Prévia do material em texto
UNIVERSIDADE PAULISTA – UNIP EaD Projeto Integrado Multidisciplinar Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Igor Alves de Souza – RA: 2413607 REESTRUTURAÇÃO DE REDES Campinas 2024 Igor Alves de Souza – RA: 2413607 REESTRUTURAÇÃO DE REDES Projeto Integrado Multidisciplinar em Análise e Desenvolvimento de Projetos Projeto Integrado Multidisciplinar para obtenção do título de tecnólogo em Análise e Desenvolvimento de Sistemas, apresentado à Universidade Paulista – UNIP EaD. Orientador (a): Prof. Me. Fábio Ferreira De Assis. Campinas 2024 RESUMO O presente trabalho visa apresentar uma solução de infraestrutura no cabeamento de redes da empresa fictícia fWsistemas. Neste projeto, desenvolvemos uma topologia eficiente para otimizar a solução e a organização das estações de trabalho da organização, garantindo maior desempenho e segurança. Além disso, foram contempladas as configurações necessárias para as estações remotas, proporcionando flexibilidade no acesso às informações e na execução de tarefas à distância. Também realizamos testes de funcionamento dos sistemas para assegurar a estabilidade da rede e corrigir possíveis falhas, garantindo uma performance contínua. Adicionalmente, disponibilizamos diferentes opções de conexão de rede, visando a versatilidade no uso de tecnologias de comunicação. Por fim, incluímos a implementação de software de segurança robusto para garantir a proteção e a integridade dos dados da empresa, prevenindo possíveis ataques cibernéticos e acessos não autorizados. O trabalho abrange todos os aspectos essenciais para o funcionamento seguro e eficiente da infraestrutura da startup fWsistemas. Palavras-chave: Topologia, Fundamentos de Redes de Dados e Comunicações, Ética e Legislação. ABSTRACT The present work aims to present an infrastructure solution for the network cabling of the fictitious company fWsistemas. In this project, we developed an efficient topology to optimize the solution and organization of the organization's workstations, ensuring greater performance and security. Furthermore, the necessary configurations for the remote stations were addressed, providing flexibility in accessing information and performing tasks remotely. We also conducted functionality tests of the systems to ensure network stability and correct any potential failures, guaranteeing continuous performance. Additionally, we provide different network connection options, aiming for versatility in the use of communication technologies. Finally, we included the implementation of robust security software to ensure the protection and integrity of the company's data, preventing potential cyberattacks and unauthorized access. The work encompasses all the essential aspects for the safe and efficient operation of the infrastructure of the startup fWsistemas. Keywords: Topology, Fundamentals of Data Networks and Communications, Ethics and Legislation. SUMÁRIO INTRODUÇÃO ............................................................................................................ 7 DESENVOLVIMENTO ................................................................................................ 8 1. NECESSIDADES DA EMPRESA ........................................................................... 8 2. PROJETO FÍSICO E LÓGICO DA REDE .............................................................. 8 2.1 Meios físicos de transmissão ............................................................................. 8 3. DIMENSIONAMENTO DA INFRAESTRUTURA DE REDE .................................. 12 3.1 Cabeamento ...................................................................................................... 12 3.2 Wi-Fi (Rede Sem Fio) ........................................................................................ 12 4. REDES LÓGICAS E ENDEREÇAMENTO IP ....................................................... 12 4.1 Endereçamento IPv4 e IPv6 .............................................................................. 12 4.2 Serviços de Rede .............................................................................................. 