paulo: Pearson, 2015. Peterson, L Larry; Davie, S Bruce. Rede de computadores: Uma abordagem sistêmica. 2. ed. São Paulo: Ltc, 2004. OPPENHEIMER , Priscilla. Projeto de Redes Top- Down. 1 ed. Campus. Rio de Janeiro, 2015. NAKAMURA, Emilio Tissato e GEUS, Paulo Lício de. Segurança de redes em ambientes cooperativos. São Paulo: Berkley Brasil, 2002. FILIPPETTI, Marcos Aurelio. Ccna 5.0 guia completo de estudo. 5. ed. Florianopolis: Visualbooks, 2014. 544 p. KUROSE, James. Redes de Computadores e a Internet. Uma abordagem top down. São Paulo. Pearson, 2006 FEDELI, Ricardo Daniel et al. INTRODUÇÃO À CIÊNCIA DA COMPUTAÇÃO. 2. ed. São Paulo: Cengage Learning, 2010. COMER, Douglas. Interligação de Redes com TCP/IP. São Paulo. Elsevier, 2006 ROSS, Jhon. O Livro do Wireless Um Guia Definitivo para Wi-fi Redes Sem Fio. São Paulo. Alta Books. 2009 Branquinho, Omar. Tecnologias de Redes Sem Fio. Rio de Janeiro. ESR. 2014 ANATEL. LIMITES MÍNIMOS DE VELOCIDADE DA BANDA LARGA.2014. Disponível em: <http://www.anatel.gov.br/Portal/exibirPortalNoticias.do?acao=carregaNoticia&codigo=35544>. Acesso em 14 out 2017. 81 ISO. Segurança em Redes Sem Fio. 2017. Disponível em: <https://debsolutionsti.com/iso- 27000/iso-27033-6/>. Acesso em: 07 set. 2017. MICROSOFT. Windows Server 2012 – Auditoria. Disponível em: <https://blogs.technet.microsoft.com/fcima/2007/08/28/windows-server-2012-auditoria/>. Acesso em: 08 mar. 2018. MILLER, Damien. OpenSSH. 2018. Disponível em: <http://lists.mindrot.org/pipermail/openssh- unix-announce/2006-November/000088.html>. Acesso em: 05 mar. 2018 PHPMYADMIN, Contribuidores. PhpMyAdmin. 2003. Disponível em: <https://www.phpmyadmin.net/>. Acesso em: 10 abr. 2018. CARVALHO, Sérgio Luiz de. DNSSEC – Extensões de Segurança para Servidores DNS. (2013). Disponível em: http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/1846/1/CT_CESOL_I_2013_09.pdf. Acesso em: 15 Abr 2018. GOMES, Wagner de Souza. O que é Load Balance. 2014. Disponível em: <http://hardplus.com.br/blog/o-que-e-load-balance/>. Acesso em: 20 abr. 2018. ZABIIX. Introdução ao Zabbix. Disponível em :https://www.zabbix.com/documentation/1.8/pt/manual/sobre/introducao_ao_zabbix. Acessado em 27 abr. 2018. ADOBE. Creative Cloud. Disponível em:< http://www.adobe.com/br/creative cloud.html>. Acesso em 07/12/2015. ALECRIM. Emerson. O que é cloud computing?. 2008. Disponível em: <http://www.infowester.com/cloudcomputing.php>. Acesso em: 02 mai.2018. ALECRIM. Emerson. O que é virtualização e para que serve?. 2012. Disponível em: < http://www.infowester.com/virtualizacao.php>. Acesso em: 02 mai.2018. APACHE. The Apache Software Foundation, Disponível em: < http://www. apache.org>. Acesso em: 03 mai.2018. CISCO. Catalyst 6500 Release 12.2SX Software Configuration Guide. Disponível em: <http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12- 2SX/configuration/guide/book/vlans.html>. Acesso em 03 mai.2018. MICROSOFT. O que é um firewall?. Disponível em: http://windows.microsoft.com/pt- br/windows/what-is-firewall#1TC=windows-7. Acessado em 04 mai.2018. 82 MICROSOFT. Windows Server 2012 R2, Disponível em:< http://www.microsoft. com/pt- br/server-cloud/products/windows-server-2012-r2/default.aspx>. Acesso em 06 mai.2018. NO MUNDO DAS REDES, Blog, Disponível em http://nomundodasredes.blogspot.com.br/2011/10/modelo-de-rede-hierarquica.html. Acessado em 10 mai.2018 NORMAS BRASILEIRAS. Cabeamento Estruturado. 2003. Disponível em: < http://cab eamentoestruturado2.blogspot.com.br/2013/02/normas-e-padronizacoes-de-cabeam ento.html>. Acesso em: 11 mai.2018. OLIVEIRA. Cleber, Normatização para Cabeamento Estruturado em Redes de Computadores. 2011. Disponível em: <http://www.profissionaisti.com.br /2011/09/normatizacao-para- cabeamento-estruturado-em-redes-de-computadores/>. Acesso em 15 mai.2018. OPENSSH. 2015. Disponível em: <http://www.openssh.org/>. Acesso em 20 mai.2018. 83 10 APÊNDICE ANEXO D – PLANTA BAIXA DO CABEAMENTO ESTRUTURADO 84 Planta baixa com distribuição dos pontos de rede