13 5. NORMAS DE SEGURANÇA DA INFORMAÇÃO ................................................. 13 6. PLANEJAMENTO DA TOPOLOGIA FÍSICA ....................................................... 13 7. CONFIGURAÇÃO DOS SWITCHES E ROTEADOR ........................................... 14 7.1 switches ............................................................................................................. 14 7.2 Roteador ........................................................................................................... 14 8. CONFIGURAÇÕES DOS ACCESS POINTS (APS) ............................................. 14 8.1 Configuração dos access points ........................................................................ 14 9. CONFIGURAÇÃO DA TOPOLOGIA LÓGICA (IP, VLANS E SEGURANÇA) ..... 14 9.1 Vlans ................................................................................................................. 15 9.2 Trunk nos switches e endereçamentos IP ......................................................... 15 10. CONFIGURAÇÃO DE SEGURANÇA ................................................................ 16 10.1 Antivírus e proteção contra malware .............................................................. 16 11. CONFIGURAÇÃO DE SERVIÇOS DE REDE ................................................... 16 11.1 VPN para colaboradores remotos ................................................................... 16 11.2 Backup e recuperação de dados ..................................................................... 16 11.3 Testes e validação .......................................................................................... 16 12. POLÍTICA ÉTICA ................................................................................................ 16 12.1 Diretrizes Gerais de Segurança e Governança ............................................... 17 12.2 Treinamento e Conscientização ...................................................................... 17 12.3 Controle de Acesso ......................................................................................... 17 13. PRÁTICAS DE SEGURANÇA ............................................................................ 17 13.1 Acesso Indevido e Compartilhamento ............................................................ 17 13.2 Uso Inadequado de Recursos ........................................................................ 17 13.3 Proteção e Armazenamento de Dados............................................................ 18 13.4 Monitoramento e Auditoria .............................................................................. 18 14. MEDIDAS DISCIPLINARES ............................................................................... 18 14.1 Sanções por Violações .................................................................................... 18 14.2 Procedimentos de Notificação ......................................................................... 18 CONCLUSÃO ........................................................................................................... 19 REFERÊNCIAS ......................................................................................................... 20 7 INTRODUÇÃO A fWsistemas percebeu a necessidade de melhorar sua infraestrutura de rede de dados, que até então era limitada, para conseguir expandir no mercado comercial. Possuir uma boa infraestrutura de redes de dados é, sem dúvida, uma das maiores prioridades de qualquer empresa. Com o constante crescimentona área de tecnologia, em fase de franca expansão, a fWsistemas recentemente recebeu um significativo aporte de seus sócios, que será destinado ao investimento no parque computacional, na infraestrutura de redes e na segurança da informação, especialmente para proteger os dados dos clientes. Diante desse cenário de crescimento, o presente projeto visa propor soluções robustas para reestruturar o parque tecnológico e aprimorar a segurança e o desempenho da infraestrutura de redes, buscando alinhar essas melhorias às demandas operacionais e ao futuro crescimento da empresa. Este projeto visa identificar e aplicar as melhorias necessárias na infraestrutura de rede de computadores da fWsistemas, visando atender às demandas da empresa, melhorando o desempenho, a segurança e obtendo o melhor custo-benefício na escolha dos meios físicos adequados. Apresentaremos a estrutura lógica e física da rede, sua topologia, quantidade e tipo de equipamentos necessários, endereçamento e tabela de IPs. Por fim, também apresentaremos uma política ética, abordando os direitos dos clientes, ética empresarial, direitos e deveres dos colaboradores, juntamente com normas internas para reduzir incidentes nas redes de computadores devido ao uso da internet. 8 DESENVOLVIMENTO 1. NECESSIDADES DA EMPRESA Atualmente, a infraestrutura da fWsistemas precisa ser modernizada para atender ao aumento no número de colaboradores e à expansão de suas operações. A empresa opera com um parque tecnológico composto por estações de trabalho, notebooks e impressoras, mas essa estrutura já se mostra insuficiente. Com a contratação de mais 20 funcionários, sendo 15 fixos e 5 no time de visitas a clientes, torna-se necessário ampliar o número de dispositivos, atualizar os equipamentos existentes e otimizar a conectividade entre eles. Além disso, a segurança da informação é uma preocupação crescente para a fWsistemas, especialmente no que se refere à proteção dos dados dos clientes. O investimento na melhoria das ferramentas de segurança, como firewalls, sistemas antivírus e antimalware, bem como soluções de backup, é essencial para garantir a integridade das informações e a continuidade dos serviços. Por fim, a empresa também reconhece a importância de estabelecer um plano de compliance focado na segurança da informação, com diretrizes claras sobre o tratamento de dados sensíveis, além de normas que orientem a conduta dos colaboradores, a fim de reduzir incidentes e assegurar boas práticas corporativas. Dessa forma, a empresa se prepara para consolidar seu crescimento de forma segura, eficiente e sustentável. 2. PROJETO FÍSICO E LÓGICO DA REDE 2.1 Meios físicos de transmissão O nome TCP/IP vem de dois protocolos distintos: TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) e IP (Internet Protocol – Protocolo de Internet). Esse conjunto de protocolos oferece alguns benefícios importantes: Padronização: Todos os sistemas operacionais modernos oferecem suporte ao protocolo. Interconectividade: É possível conectar sistemas diferentes e transferir dados entre eles, incluindo FTP e Telnet. 9 Roteamento: Permite que tanto tecnologias antigas quanto novas se conectem à Internet. Protocolo robusto: Escalável e multiplataforma, com estrutura para utilização em sistemas operacionais cliente/servidor. Internet: É por meio desse protocolo que obtemos acesso à Internet. Os computadores de uma rede só conseguem acessar a Internet se estiverem configurados para utilizar TCP/IP. O protocolo TCP/IP está incluído em quase todos os sistemas operacionais, como Unix, Linux, macOS e Windows, não sendo necessária nenhuma implementação específica de hardware ou software. Nesta arquitetura, utilizamos um roteador para interligar duas ou mais redes, sejam elas locais ou de longa distância, podendo utilizar um computador com mais de uma interface de conexão ou um equipamento específico. Neste projeto, utilizaremos um roteador para conectar nossa rede local à Internet por meio desse protocolo. Topologia de Rede A topologia de rede é a forma como os computadores são interligados, definindo a estrutura da rede. Temos duas partes nessa definição: a topologia física e a topologia lógica. Topologia física: Refere-se à maneira como os nós se conectam fisicamente à rede. Topologia lógica: Refere-se à forma como os dados são transmitidos através da rede, de um nó a outro, por meio dos cabos e placas de rede. As mais comuns são Broadcast (Ethernet) e passagem de Token (Token Ring). No Broadcast, os dados são enviados a todos os nós espalhados pela rede; já na passagem de Token, um sinal de token controla o envio de dados pela rede. A escolha da topologia física não interfere no tipo de topologia lógica. Podemos ter, por exemplo, uma topologia física em estrela com um barramento lógico, ou uma topologia lógica em anel com uma topologia física em estrela. 10 As topologias mais comuns são: Figura 01 - Topologia Barramento Fonte: O autor, 2024. Barramento: Todos os computadores são conectados a um único cabo de barramento. Figura 02 - Topologia Anel Fonte: O autor, 2024. Anel: Os computadores estão conectados em um circuito fechado, formando um anel. Figura 03 - Topologia Estrela Fonte: O autor, 2024. 11 Estrela: Os computadores se conectam a um hub ou switch central que gerencia a comunicação. Figura 04 - Topologia Árvore Fonte: O autor, 2024. Árvore: Combina topologias em estrela e barramento, com múltiplos barramentos conectados a hubs em estrela. Figura 05 - Topologia Malha Fonte: O autor, 2024. Malha: Cada computador está conectado a todos os outros, oferecendo alta redundância e confiabilidade. Figura 06 - Topologia Híbrida Fonte: O autor, 2024. 12 Híbrida: Combina duas ou mais topologias diferentes para atender necessidades específicas da rede. Cada topologia tem suas próprias vantagens e desvantagens, influenciando o desempenho e a escalabilidade da rede. 3. DIMENSIONAMENTO DA INFRAESTRUTURA DE REDE 3.1 Cabeamento Vamos substituir o cabeamento atual por cabos Cat 6a, que suportam até 10 Gbps e são mais eficientes para demandas de grande fluxo de dados e escalabilidade. Comparado com os Cat 5e e Cat 6, o Cat 6a se destaca pelo melhor custo-benefício quando se considera o desempenho em distâncias maiores (acima de 100 metros). 3.2 Wi-Fi (Rede Sem Fio) Para garantir cobertura sem fio nos 300 m² distribuídos em três andares: Instalação de 3 Access Points (APs) de alta performance (1 por andar), com suporte a Wi-Fi 6, que garantem maior velocidade, cobertura, e capacidade para múltiplos dispositivos simultâneos. Equipamentos recomendados: Cisco Catalyst 9100 APs, que suportam alta densidade de usuários e oferecem segurança robusta. Os APs devem estar estrategicamente localizados para garantir uma cobertura completa e sem zonas de sombra. 4. REDES LÓGICAS E ENDEREÇAMENTO IP 4.1 Endereçamento IPv4 e IPv6 A rede usará o IPv4 com máscara de sub-rede /24 para suportar até 254 hosts. Divisão em VLANs: Uma para a equipe de desenvolvimento, uma para a equipe comercial e outra para visitantes, cada uma com sua faixa de endereçamento IP (exemplo: 192.168.1.0/24, 192.168.2.0/24, etc.). Implementação do IPv6 para assegurar escalabilidade futura. 13 4.2 Serviços de Rede DHCP para gerenciamento automático de endereços IP. DNS Interno para resolver os nomes dos servidores locais e melhorar a performance de rede. VPN para permitir acesso remoto seguro aos colaboradores que trabalham fora do escritório. 5. NORMAS DE SEGURANÇA DA INFORMAÇÃO Implementação de políticas de compliance de acordo com a LGPD (Lei Geral de Proteção de Dados). Implementação de um Sistema de Gestão de Segurança da Informação (SGSI), seguindoas normas ISO/IEC 27001, para garantir conformidade com boas práticas e segurança de dados. 6. PLANEJAMENTO DA TOPOLOGIA FÍSICA Figura 07 - Topologia das redes Fonte: O autor, 2024. 14 7. CONFIGURAÇÃO DOS SWITCHES E ROTEADOR 7.1 switches um switch por andar, conecte todas as estações de trabalho e impressoras no respectivo switch de cada andar usando cabo ethernet (UTP CAT6A). Ligue os access points aos switches por meio de cabo ethernet (cabeado) para garantir a conectividade com a rede local. 7.2 Roteador Cisco ISR 4000 como o roteador principal para o roteamento entre VLANS e conectividade com a internet. Conectando os três switches ao roteador via cabo ethernet para permitir o roteamento entre os dispositivos de cada andar. Configurando as interfaces do roteador para rotear o tráfego entre as VLANS. 8. CONFIGURAÇÕES DOS ACCESS POINTS (APS) 8.1 Configuração dos access points Um Access Point WI-FI 6 em cada andar. Conecte cada access point ao respectivo switch via cabo ethernet. Configurado os SSID para três redes: SSID: fwsistemas - Dev (VLAN da equipe de desenvolvimento) SSID: fwsistemas - Comercial (VLAN da equipe comercial) SSID: fwsistemas - Guest (para visitantes) Configure a segurança sem fio utilizando WPA3 para garantir segurança máxima. 9. CONFIGURAÇÃO DA TOPOLOGIA LÓGICA (IP, VLANS E SEGURANÇA) 9.1 Vlans Cada andar, foi criado Vlans para segmentar o tráfego: 15 VLAN 10 – desenvolvimento VLAN 20 – comercial VLAN 30 – visitantes Associado as portas onde as estações de trabalho da equipe de desenvolvimento, comercial e visitantes estão conectadas às respectivas VLANS. 9.2 Trunk nos switches e endereçamentos IP Configure as portas que conectam os switches ao roteador em modo Trunk, permitindo o tráfego de múltiplas VLANS por um único link. Definindo o endereçamento IP no roteador, atribua Sub-Redes específicas para cada VLAN: VLAN 10 (desenvolvimento): 192.168.10.0/24 VLAN 20 (comercial): 192.168.20.0/24 VLAN 30 (visitantes): 192.168.30.0/24 Configurando o DHCP no servidor para cada VLAN, de forma que os endereços IP sejam atribuídos dinamicamente às estações de trabalho. VLAN 10: DHCP range de 192.168.10.2 a 192.168.10.254 VLAN 20: DHCP range de 192.168.20.2 a 192.168.20.254 VLAN 30: DHCP range de 192.168.30.2 a 192.168.30.254 Definindo a configuração de IP estático para servidores. Para servidores críticos, atribua endereços IP estáticos: Servidor de controle de acesso: 192.168.10.10 Servidor de hospedagem de aplicações: 192.168.10.20 Configuração de gateway e DNS. Configure o gateway para cada VLAN no roteador: VLAN 10: 192.168.10.1 VLAN 20: 192.168.20.1 16 VLAN 30: 192.168.30.1 Defina o DNS para redirecionar as consultas internas e externas. O servidor DNS local estará no IP 192.168.10.10. 10. CONFIGURAÇÃO DE SEGURANÇA 10.1 Antivírus e proteção contra malware Antivírus em todas as estações de trabalho para proteção contra malware. Configure o antivírus centralizado para monitorar a rede e realizar varreduras regulares. 11. CONFIGURAÇÃO DE SERVIÇOS DE REDE 11.1 VPN para colaboradores remotos Configure a VPN (VIRTUAL PRIVATE NETWORK) no firewall para permitir que os funcionários que trabalham remotamente acessem a rede interna de forma segura. Atribua um intervalo de IP específico para conexões VPN, como 192.168.50.0/24. 11.2 Backup e recuperação de dados Um servidor de backup usando o veeam backup para armazenar dados críticos da empresa. Agende backups regulares para as máquinas da rede. 11.3 Testes e validação Teste feito referente a conectividade entre as diferentes VLANS, verificando se o roteamento entre VLANS está funcionando corretamente. Acesso remoto via VPN, simulando o acesso de colaboradores externos. Verificado a cobertura da rede sem fio com os access points distribuídos nos andares e garanta que todos os dispositivos móveis consigam se conectar adequadamente. Simule ataques ou falhas na rede e valide a eficácia das regras do firewall, como bloqueio de tráfego suspeito. Fazer verificação regular se as estações estão protegidas contra malware utilizando o software de antivírus centralizado. 12. POLÍTICA ÉTICA 17 Em resposta a um investimento significativo para expansão, será reforçado o compromisso com a segurança da informação, com foco especial na proteção dos dados dos clientes. Estabelecendo diretrizes para assegurar que todos os colaboradores protejam eficazmente os dados pessoais e sensíveis dos clientes. 12.1 Diretrizes Gerais de Segurança e Governança Os dados pessoais e sensíveis dos clientes devem ser protegidos rigorosamente de acordo com as leis e regulamentações aplicáveis. Todos os colaboradores devem tratar esses dados com o máximo cuidado, garantindo que o acesso e o uso sejam limitados às necessidades profissionais e autorizadas. É essencial que os dados sejam criptografados durante a transmissão e o armazenamento. 12.2 Treinamento e Conscientização Os colaboradores receberão treinamento obrigatório sobre segurança da informação e proteção de dados ao ingressar na empresa e periodicamente ao longo de sua carreira. Os treinamentos abordarão práticas recomendadas para proteger dados sensíveis, reconhecer e reportar incidentes de segurança e entender as implicações legais e éticas do manuseio de dados pessoais. 12.3 Controle de Acesso O acesso aos dados dos clientes será concedido com base na necessidade de conhecimento. Apenas colaboradores autorizados e com funções específicas terão acesso a informações sensíveis. Serão implementadas medidas rigorosas de controle de acesso, incluindo autenticação multifator e monitoramento contínuo de acessos. 13. PRÁTICAS DE SEGURANÇA 13.1 Acesso Indevido e Compartilhamento É estritamente proibido acessar, compartilhar ou divulgar dados dos clientes sem a devida autorização. Qualquer uso de dados pessoais para fins não relacionados ao trabalho ou para benefício pessoal é inaceitável e será tratado como violação grave. 13.2 Uso Inadequado de Recursos 18 Os recursos da empresa, incluindo sistemas e equipamentos, devem ser utilizados exclusivamente para fins profissionais. Instalações de softwares não autorizados ou a realização de atividades pessoais utilizando os recursos da empresa são proibidos. 13.3 Proteção e Armazenamento de Dados Dados dos clientes devem ser armazenados e transmitidos com segurança. A empresa implementará técnicas avançadas de criptografia e backups regulares para proteger contra perda de dados e ataques cibernéticos. Procedimentos de recuperação de dados serão testados regularmente para assegurar sua eficácia. 13.4 Monitoramento e Auditoria Será realizado monitoramento contínuo das redes e sistemas para detectar e responder a ameaças de segurança. Com a realização de auditorias internas periódicas para verificar a conformidade com as políticas de segurança e avaliar a eficácia das medidas adotadas. 14. MEDIDAS DISCIPLINARES 14.1 Sanções por Violações Violação das políticas de segurança e proteção de dados resultará em sanções que podem incluir advertências, suspensão, rescisão contratual por justa causa, ou outras medidas legais conforme a gravidade da infração e a legislação vigente. A empresa investigará todas as alegações de violação com rigor e imparcialidade. 14.2 Procedimentos de Notificação Todos os incidentes de segurança ou suspeitas de violação devem ser imediatamente comunicados ao departamento de segurança da informação. A empresa tomará as medidas corretivas necessárias e realizará uma investigação detalhada para mitigar o impacto e prevenir futuros incidentes. 19 CONCLUSÃO De acordo com os tópicos apresentados neste projeto, pode-se observar que o conteúdo deixa claro a melhor maneira de estruturar uma redeno ambiente corporativo, adaptada às características de sistemas finais. O projeto também evidencia a importância de uma política para garantir que os interesses da empresa sejam mantidos. É necessário considerar um projeto bem elaborado, tanto na parte política/ética quanto na estrutura lógica/física, devidamente dimensionada para o crescimento da empresa. Conclui-se que a infraestrutura de redes de dados em uma empresa é, sem dúvida, uma de suas maiores prioridades, sempre visando à qualidade dos equipamentos utilizados, bem como das prestadoras de serviços. 20 REFERÊNCIAS Cabos Cat 5E, Cat 6, Cat 6A e Cat 7 Disponível em: https://www.elandcables.com/pt/cables/lan-cat-5e-6-6a-cable.>. Acesso em: 14/09/2024. Conceitos Básicos Comunicação de Dados Disponível em: https://docente.ifrn.edu.br/filiperaulino/disciplinas/redes-de- computadores-e-aplicacoes-info4m/aulas/3.Comunicacao%20de%20Dados.pdf.>. Acesso em: 14/09/2024. Topologia de rede Disponível em: https://pt.wikipedia.org/wiki/Topologia_de_rede#:~:text=A%20topologia %20f%C3%ADsica%20%C3%A9%20a,redes%20(n%C3%B3s%20ou%20nodos)>. Acesso em: 14/09/2024. IP, Máscara e Gateway Disponível em: https://digimatecsistemadepontoeacesso.wordpress.com/2019/05/09/o- que-e-ip-mascara-e-gateway-entenda/.>. Acesso em: 14/09/2024. Tutorial Sobre Redes e Roteamento de Modens Disponível em: https://professorcesarcosta.com.br/upload/imagens_upload/Tutorial%20 Sobre%20Rede%20-%20Roteamento%20-%20Endera%C3%A7amento%20IP%20- %20DNS%20-%20Mascara%20de%20Sub%20Rede.pdf/.>. Acesso em: 14/09/2024.